Bolsa de Empleo y Prácticas

Postgrado en Seguridad Informática

INESEM Business School

675 
IVA inc.
¿O prefieres llamar ahora al centro?

Información importante

  • Postgrado
  • Online
  • 500 horas de estudio
  • Duración:
    Flexible
  • Cuándo:
    A elegir
Descripción

Es un Postgrado que podrás seguir sin necesidad de desplazarte que te especializará en el campo de la seguridad informática, te permitirá conocer los principales cortafuegos, las auditorías de seguridad informática y tendrás acceso a una bola de empleo y prácticas.

Se trata de un proyecto formativo ofrecido por el centro INESEM Business School que ha sido publicado en emagister.com para ampliar el extenso catálogo de cursos relacionados con los sistemas de seguridad informática.

Es una formación que se hará en la modalidad online, tendrá una duración flexible y adaptada a tu disponibilidad y supondrá una dedicación de 500 horas lectivas aproximadamente. Para seguir el temario recibirás material de trabajo en casa, tendrás acceso a un campus virtual y podrás contar con el apoyo de un tutor personal y un servicio de consultas del centro.

Se trabajará en este curso la seguridad de la información, su normativa básica, la gestión de las políticas de seguridad y los activos que intervienen. También se mostrará la gestión de la seguridad de la información, la auditoría de seguridad informática, la administración de incidentes de seguridad informática y la seguridad en las redes de datos.

En esta página de emagister.com encontrarás todos los datos de este curso, si estás interesado podrás ponerte en contacto con el centro pulsando el botón para pedir información.

Información importante

Titulación no oficial: Postgrado en Seguridad Informática - Título Propio del Instituto Europeo de Estudios Empresariales (INESEM)

Prácticas en empresa

Instalaciones y fechas

Dónde se imparte y en qué fechas

Inicio Ubicación
A elegir
Online

Opiniones


01/07/2014
Lo mejor Cumplió mis expectativas.

A mejorar Mi experiencia ha sido buena.

Curso realizado: Marzo 2013 | ¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)

¿Qué aprendes en este curso?

IPSEC
Aplicaciones informáticas de gestión
Informática forense
Auditoría forense
LOPD
IDS
ISO 27001
Análisis forense
Seguridad de la información
Gestión de políticas de seguridad
Gestión de los sistemas de comunicaciones
Implantar sistemas de información
Norma ISO/IEC 27001:2005
Dirección de planes de seguridad
Auditoría de seguridad informática
Implementación de sistemas IDS/IPS
Información de los recursos humanos
Sistemas de comunicaciones
Acceso a los sistemas de información
Incidentes en la seguridad de la información
Incidentes de la continuidad del negocio
Ejecución de los requerimientos legales
Ámbito de aplicación de la norma ISO 27001
Supervisión de los sistemas de gestión
Criterios sobre auditoría informática
Normativa de protección de datos personales
Riesgos propios de los sistemas de información
Cortafuegos en auditorías de Sistemas Informáticos

Profesores

Área Profesorado Especializado
Área Profesorado Especializado
Departamento de Tutorización y Atención al Alumno

