Experto en Seguridad informática aplicada a las organizaciones

Convocatoria abierta tras la inscripción

Este curso te capacita para implantar y gestionar sistemas de seguridad informática y de la información, en cualquier tipo de empresa, actividad profesional u organización, así como para generar cultura de seguridad corporativa.
Duración
100 horas distribuidas en 5 meses
Precio

360,30USD / mes durante 2 meses

Certificado expedido por
Titulación doble expedida por ISOTools y la Escuela Europea de Excelencia
Modalidad
100% Online
Fianaciación
Hasta dos cuotas sin interés
Valoraciones

La tecnología está cada vez más presente en nuestro día a día. Compartimos enormes cantidades de datos a través de nuestros dispositivos y cada vez a una velocidad mayor. ¿Somos conscientes de la información que compartimos? ¿Estamos bien protegidos ante ciber amenazas? El nivel de alerta se multiplica cuando compartimos información especialmente sensible de las organizaciones.

Este curso nos ayudará con todos estos problemas diarios a los que nos enfrentamos en las organizaciones. Para ello, nos ofrecerá:.

  • Un manual práctico que da impulso a los negocios dando apoyo y soporte a las decisiones estratégicas de las empresas en cuestiones de seguridad informática (física, virtual o digital).
  • Un contenido didáctico que en un lenguaje sencillo y accesible para todo tipo de alumnado permitirá a este la construcción de su propio conocimiento, apoyado en los fundamentos básicos de la seguridad informática de la empresa.
  • Un manual práctico que acerca a la empresa a la realidad de una economía digital que requiere de un constante esfuerzo por parte de las organizaciones para mantener protegidos los activos de la información.

Certificado

Titulación doble expedida por ISOTools y la Escuela Europea de Exclencia

En la Escuela Europea de Excelencia facilitamos un modelo de formación e-learning, a través de un completo Campus Virtual, en el que podrás acceder a todo el material de estudio: contenido del curso, vídeos, live trainings, evaluaciones, etc.  Esta modalidad de formación te permite planificarte tu horario de estudio según tus necesidades.

El acceso al curso es inmediato tras formalizar el pago. Una vez que te matricules, recibirás en tu e-mail los datos de acceso a la plataforma de formación para comenzar a estudiar.

No se establecen requisitos previos, pero sí hay requisitos para la obtención del certificado:

  • Lectura/Estudio del material completo.
  • Visionado de los videos formativos.
  • Completar el 100% un porcentaje de actividades finalizadas.
  • Completar el 100% un porcentaje de controles de evaluación (actividades evaluables) realizadas.
  • Obtener una nota mínima igual o superior al 50/100.

Este curso tiene una carga lectiva de 100 horas, distribuidas en 9 bloques de contenido que se desarrollarán a lo largo de 5 meses.

En este vídeo puede ver una breve guía de uso del campus virtual.

image

Esta formación te capacita para implantar y gestionar sistemas de seguridad informática y de la información, en cualquier tipo de empresa, actividad profesional u organización y para generar cultura de seguridad corporativa.

Los principales objetivos de esta formación son:

  • Gestionar la seguridad informática en la empresa.
  • Generar consciencia empresarial sobre la importancia de contar con un sistema de seguridad informática.
  • Asegurar el acceso a los equipos informáticos, dispositivos móviles y navegación.
  • Afrontar los elementos relativos a las estrategias de seguridad informática
  • Abordar ataques informáticos remotos y locales.
  • Examinar los elementos relativos a la seguridad en redes inalámbricas.
  • Conocer técnicas criptográficas y de criptoanálisis aplicadas a la informática.
  • Abordar los procesos de autenticación.

Dirigido a:

A los responsables de las empresas, pymes, profesionales y empleados de cualquier sector que puedan estar interesados en conocer y gestionar un sistema de seguridad informática para hacer frente a los retos (amenazas y vulnerabilidades) que presenta la tecnología de la información y la informática, acorde a los requerimientos de esta nueva economía digital.

 

El pago en la Escuela Europea de Excelencia puede realizarlo desde la página web, mediante tarjeta bancaria (crédito o débito) o PayPal. Ambas opciones se realizan a través de una pasarela de pago completamente segura. No se aceptan transferencias bancarias.

Se trata de un pago de 320 USD (dólares) que podrá financiar en hasta 2 cuotas. El curso comenzará tras la inscripción, dispondrá de 5 meses de acceso para terminar el curso y descargar su certificado.

Antiguos alumnos

Los antiguos alumnos de la Escuela Europea de Excelencia y los miembros del Club Alumni se podrán beneficiar de un 20% de descuento en cualquier curso de nuestro catálogo formativo salvo aquellos a los que se le aplique otro tipo de descuento u oferta.

*Tanto el coste como los plazos o mensualidades de pago de esta formación pueden variar en función de ofertas o promociones extraordinarias.

