Descripción
-
Tipología
Taller intensivo
-
Duración
Flexible
-
Prácticas en empresa
Sí
¿Te gustaría aprender sobre Ciber Seguridad de una manera fácil y práctica? En este cuarto módulo aprenderás a diseñar estrategias de seguridad que permitan minimizar los riesgos en los negocios electrónicos, consideren aspectos legales mínimos y los modos de respuesta cuando la seguridad de la tecnología de información ha sido comprometida. Aprenderás a utilizar herramientas corporativas para la ciberseguridad como Cobit-CMM, FODA-PEST, MAAGTICSI, Zachman framework y SABSA.
Acerca de este curso
- Diseñar estrategias de seguridad que permitan minimizar los riesgos en los negocios electrónicos, consideren aspectos legales mínimos y los modos de respuesta cuando la seguridad de la tecnología de información ha sido comprometida.
- Entender el manejo de Crisis.
- Tomar las acciones necesarias para prevenir y mitigar riesgos en la tecnología de información de una organización, a partir del conocimiento y aplicación de los métodos, técnicas y herramientas para identificar vulnerabilidades.
- Establecer propuestas referentes a planes de recuperación a desastres de tecnología de información y respuesta a incidentes, evaluación de riesgos organizacionales, desarrollo de políticas y procedimientos.
- Restaurar una infraestructura en caso de desastre.
A estudiantes y desarrolladores en el campo de T.I. o personas interesadas en el campo de la programación, ya que contamos con cursos desde nivel básico.
- Rastreo de Intrusiones
- Respuesta a incidentes
- Investigación forense
- Se recomienda el curso Rastreo de Intrusiones a la Tecnología de Información
Al finalizar nuestro curso se te otorga un Diploma donde se mencionan los temas aprendidos durante el mismo con valor curricular.
-Cursos Avalados ante la Secretaría del Trabajo y Previsión Social a nivel nacional.
-Cursos 100% Prácticos, mas de 8 años impartiendo capacitación en diferentes estados de la república.
-Contamos con centros de capacitación en CDMX, GDL y MTY.
-Cupo limitado a 7 personas por salón para realizar un curso personalizado y con ayuda de nuestro instructor experto pueda resolver todas las dudas de nuestras alumnos.
-Nuestros cursos están enfocados al ambiente laboral actual, son 100% prácticos teoría mínima necesaria al finalizar cada uno de ellos, se realiza un proyecto empresarial o personal integrando todas las tecnologías aprendidas durante el mismo.
Se hará llegar la información a través de correo electrónico y por contacto telefónico a los interesados en el curso, ademas de ofrecerles descuentos sobre el mismo.
• Cursos 100% prácticos con Enfoque empresarial.
• Bolsa de Trabajo.
• Cursos registrados ante la STPS (Valor Curricular).
• Grupos Reducidos.
• Instructores Expertos en el tema.
• Descuentos Exclusivos a alumnos, para continuar tu capacitación.
• Interactividad directa con profesionales en T.I.
¿Quieres estar seguro de qué somos tu mejor opción?
Asiste a una clase muestra gratis, donde conocerás la metodología de nuestros cursos.
Opiniones
-
En mi experiencia, los cursos son excelentes, muy completos e impartidos por profesores expertos en TI.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Araceli Vázquez
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 reseñas en los últimos 12 meses
Este centro lleva 11 años en Emagister.
Materias
- Seguridad
- Rastreo
- Informática
- Ciberseguridad
- Estrategias
- RIESGOS
- Vulnerabilidades
- Metodología
- Gobierno corporativo
- Datos
- Desarrollo Ágil de Software
- Arquitectura de software
- Programacion
- Lenguaje de Programación
- Modelos informáticos
- Sistemas informáticos
- Tecnologías de la información
- Hackers
- Hacking
- Seguridad de redes
Profesores
Aarón Araujo
Instructor
Programa académico
- 1.- Gobierno corporativo, Gobierno de TI y Gobierno de seguridad en TI1.1.- Introducción
1.2.- Definir los conceptos de Gobierno corporativo, Gobierno de TI y Gobierno de seguridad en TI
· Sistemas de información y aspectos generales de la seguridad de la información
1.3.- Definir formalmente el concepto de estrategia
1.4.- Plantear distintos escenarios de aplicación de estrategias de seguridad
1.5.- Incorporar los principios básicos de la Ética en el tratamiento de la información
· NIST/ISO Governance - 2.- Herramientas corporativas2.1.- Introducción
2.2.- Herramientas necesarias para la medición del desempeño aplicado a las estrategias corporativas
· Planeación estratégica y seguridad institucional Cobit-CMM y Presentación FODA-PEST
2.3.- Plantear una metodología para el desarrollo de planes de seguridad institucionales
· Presentación MAAGTICSI
· Zachman framework
· SABSA: Definición de estrategia de seguridad institucional - 3.- Desarrollar una política de SGSI3.1.- Introducción
3.2.- SGSI óptica ISO
3.3.- Proceso de certificación de un SGSI
3.4.- Definición del alcance de un SGSI
3.5.- Análisis de riesgos, óptica NIST
3.6.- Elaboración de SOA
Estrategias de seguridad de TI