Home>Cursos>Qualidade, Segurança>Argentina>Certificación en Dirección de Seguridad de la Información - Argentina
 

Certificación en Dirección de Seguridad de la Información

Método: Presencial
Locais Disponíveis:
Tipo: Cursos
Loading...

Solicite informação sem compromisso
Universidad CAECE

Certificación en Dirección de Seguridad de la Información - Argentina

Nome
Sobrenome
E-mail
Telefone de Contato
DDD Ex: 14
 
 
 
 
Teléfono Fijo Ej: 24344444
 
 
 
 
Estado
Cidade
CPF
Perguntas
Para enviar a solicitaçao, você deve aceitar a política de privacidade
* Campos obrigatórios

Em breve um responsável da Universidad CAECE, entrará em contato contigo para mais informações.
Por favor, preencha todos os campos corretamente

Análise da Educaedu

Jéssica Sandi
Certificación en Dirección de Seguridad de la Información
  • Modalidade

    As aulas ocorrem presencialmente na Universidade CAECE.

  • Certificado Oficial

    O diploma de Certificação em Direção de Segurança e da Informação é entregue ao aluno que for aprovado no fim do curso.

  • Considerações

    A certificação em Direção de Segurança e da Informação tem por objetivo formar para um melhor uso das tecnologías que otimizem a gestão da informação, de forma segura e com uma visão estratégica dos negócios. Esta certificação pretende complementar os aspectos tecnológicos com os de gestão empresarial desde a perspectiva de um mercado globalizado.

  • Dirigido a

    O Público-alvo são os profissionais que desempenham ou desejam desempenhar cargos de gestão, decisão e assessoramento em organizações públicas ou privadas. Nas áreas de Sistema de Informação, Informática, Tecnologia e especificamente em áreas de Segurança da Informação.

Gostaria de saber mais sobre esse curso?

Certificación en Dirección de Seguridad de la Información - Argentina Comentários sobre Certificación en Dirección de Seguridad de la Información - Argentina
Conteúdo:
MODULO 1: Introducción a la Seguridad de la Información (10hs)

Concepto de Seguridad – El valor de la Información – Tipos de Ataques – La Ingeniería Social – Riesgos para las Organizaciones – Situación actual – Perfiles de Delincuentes en Internet – Técnicas de robo de información – Ciberterrorismo - Seguridad Informática y Seguridad Física – Areas de acción – Estadísticas de Ciberdelitos – Areas a proteger – Protección perimetral – concepto de Hacking Etico – Análisis de Vulnerabilidades y Penetration Test. Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba

MODULO 2: Introducción a las Redes Teleinformáticas (10hs)

Topologías de Redes – Redes cableadas y Redes Wireless – Segmentación – Microinformática – Plataformas tecnológicas – Sistemas Microsoft Windows – UNIX – LINUX – Mainframes IBM. Prácticas: Diseño de modelo de redes, identificando sus componentes.

MODULO 3: Seguridad I – Seguridad en Redes, Endpoints y Datos  (20hs)

Seguridad en Redes – Modelo OSI y TCP/IP – Conceptos de Firewall, Sistema de Prevención de Intrusos (IPS) – Concepto de VIRUS – Tipos de Virus – Métodos de detección – Antivirus gratuitos versus Antivirus comerciales – Riesgos en Antivirus falsos – Spywares – tipos de Spywares – AntiSpywares – El SPAM y sys riesgos – AntiSPAM – AntiPhishing – Filtro de Contenidos – Redes Privadas Virtuales (VPN) – Protocolos IPSec y SSL -  Autenticación Fuerte – Backup de Datos – Tipos y frecuencias de backups – Replicación de Datos – Alta Disponibilidad y Clusters – Tecnologías RAID – Deduplicación – Fuga de Información  y Data Loss Prevention. Prácticas: Implementaciones de Firewalls, Antivirus, IPS, AntiSPAM y Filtros de Contenidos.