Temario

MÓDULO 1. INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 1. DESCRIPCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  1. La sociedad de la información
  2. ¿Qué se entiende por seguridad de la información?
  3. ¿Porqué tener en cuenta la seguridad de la información?
  4. Fundamentos de la seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Fuentes de los riesgos de la seguridad
  6. Controles para garantizar la seguridad de la información
  7. Cómo conseguir la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA SOBRE SEGURIDAD DE LA INFORMACIÓN
  1. Marco legal y jurídico de la seguridad de la información
  2. Normativa comunitaria sobre seguridad de la información
  3. Normativa de calidad sobre la gestión de la seguridad de la información: Norma ISO 27000
  4. La seguridad de la información en la legislación española
UNIDAD DIDÁCTICA 3. DESCRIPCIÓN DE LA NORMA ISO/IEC 27002 PARA LA IMPLANTACION DE UN SISTEMA DE SEGURIDAD
  1. ¿Qué es la norma ISO/IEC 27002?
  2. Ambito de aplicación de la Norma ISO/IEC 27002
  3. Detalle de la Norma ISO/IEC 27002
  4. Controles de los riesgos de seguridad
UNIDAD DIDÁCTICA 4. LA GESTIÓN DE POLÍTICAS DE SEGURIDAD Y DE LOS ACTIVOS QUE INTERVIENEN EN LAS MISMAS
  1. Qué son las políticas de seguridad de la información
  2. Cómo organizar la seguridad de la información
  3. Cómo implantar la seguridad de la información
  4. Agentes externos: el control de acceso a terceros
  5. Medidas de control a los agentes de seguridad de la información
  6. Adjudicación de funciones a los activos de seguridad de la información
  7. Clasificación de la información
UNIDAD DIDÁCTICA 5. SEGURIDAD DE LA INFORMACIÓN DE LOS RECURSOS HUMANOS
  1. Seguridad de la información propia de los recursos humanos
  2. Precauciones de seguridad antes de la contratación
  3. Precauciones de seguridad durante el periodo de contratación
  4. Precauciones de seguridad en la finalización de la relación laboral o cambio de puesto de trabajo
  5. Precauciones de seguridad de la información con respecto a la seguridad física y ambiental o del entorno
  6. Las zonas seguras
  7. Los sistemas de protección y seguridad
UNIDAD DIDÁCTICA 6. GESTIÓN DE LOS SISTEMAS DE COMUNICACIONES
  1. Introducción a la gestión de las comunicaciones y operaciones
  2. Procedimientos y responsabilidades operacionales
  3. Prestación externa de los servicios
  4. Creación de una metodología para la gestión del sistema
  5. Gestión de la seguridad frente a códigos maliciosos y móviles
  6. Planificación de las copias de seguridad de la información
  7. Planificación y control de la seguridad de la red
  8. Gestión de medios
  9. Controles en el intercambio de información
  10. La seguridad en organizaciones con comercio electrónico
  11. Controles para la detección de actividades no autorizadas
UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESO A LOS SISTEMAS DE INFORMACIÓN
  1. Qué persigue el control de accesos
  2. Objetivos de los sistemas de control de accesos
  3. Administración de acceso de usuario
  4. Obligaciones del usuario
  5. Controles de seguridad de acceso a la red
  6. Controles a nivel de sistema operativo
  7. Controles a nivel de aplicación
  8. Seguridad en dispositivos móviles y teletrabajo
UNIDAD DIDÁCTICA 8. IMPLANTACIÓN DE SISTEMAS DE INFORMACIÓN
  1. 1. Justificación de los de sistemas de información
  2. Especificaciones de seguridad de los sistemas de información
  3. Normas para la gestión de información en las aplicaciones
  4. Protecciones a través de controles criptográficos
  5. Protección de los archivos del sistema
  6. Protección y control de los procesos de desarrollo y soporte
  7. Administración y control de la vulnerabilidad técnica
UNIDAD DIDÁCTICA 9. ADMINISTRACIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO
  1. Administración de incidentes en la seguridad de la información
  2. Revisión y comunicación de eventos y puntos débiles en la seguridad de la información
  3. Control de incidentes y optimizaciones en la seguridad de la información
  4. Ajustes para la mejora de la continuidad del negocio
  5. Controles de la seguridad de la información
UNIDAD DIDÁCTICA 10. EJECUCIÓN DE LOS REQUERIMIENTOS LEGALES Y TÉCNICOS
  1. Observancia de los requerimientos legales
  2. Ejecución de las políticas y estándares de seguridad
  3. Cuestiones a observar en la auditoría de los sistemas de información
MÓDULO 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 1. LA NORMA UNE-EN-ISO/IEC 27001:2005
  1. Objeto y ámbito de aplicación
  2. Relación con la Norma ISO/IEC 1799:2005
  3. Términos de referencia
  4. Importancia de implantar un sistema de seguridad de la información
  5. Descripción de los sistemas de gestión de seguridad de la información
UNIDAD DIDÁCTICA 2. LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  1. La seguridad de la información
  2. Implantación de sistemas de seguridad de la información
  3. Cómo documentar un sistema de seguridad de información
UNIDAD DIDÁCTICA 3. COMETIDO DE LA DIRECCIÓN EN LOS PLANES DE SEGURIDAD
  1. Implicación de la dirección
  2. Administración de los recursos
  3. Estudio e implantación de una política de gestión de la seguridad
UNIDAD DIDÁCTICA 4. CONTROL Y SUPERVISIÓN DE LOS SISTEMAS DE GESTIÓN DE LA INFORMACIÓN POR PARTE DE LA DIRECCIÓN
  1. Supervisión del sistema de gestión de la información
  2. Perfeccionamiento del sistema de gestión de la seguridad de la información
MÓDULO 3. AUDITORIA DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. CRITERIOS SOBRE AUDITORÍA INFORMÁTICA
  1. Código deontológico aplicado a la auditoría informática
  2. Tipos de auditoría aplicables a los sistemas de información
  3. Orientaciones para construir un equipo auditor
  4. Controles a realizar para llevar a cabo una auditoría
  5. Muestras a tomar para llevar el control de la auditoría
  6. Herramientas informáticas para la auditoría (Computer Assisted Audit Tools)
  7. Requerimientos que deben cumplir los hallazgos de auditoría
  8. Implantación de criterios para agrupar los hallazgos como observaciones o no conformidades
  9. Normativas y metodologías a aplicar en la auditoría de sistemas de información
UNIDAD DIDÁCTICA 2. LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
  1. Disposiciones generales de protección de datos de carácter personal
  2. Normativa europea, la directiva 95/46/CE
  3. Normativa nacional, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
  4. Registro y control de los ficheros con datos de carácter personal pertenecientes a organizaciones
  5. Detalle de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  6. Normas para el desarrollo de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
UNIDAD DIDÁCTICA 3. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN
  1. El análisis de riesgos en los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información.
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Metódos de control de análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información
  9. Control y mejora del proceso de auditoría y comparación de vulnerabilidades
  10. Identificación de los sistemas de prevención en el análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Creación de escenarios de riesgo para el estudio de los pares activo-amenaza
  12. Estudio de la probabilidad e impacto de materialización de los escenarios
  13. Determinación del nivel de riesgo para los distintos pares de activo y amenaza
  14. Establecimiento de los criterios de evaluación del riesgo para determinar el nivel de aceptación de un riesgo
  15. Alternativas de gestión de riesgos
  16. Normas para la creación del plan de gestión de riesgos
  17. Introducción a la metodología NIST SP 800-30
  18. Introducción a la metodología Magerit versión 2
UNIDAD DIDÁCTICA 4. HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
  1. Herramientas del sistema operativo
  2. Herramientas de redes y sus dispositivos
  3. Herramientas de testeo de vulnerabilidades
  4. Herramientas para análisis de protocolos
  5. Analizadores de páginas web
  6. Ataques de diccionario y fuerza bruta
UNIDAD DIDÁCTICA 5. PARTICIPACIÓN DE LOS CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
  1. Introducción a los cortafuegos
  2. Partes de un cortafuegos de red
  3. Clasificación de los cortafuegos por funcionalidad y ubicación
  4. Diseños de cortafuegos de red
  5. Diseños avanzados de cortafuegos de red
UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
  1. Nomas para la implantación de la auditoría de la documentación
  2. Instrucciones para la elaboración del plan de auditoría
  3. Pruebas de auditoría
  4. Instrucciones para la elaboración del informe de auditoría
MÓDULO 4. ADMINISTRACION DE INCIDENTES DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. DISPOSITIVOS DE CONTROL DE ATAQUES (IDS/IPS)
  1. Descripción de gestión de incidentes, detección de intrusiones y su prevención
  2. Descripción de la estructura de los sistemas de detección de intrusos
  3. Tipos de IDS/IPS según su ubicación y funcionalidad
  4. Relación entre los criterios de seguridad y la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLEMENTACIÓN DE SISTEMAS IDS/IPS
  1. Análisis previo de la organización para sus procesos de negocio
  2. Fases requeridas para el control de intrusos en los IDS/IPS
  3. Registro y control de eventos registrados por el IDS/IPS
  4. Supervisión de los registros de eventos
  5. Establecimiento de los sistemas de control y mejora del IDS/IPS
UNIDAD DIDÁCTICA 3. DETECCIÓN Y CONTROL DE CÓDIGO MALICIOSO
  1. Controles para combatir el código malicioso
  2. Herramientas de control de código malicioso
  3. Configuración de las herramientas de seguridad
  4. Actualizaciones necesarias para el mantenimiento correcto de la seguridad
  5. Necesidad de auditar las herramientas de protección
  6. Implantación de la monitorización y pruebas de las herramientas de seguridad
  7. Examen de los distintos programas maliciosos mediante desensambladores
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
  1. Procesos de almacenamiento de información relacionada con problemas de seguridad
  2. Métodos para el almacenamiento, análisis y correlación de información
  3. Procedimiento para verificar la intrusión
  4. Los organismos internacionales de gestión
UNIDAD DIDÁCTICA 5. PROCEDIMIENTOS DE CONTROL PARA LOS INTENTOS DE INTRUSIÓN
  1. Creación de los agentes de control
  2. Categorización de los incidentes de intrusión
  3. Implantación de procesos de detección y registro de incidentes
  4. Implantación del nivel de intervención requerido
  5. Instrucciones para la investigación y diagnóstico de los incidentes de intrusiones
  6. Implantación de procesos de resolución y recuperación de los sistemas tras intentos de intrusión o infección
  7. Procedimientos de comunicación de incidentes
  8. Normas para proceder al cierre de una incidencia creada
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
  1. Objetivos del análisis forense
  2. El Principio de Lockard
  3. Normas para la recogida de evidencias electrónicas
  4. Normas para el análisis de las evidencias electrónicas recogidas
  5. Herramientas para el análisis forense
MÓDULO 5. SEGURIDAD EN LAS REDES DE DATOS

