Diplomado en Seguridad Informática

Solicita información

Analisis de educaedu

Pablo Nieves

Diplomado en Seguridad Informática

  • Modalidad de impartición La Universidad Minuto de Dios ofrece este Diplomado en Seguridad Informática de manera presencial.
  • Número de horas Averiguar este ítem directamente en la UNIMINUTO.
  • Titulación oficial Será entregado un certificado de haber cursado satisfactoriamente este Diplomado.
  • Valoración del programa En este curso de Diplomado en Seguridad Informática que se encuentra en la oferta educativa de la Universidad Minuto de Dios, se pretende capacitar a todos aquellos que se dedican a cargos relacionados con la seguridad de sistemas informáticos, para que sepan aplicar, reparar y desarrollar las últimas tecnologías que apoyan esta labor.
  • Precio del curso Consultar precio.
  • Dirigido a Este Diplomado puede ser aprovechado al máximo por profesiones que se acerquen a los Sistemas, especialmente en el área de seguridad.
  • Empleabilidad Serán muy requeridos estos conocimientos en toda empresa en la que se desarrolle información con algún grado de privacidad.

Diplomado en Seguridad Informática

  • Objetivos del curso Capacitar técnicamente al asistente en desarrollo de procesos de mejoramiento y optimización de sistemas de seguridad informática mediante la apropiación, adaptación y creación de tecnologías de punta.
  • Curso dirigido a Interventores, auditores en informática, tecnologías e ingenierías, ing. de sistemas, responsables de seguridad informática.
  • Titulación Diplomado en Seguridad Informatica
  • Contenido

    DIPLOMADO EN SEGURIDAD INFORMÁTICA

     

    CONTENIDO TEMÁTICO

     

    Modulo I Introducción a la seguridad   informática (Linux):                                             

     

    Primera sesión

    Que es seguridad de la información?

    • Amenazas a la seguridad de información
    • Confidencialidad
    • Integridad
    • Disponibilidad
    • Incidentes de seguridad
    • Modelo de seguridad PDCA (Plan, Do, Check, Act)
    • Políticas de seguridad de la información

    Segunda Sesión

    • Mecanismos de control de accesos a los sistemas de información
    • Administración de claves de acceso
    • Política de pantalla y escritorios limpios
    • Ingeniería social
    • Código malicioso
    • Amenazas de navegación por Internet
    • Mensajera instantánea y redes P2P

    Tercera Sesión

    • Seguridad física
    • Herramientas de seguridad del sistema Operativo
    • Restricción de Acceso a Usuarios
    • Restricción de Acceso al sistema de archivos
    • Administración de Contraseñas

    Cuarta Sesión

    • Riesgos sobre la seguridad de información
    • Plan de continuidad del negocio (BCP)
    • Análisis de impacto al Negocio (BIA)
    • Análisis de riesgo (RA)
    • Estándar ISO 27001 e ISO 27002
    • Ley 1273 de 2009.

    Modulo II Seguridad básica de redes

    • Metodología de un ataque,
    • Levantamiento de información,
    • Escaneo de puertos,
    • Descubrimiento de vulnerabilidades

    Modulo III Técnicas de Ataque

    • Identificación de las metodologías para la realización de un ataque informático
    • Caracterización de las etapas de un ataque. (Reconocimiento, Escáner, Obtención de información, Análisis de Vulnerabilidades, Borrado de rastros, Código malicioso, ataques distribuidos, etc.)
    • Técnicas de ataques a Aplicaciones WEB.
    • Técnicas de Ataques a protocolos de red
    • Técnicas de Ataques de Autenticación.
    • Técnicas de Ataques de Negación de servicios.
    • Recomendaciones de seguridad para cada ataque

     

    Modulo IV Seguridad Avanzada de redes:

    • Conexiones seguras SSH
    • Cifrado de Servicios de red (Secure Socket Layer – SSL)
    • Certificados digitales, Open SSL, creación de llaves
    • Aseguramiento de servicio Web (Apache)
    • Cifrado de documentos, SMIME con OpenSSL
    • Firmado de documentos, GnuPG, PKI (Public Key Infraestructura)

    Modulo V Cómputo Forense

    • Ciencias Forenses, Evidencia digital,
    • Cadena de custodia, protocolo de investigación forense
    • Uso de bloqueadores Digital intelligience: IDE, SATA, USB Y SCSI
      • Uso de la estación Móvil forense automatizada, FRED Esterilización de medios magnéticos. Laboratorio
      • Adquisición de datos desde una USB. Laboratorio
      • Análisis de datos forenses para casos reales. Laboratorio
      • Herramientas comerciales FTK y Encase para hacer investigación forense
      • Recuperación de datos de evidencia digital
      • Protocolo de presentación del informe forense para el juez

       

      Modulo VI Gestión de la seguridad de la información:

      • Objetivo general del modulo: Crear cultura sobre la importancia de establecer, implementar, operar, revisar, mantener y mejorar un sistema de gestión de la seguridad de información SGSI, Interpretar los requisitos de la norma ISO 27001, brindar conocimiento para gestionar las auditorias, desarrollar habilidades para realizar auditorias al SGSI.
      • Conceptos
      • Ciclo PDCA
      • Administración del riesgo
      • Norma MAGERIT
      • Ciclo metodológico
      • Propuesta de Diseño
      • Gobierno de IT
      • Bussines Continuity Plan
      • Estudio de los dominios de ISO 27001
      • Buenas practicas
      • Métricas
      • ROI: Retorno de la inversión en seguridad informática
      • Controles Norma ISO 27002

Otra formación relacionada con informática