MODULO 4: Seguridad II – Seguridad en Plataformas Tecnológicas  (25hs)

Seguridad en Sistemas Operativos – LOGs y SYSLOGs – Seguridad en Windows Server 2003 y 2008 – Seguridad en Windows XP y Windows 7 – Seguridad en LINUX y UNIX (HP-UX, AIX y Solaris) – Seguridad en Mainframes con IBM zOS – Seguridad en SmartPhones – Seguridad en SQL Server – Seguridad en ORACLE – Seguridad en SAP – Técnicas de Programación Segura en Desarrollo de Aplicaciones. Prácticas: Prácticas en Windows y en LINUX

MODULO 5: Criptografía Aplicada  (15hs)

Concepto de Criptografía y Criptología – Tipos de Criptografía – Algorithmos de cifrado – Concepto de HASH – Protocolos de Autneticación y Autorización – Negociaciones PAP y CHAP – Autenticación RADIUS y TACACS – Política de uso de Claves – Complejidad de las Claves – Riesgos de Descifrado – Gestión de Claves y los Super Usuarios – Firma Digital – Certificado Digital – Gestión de Identidades – Control de Accesos – Criptografía aplicada a proteger Bases de Datos, Correos Electrónicos, VPN – Digital Rights Management (DRM). Prácticas: Uso de herramientas tales como PGP, eCipher, ssh.

MODULO 6: Plan de Seguridad  (20hs)

Análisis y Gestión de Riesgos – Norma ISO/IEC 27002, análisis de los 11 dominios – Políticas de Seguridad – Comité de Seguridad – Organización de la Seguridad – Clasificación de Activos de Información – Life Cycle Management y la Destrucción de la Información – Seguridad aplicada a los RRHH, validaciónd e antecedentes, Security Awareness – Seguridad Física y ambiental, Redundancia de Infraestructura, sistemas anti-incendio – Seguridad en la Gestión de Operaciones y Comunicaciones – Seguridad en Adquisición, Desarrollo y Mantenimiento de Aplicaciones – Seguridad en Control de Accesos – Plan de Continuidad de Negocios (BCP), sitios de contingencia, DRP y DRS – Gestión de Incidentes de Seguridad de la Información – Cumplimiento de normas o regulaciones, BCRA A-4609, PCI-DSS, SOX, HIPAA, Ley 26388, Ley 25326, Ley de Propiedad Intelectual. Prácticas: Diseño de Planes de cumplimiento con distintas normas.

MODULO 7: Gestión Estratégica de la Seguridad de la Información (25hs)

Servicios Gerenciados en Seguridad de la Información – Seguridad Física y Seguridad Informática – Security Operation Center, funciones, roles y Plataforma Tecnológica – Norma ISO/IEC 27001, certificación internacional de un SGSI – Rol del CSO (Chief Security Officer) – Management del Area de Seguridad – ROSI – Seguridad Informática y Seguridad Física, Organigramas sugeridos – Segregación de funciones – Control de Administradores y Super usuarios – Informes de Seguridad, estrategia, informes ejecutivos e informes operativos – Tablero de Control en Gestión de Seguridad – Gestión de RRHH en Seguridad, Roles y Perfiles, Selección del Personal, técnicas y riesgos – Consideraciones contractuales con los empleados por temas de seguridad – Outsourcing de Servicios Gerenciados de Seguriadad de la Información. Práctica: Diseño de un Tablero de Control de Seguridad de la Información.
MODULO 8: Auditoría y Forensia  (15hs)
Ley de Delitos Informáticos N°26388 – Ley de Protección de Datos Personales N°25326 (Habeas Data) – Ley de Propiedad Intelectual y el control del software legítimo en la organización – Técnicas y Herramientas de control de Inventarios de Hardware y Software, y de Auditoría – Auditoría de Sistemas, Pericia Informática – Análisis Forense – Técnicas de Recolección y Guarda de Evidencias – La ética profesional en Seguridad de la Información – Certificaciones internacionales en Seguridad y Auditoria: CISSP, CISM, CISA, CISP – Prácticas: Pruebas con herramientas de control de inventarios y controles de redes, y con herramientas de análisis forense.

TRABAJO FINAL: Se brindará esta información una vez iniciado el curso. Habrá 3 opciones de temas.

Outro curso relacionado com Cursos de Qualidade, Segurança: