¡20% de ahorro!
Aprenderás a utilizar herramientas corporativas
TecGurus

Estrategias de seguridad de Tecnologías de la Información

TecGurus
En México, Guadalajara y Monterrey
Precio Emagister

$ 19,450 $ 15,560
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Taller intensivo
Lugar En 3 sedes
Duración Flexible
Inicio Fechas a escoger
Prácticas en empresa
  • Taller intensivo
  • En 3 sedes
  • Duración:
    Flexible
  • Inicio:
    Fechas a escoger
  • Prácticas en empresa
Descripción

Tec Gurus te presenta, por medio del catálogo de Emagister.com.mx el curso especializado en Estrategias de seguridad de T.I.

Este curso es el cuarto de los cinco que conforman nuestro diplomado de seguridad en la informática en el cual aprenderás todo lo necesario para ser un profesional en esta área.

En este cuarto módulo aprenderás a diseñar estrategias de seguridad que permitan minimizar los riesgos en los negocios electrónicos, entender el manejo de Crisis y tomar las acciones necesarias para prevenir y mitigar riesgos en la tecnología de información de una organización

Información importante

Precio a usuarios Emagister: Obtén un 20% de descuento si realizas tu pago de contado, por transferencia, online, o en efectivo en nuestras instalaciones. Promoción valida para las primeras 4 personas en inscribirse al curso.

Instalaciones (3) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a escoger
Guadalajara
Avenida Chapultepec Sur 560 Piso 4 Interior 41, 44140, Jalisco, México
Ver mapa
Fechas a escoger
Monterrey
Av. San Francisco 120 piso 2, Lomas de San Francisco c.p. 64710, 64710, Nuevo León, México
Ver mapa
Fechas a escoger
México
Avenida Chapultepec 473, 06600, Ciudad de México (Distrito Federal), México
Ver mapa
Inicio Fechas a escoger
Ubicación
Guadalajara
Avenida Chapultepec Sur 560 Piso 4 Interior 41, 44140, Jalisco, México
Ver mapa
Inicio Fechas a escoger
Ubicación
Monterrey
Av. San Francisco 120 piso 2, Lomas de San Francisco c.p. 64710, 64710, Nuevo León, México
Ver mapa
Inicio Fechas a escoger
Ubicación
México
Avenida Chapultepec 473, 06600, Ciudad de México (Distrito Federal), México
Ver mapa

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

- Diseñar estrategias de seguridad que permitan minimizar los riesgos en los negocios electrónicos, consideren aspectos legales mínimos y los modos de respuesta cuando la seguridad de la tecnología de información ha sido comprometida. - Entender el manejo de Crisis. - Tomar las acciones necesarias para prevenir y mitigar riesgos en la tecnología de información de una organización, a partir del conocimiento y aplicación de los métodos, técnicas y herramientas para identificar vulnerabilidades. - Establecer propuestas referentes a planes de recuperación a desastres de tecnología de información y respuesta a incidentes, evaluación de riesgos organizacionales, desarrollo de políticas y procedimientos. - Restaurar una infraestructura en caso de desastre.

· ¿A quién va dirigido?

A estudiantes y desarrolladores en el campo de T.I. o personas interesadas en el campo de la programación, ya que contamos con cursos desde nivel básico.

· Requisitos

- Rastreo de Intrusiones - Respuesta a incidentes - Investigación forense - Se recomienda el curso Rastreo de Intrusiones a la Tecnología de Información

· Titulación

Al finalizar nuestro curso se te otorga un Diploma donde se mencionan los temas aprendidos durante el mismo.

· ¿Qué diferencia a este curso de los demás?

-Cursos Avalados ante la Secretaría del Trabajo y Previsión Social a nivel nacional. -Cursos 100% Prácticos, mas de 7 años impartiendo capacitación en diferentes estados de la república. -Contamos con centros de capacitación en CDMX, GDL y MTY. -Cupo limitado a 7 personas por salón para realizar un curso personalizado y con ayuda de nuestro instructor experto pueda resolver todas las dudas de nuestras alumnos. -Nuestros cursos están enfocados al ambiente laboral actual, son 100% prácticos teoría mínima necesaria al finalizar cada uno de ellos, se realiza un proyecto empresarial o personal integrando todas las tecnologías aprendidas durante el mismo.

· ¿Qué pasa después de pedir información?

Se hará llegar la información a través de correo electrónico y por contacto telefónico a los interesados en el curso, ademas de ofrecerles descuentos sobre el mismo.

Opiniones

0.0
No valorado
Valoración del curso
99,6%
Lo recomiendan
4.9
excelente
Valoración del Centro

Reseñas de este curso

No hay opiniones de este curso todavía
* Reseñas reunidas por Emagister & iAgora

Logros de este Centro

2016
2015
Este centro lleva demostrando su calidad en Emagister
6 años con Emagister

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 reseñas en los últimos 12 meses

Este centro lleva 6 años en Emagister.

¿Qué aprendes en este curso?

Seguridad
Rastreo
Informática
Ciberseguridad
Estrategias
RIESGOS
Vulnerabilidades
Metodología
Gobierno corporativo
Datos
Desarrollo Ágil de Software
Arquitectura de software
programacion
Lenguaje de Programación
Modelos informáticos
Sistemas informáticos
Tecnologías de la información
Hackers
Hacking
Seguridad de redes

Profesores

Aarón Araujo
Aarón Araujo
Instructor

Programa académico

  1. 1.- Gobierno corporativo, Gobierno de TI y Gobierno de seguridad en TI1.1.- Introducción
    1.2.- Definir los conceptos de Gobierno corporativo, Gobierno de TI y Gobierno de seguridad en TI
    · Sistemas de información y aspectos generales de la seguridad de la información
    1.3.- Definir formalmente el concepto de estrategia
    1.4.- Plantear distintos escenarios de aplicación de estrategias de seguridad
    1.5.- Incorporar los principios básicos de la Ética en el tratamiento de la información
    · NIST/ISO Governance
  2. 2.- Herramientas corporativas2.1.- Introducción
    2.2.- Herramientas necesarias para la medición del desempeño aplicado a las estrategias corporativas
    · Planeación estratégica y seguridad institucional Cobit-CMM y Presentación FODA-PEST
    2.3.- Plantear una metodología para el desarrollo de planes de seguridad institucionales
    · Presentación MAAGTICSI
    · Zachman framework
    · SABSA: Definición de estrategia de seguridad institucional
  3. 3.- Desarrollar una política de SGSI3.1.- Introducción
    3.2.- SGSI óptica ISO
    3.3.- Proceso de certificación de un SGSI
    3.4.- Definición del alcance de un SGSI
    3.5.- Análisis de riesgos, óptica NIST
    3.6.- Elaboración de SOA

Información adicional

Equipo requerido Sistema operativo principal, preferentemente cualquier versión de 64 bits de Windows, Apple OS X o Linux, con privilegios de administrador para que puedan instalar y ejecutar productos de virtualización de VMware Workstation 11 o VMware Fusion 7 (si no posee una copia con licencia, puede descargar una versión copia gratuita) o VirtualBox.

Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares