Quality Seal Emagister EMAGISTER CUM LAUDE
Curso actualmente no disponible

Diplomado en Gestión de la Seguridad de la Información

Instituto Tecnológico Autónomo de México
En Magdalena Contreras ()

$ 40001-50000
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Diplomados
Horas lectivas 165h
Duración 10 Meses
  • Diplomados
  • 165h
  • Duración:
    10 Meses
Descripción

Asimismo, se identificarán los aspectos relevantes sobre la vulnerabilidad de los sistemas informáticos y se conocerán las funciones, métodos y procedimientos que se emplean para la creación de esquemas de seguridad.

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

El objetivo del diplomado es presentar a los participantes el panorama general de la seguridad informática, considerando las implicaciones económicas y estratégicas para las empresas actuales.

· ¿A quién va dirigido?

Personas interesados en adquirir o mejorar sus conocimientos en economía para aplicarlos de manera práctica.

· ¿Qué diferencia a este curso de los demás?

Hemos estado aliados a 17 de las mejores universidades del mundo para ofrecer programas de desarrollo ejecutivo y contamos con más de 200 programas educativos todos ellos con los mejores maestros.

· ¿Qué pasa después de pedir información?

Gracias por su interés en nuestros programas. Recibirá información vía correo electrónico con información más clara del programa.

Opiniones

No hay opiniones de este curso todavía

¿Qué aprendes en este curso?

Seguridad
Informática
Sistemas
Diplomado en Gestión de la Seguridad de la Información
Metodología
Arquitectura
Redes
Herramientas
Servicios
desarrollo
Seguridad informática

Profesores

M. en C. Uciel Fragoso
M. en C. Uciel Fragoso
Rodríguez

Estudios de Ingeniería Electrónica con especialidad en Sistemas Digitales en la Universidad Autónoma Metropolita. Estudios de Maestría en Ciencias de la Computación en el Colegio Imperial de Londres Inglaterra. Actualmente, Coordinador de Redes y Telecomunicaciones de la Dirección Centro de Cómputo del ITAM.

Programa académico

FUNDAMENTOS, POLÍTICAS Y PROCEDIMIENTOS Objetivo Proporcionar los conceptos básicos y las herramientas necesarias para analizar los sistemas de seguridad informática. Asimismo, proporcionar una metodología apropiada para desarrollar y documentar un sistema de administración de la seguridad. Temario 1. Fundamentos de la teoría de la seguridad informática − ¿Qué es Seguridad Informática? − Objetivos de la Seguridad: Confidencialidad, Disponibilidad e Integridad − Niveles de Seguridad − Identificación de los factores de riesgo − Exposición de datos − Planificación de la Seguridad 2. Esquemas y Modelos de Seguridad − Misión de Seguridad − Grupo de elaboración de políticas − Política de Seguridad − Procedimientos de Seguridad − Especificación de Mecanismos de Seguridad − Implementación y estándares − Modelos de seguridad: Militar, Comercial y Financiero ARQUITECTURA DE SEGURIDAD I Objetivo Presentar los elementos y metodologías de análisis de riesgos, asimismo, proporcionar un panorama general de las vulnerabilidades en redes de computadoras y los mecanismos disponibles para enfrentarlas. Temario 1. Análisis de Riesgos − Amenazas − Vulnerabilidades − Riesgos − Análisis de Riesgos vs Administración de Riesgos − Enfoques cualitativos y cuantitativos − Metodología FRAP (Facilitated Risk Analysis Process) 2. Seguridad en redes de transporte − Arquitectura de redes TCP/IP. Amenazas y ataques. Niveles de seguridad Servicios de seguridad − Introducción a criptografía: Algoritmos simétricos y asimétricos − Conceptos básicos sobre elementos de protección en la red. − Seguridad a nivel aplicación − Seguridad a nivel transporte − Seguridad a nivel red − Seguridad a nivel enlace ARQUITECTURA DE SEGURIDAD II Objetivo Comprender e identificar los sistemas de protección de seguridad basados en sistemas de red perimetral, y de estaciones de trabajo, de igual forma entender los mecanismos de ataque de software malicioso para el diseño e implementación de un esquema de protección basado en tecnología contra código malicioso. Temario: 1. Mecanismos de Protección − Firewalls y Proxies − Qué es un firewall (revisión y análisis de mercado) − Políticas de seguridad y su integración en sistemas de firewall − Redes Privadas Virtuales (VPN´s) − Creación e infraestructura de redes virtuales. − Sistema de detección de intrusos, IDS (Instuction Detection Systems) − Identificación de ataques y respuestas con base en políticas de seguridad − Sistemas unificados de administración de seguridad − Seguridad en redes inalámbricas − Autentificación y Biométricos 2. Nuevas tecnologías en Seguridad SEGURIDAD APLICATIVA Objetivo: Entender los principales aspectos de seguridad en el desarrollo de sistemas institucionales de Información, así como comprender las principales aplicaciones de la criptografía, analizando los alcances de las distintas soluciones existentes, así como la forma de incorporarlo en aplicaciones de usuarios finales. Temario: 1. Fundamentos de criptografía − Problemas de seguridad en la transmisión de la Información: Confidencialidad, Integridad, Autenticidad y No Rechazo − Herramientas criptológicas − Criptografía Simétrica y Asimétrica − Firma digital, Certificado digital 2. Aplicaciones de la Firma Digital − Arquitectura PKI (Public Key Infrastructure) − Intranets, Extranets y Redes privadas virtuales VPN (Virtual Private Networks) − Comercio Electrónico, Notario Digital (oficialía de partes) − Casos de Seguridad Aplicativa en México − Marco legal de servicios electrónicos 3. Seguridad Integral ADMINISTRACIÓN DE LA SEGURIDAD Objetivo: Instruir a los gerentes de operaciones en los sistemas de administración de la seguridad para que puedan inculcar estos valores a las personas bajo su cargo. Los procesos de administración aprendidos facilitarán a los participantes las herramientas que les permitirán realizar auditorías. Temario: 1. Auditorías y Evaluación de la Seguridad − Evaluación de la seguridad implantada − Programas de control de la seguridad − Pruebas de integridad de sistemas − Inventario y clasificación de activos de seguridad − Diagnósticos de seguridad − Revisión y actualización de procedimientos 2. Recuperación y Continuidad del Negocio en caso de Desastre (DRP/BCP/BCM) − Introducción al DRP/BCP/BCM − Conceptos y Terminología usados en DRP/BCP/BCM − Una Metodología para el desarrollo de un DRP/BCP − Herramientas de SW para el desarrollo y mantenimiento del DRP/BCP/BCM − Estándares y mejores prácticas − Factores críticos de éxito del DRP/BCP/BCM 3. Tendencias y nuevas tecnologías − Aspectos legales en Seguridad Informática − Ley Federal de Protección de Datos − Gobernanza de Internet − Análisis Forense − Servicios administrados (seguridad en la nube)

Logros de este Centro

2017

Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares