Introducción a la seguridad Informática

Be Geek "Upgrade Yourself" Santa Fe
En Santa Fe
  • Be Geek "Upgrade Yourself" Santa Fe

$ 4,997
más IVA

El curso Seguridad Informática, altamente recomendado. ¡Un gran método de enseñanza!

LA OPINIÓN DE Gerardo Rodríguez
¿Quieres hablar con un asesor sobre este curso?

Información importante

  • Taller
  • Nivel iniciación
  • Santa fe
  • 24 horas de clase
  • Duración:
    1 Mes
  • Cuándo:
    A definir
Descripción

Este curso, que Be Geek "Upgrade Yourself" presenta por medio de Emagister, está dirigido a las personas con profesiones o carreras afines a los sistemas computacionales, pero que quieran ahondar en el mundo de la seguridad informática, conociendo las herramientas básicas para resguardar la información, así como para conocer la cultura e ideología que conlleva.

Información importante

Para realizar este curso debes tener uno de estos niveles de estudios: Licenciatura, Maestría, Doctorado

Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación Horario
A definir
Santa Fe
Av.Carlos Lazo #100 Col. Santa Fe. Del, Albaro Obregon, 01389, Ciudad de México (Distrito Federal), México
Ver mapa

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Al final del curso el estudiante habrá adquirido los conocimientos sobre: Terminología Implementación Biométrica Herramientas Criptográficas Implementaciones Esteganográficas Respuesta ante incidentes víricos Uso y configuración de IDSs e IPSs Instalación segura de Linux Instalación segura de Windows Reacción ante incidentes penales Recuperación de información perdida Conocer nuevas tendencias en seguridad

· Requisitos

Conocimiento bajo o nulo en seguridad informática.

Opiniones

G
Gerardo Rodríguez
22/12/2015
Lo mejor El curso Seguridad Informática, altamente recomendado. ¡Un gran método de enseñanza!

A mejorar .

¿Recomendarías este curso? Sí.
¿Te resultó útil esta opinión? (0)

¿Qué aprendes en este curso?

Seguridad informática
Nuevas tendencias en seguridad
Recuperación de información perdida
Antivirus
Encriptación
Ataques informáticos
Seguridad en redes
Criptografía
Manejo de datos
Virus

Profesores

Bernardo Garcia
Bernardo Garcia
CEO

2001 Kelsisiler: consultores de seguridad, área de investigación. 2002 G-Con Security consulting: de seguridad informática y ponencias. 2003 Ignition Lab: Investigación de código abierto. 2001 Kaspersky Labs (AVP): México consultor de virus y seguridad. 2003 CERT MX: Ingeniero de Alto Nivel. 2002 ITESM-CEM: Profesor del Módulo 13 de Código Vírico en Diplomados. 2003 ITESM-CEM: Catedrático de Esteganografía Avanzada y Biométrica en Maestrías. 2005 Comité Olímpico: Seguridad de las bases de datos del área de natación. 2006 Otras: varias confidenciales

Programa académico

  • Conceptos Básicos
    • Historia
    • Importancia en las culturas
  • Seguridad física
    • Historia
    • Conceptos básicos
    • Biométrica
    • Ataques y prevenciones
  • Criptografía
    • Historia y orígenes
    • Aplicaciones
    • Herramientas
    • Ataques y prevenciones
  • Esteganografía
    • Historia y conceptos
    • Ejercicios
    • Herramientas
    • Esteganografía en imágenes
  • Virus
    • Historia
    • Tipos de virus
    • Herramientas de programación
    • Prevención de ataques
  • DoS
    • Conceptos
    • Tipos de DoS
  • Políticas de seguridad
    • CISSP
  • Herramientas de ataque y prevención
    • Nesus, nmap, John the ripper, Cain & Abel, etc..
  • VPNs
    • Configuraciones
  • IDS e IPS
    • Tipos de IDS
    • Tipos de IPS
    • Formas efectivas de uso
  • Seguridad en Linux
    • Instalación de servidores en Linux
    • Configuración de servicios
  • Seguridad en Windows
    • Configuración de servidores
    • Herramientas de prevención
  • Leyes Informáticas
    • Políticas mundiales
    • Leyes informáticas mexicanas
  • Cómputo Forense
    • Historia
    • Conceptos y tipos de recuperación de información
  • Nuevas tendencias (proyecto final)
    • Criptografía post‐cuántica
    • IPSs
    • Firewalls
    • Kinestesics
    • Ingeniería Social
    • Exploits
    • Historia del hacking en México
    • Otros.

Logros de este Centro