UNIDAD DIDÁCTICA 1. LA ENCRIPTACIÓN DE LA INFORMACIÓN
  1. Introducción a la criptografía
  2. Teoría de la información
  3. Objetivos de la encriptación
  4. Elementos fundamentales de la criptografía
  5. Los certificados digitales
  6. Los protocolos de establecimiento de claves
  7. Algoritmos criptográficos
  8. Componentes de los certificados digitales
  9. Algoritmos y funciones
  10. Referencias legales incluidas en la ley 59/2003, de 19 de diciembre, de firma electrónica
  11. La firma digital. Componentes
  12. Técnicas de cifrado
  13. Protocolos de intercambio de claves
  14. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
  1. Componentes de una PKI
  2. Autoridad de certificación
  3. Declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Petición de firma de certificado (CSR)
  6. Infraestructura de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Tecnología PKI
UNIDAD DIDÁCTICA 3. SEGURIDAD EN LAS COMUNICACIONES
  1. Las redes privadas virtuales
  2. Protocolo IPSec
  3. Protocolos SSL y SSH
  4. Sistemas SSL VPN
  5. Túneles cifrados
  6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

Información adicional

- Financiación 100% sin intereses.

- Formas de pago:
Contrareembolso-Paypal-Tarjeta-Transferencia

- Bolsa de Empleo y Prácticas.

- Servicio gratuito de Orientación Profesional de Carrera

- Portal del Alumno 2.0:

   - Campus Virtual.
   - Secretaría Virtual.
   - Comunidad de Alumnos INESEM.

Usuarios que se interesaron por este curso también se han interesado por...
Ver más cursos similares