Estudiar en la Escuela Europea de Excelencia

La Escuela Europea de Excelencia es el centro de formación online de Grupo ISOTools, con más de dos décadas de experiencia en el desarrollo e implantación de software para la gestión empresarial a nivel internacional.
La EEE nació con la vocación de compartir el conocimiento y el bagaje de ISOTools. Por ello, nuestra Escuela es más que un lugar de formación online al uso y podemos ofrecer un método formativo e-learning que te permite:

  • Participar de forma activa en tu proceso de aprendizaje.
  • Adaptar el ritmo de aprendizaje a tus necesidades.
  • Contar con un equipo docente internacional.
  • Tener flexibilidad horaria.
  • Traspasar barreras geográficas.
  • Ahorrar en costos.
  • Acceder a multitud de recursos online y materiales.
  • Disponer de contenido actualizado.
  • Empezar la formación cuando lo prefieras.
  • Interaccionar con los compañeros.
  • BLOQUE 1: Introducción a la seguridad.
    • Introducción a la seguridad de información.
    • Modelo de ciclo de vida de la seguridad de la información.
    • Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
    • Políticas de seguridad.
    • Tácticas de ataque.
    • Concepto de hacking.
    • Árbol de ataque.
    • Lista de amenazas para la seguridad de la información.
    • Vulnerabilidades
    • Vulnerabilidades en sistemas Windows.
    • Vulnerabilidades en aplicaciones multiplataforma.
    • Vulnerabilidades en sistemas Unix y Mac OS.
    • Buenas prácticas y salvaguardas para la seguridad de la red.
    • Recomendaciones para la seguridad de su red.
  • BLOQUE 2: Políticas de seguridad.
    • Introducción a las políticas de seguridad.
    • ¿Por qué son importantes las políticas?
    • Qué debe de contener una política de seguridad.
    • Lo que no debe contener una política de seguridad.
    • Cómo conformar una política de seguridad informática.
    • Hacer que se cumplan las decisiones sobre estrategia y políticas.
  • BLOQUE 3: Auditoría y normativa de seguridad.
    • Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
    • Ciclo del sistema de gestión de seguridad de la información.
    • Seguridad de la información.
    • Definiciones y clasificación de los activos.
    • Seguridad humana, seguridad física y del entorno.
    • Gestión de comunicaciones y operaciones.
    • Control de accesos.
    • Gestión de continuidad del negocio.
    • Conformidad y legalidad.
  • BLOQUE 4: Estrategia de seguridad.
    • Menor privilegio.
    • Defensa en profundidad.
    • Punto de choque
    • El eslabón más débil.
    • Postura de fallo seguro.
    • Postura de negación establecida: lo que no está prohibido.
    • Postura de permiso establecido: lo que no está permitido.
    • Participación universal.
    • Diversificación de la defensa.
    • Simplicidad
  • BLOQUE 5: Exploración de redes.

    • Exploración de la red.
    • Inventario de una red. Herramientas del reconocimiento.
    • NMAP Y SCANLINE.
    • Reconocimiento. Limitar y explorar.
    • Reconocimiento. Exploración.
    • Reconocimiento. Enumerar.
  • BLOQUE 6: Ataques remotos y locales.
    • Clasificación de los ataques.
    • Ataques remotos en UNIX.
    • Ataques remotos sobre servicios inseguros en UNIX.
    • Ataques locales en UNIX.
    • ¿Qué hacer si recibimos un ataque?
  • BLOQUE 7: Seguridad en redes inalámbricas.
    • Introducción
    • Introducción al estándar inalámbrico 802.11 – WIFI
    • Topologías
    • Seguridad en redes Wireless. Redes abiertas.
    • WEP
    • WEP. Ataques.
    • Otros mecanismos de cifrado.
  • BLOQUE 8: Criptografía y criptoanálisis.
    • Criptografía y criptoanálisis: introducción y definición.
    • Cifrado y descifrado.
    • Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
    • Ejemplo de cifrado: criptografía moderna.
    • Comentarios sobre claves públicas y privadas: sesiones.
  • BLOQUE 9: Autenticación.
    • Validación de identificación en redes.
    • Validación de identificación en redes: métodos de autenticación.
    • Validación de identificación basada en clave secreta compartida: protocolo.
    • Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
    • Validación de identificación usando un centro de distribución de claves.
    • Protocolo de autenticación Kerberos.
    • Validación de identificación de clave pública.
    • Validación de identificación de clave pública: protocolo de interbloqueo.
  • BIBLIOGRAFÍA

¿Quieres saber cómo conseguir el 20% descuento en este curso?

Valoraciones

Valoraciones

Lo siento, no hay reseñas que coincidan con sus selecciones actuales

No hay valoraciones aún.

Sé el primero en valorar “Experto en Seguridad informática aplicada a las organizaciones”