Formación Laboris

Máster Internacional en Seguridad Informática + Coach Tecnológico

Escuela Europea de Tecnologia y Comunicacion
Escuela Europea de Tecnologia y Comunicacion

Máster Distancia

Precio: 1.780 € 890 €
Descuento: 50% de descuento

Resumen del máster

A quién va dirigido: Este curso está dirigido a empresarios, directivos, emprendedores, trabajadores y cualquier persona que pretenda adquirir los conocimientos necesarios en seguridad informática.

Información adicional

Manual/es + Cuaderno ejercicios

 
ver información adicional
 

Temario completo de este curso

MASTER INTERNACIONAL EN SEGURIDAD INFORMÁTICAMÓDULO 1. SEGURIDAD INFORMATICAUNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTEACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemasde información2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas másfrecuentes3. Salvaguardas y tecnologías de seguridad más habituales4. La gestión de la seguridad informática como complemento a salvaguardas y medidastecnológicasUNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO1. Identificación de procesos de negocio soportados por sistemas de información2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de losprocesos de negocio3. Determinación de los sistemas de información que soportan los procesos de negocio y susrequerimientos de seguridadUNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgoUNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base alos requerimientos de seguridad de los procesos de negocio2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de lossistemas de información3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadasUNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL1. Principios generales de protección de datos de carácter personal2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección dedatos de carácter personal3. Identificación y registro de los ficheros con datos de carácter personal utilizados por laorganización4. Elaboración del documento de seguridad requerido por la legislación vigente en materia deprotección de datos de carácter personalUNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOSSISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS1. Determinación de los perímetros de seguridad física2. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y alas áreas en las que estén ubicados los sistemas informáticos3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos4. Exposición de elementos más frecuentes para garantizar la calidad y continuidad delsuministro eléctrico a los sistemas informáticos5. Requerimientos de climatización y protección contra incendios aplicables a los sistemasinformáticos6. Elaboración de la normativa de seguridad física e industrial para la organización7. Sistemas de ficheros más frecuentemente utilizados8. Establecimiento del control de accesos de los sistemas informáticos a la red decomunicaciones de la organización9. Configuración de políticas y directivas del directorio de usuarios10.Establecimiento de las listas de control de acceso (ACLs) a ficheros11.Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados12.Requerimientos de seguridad relacionados con el control de acceso de los usuarios alsistema operativo13.Sistemas de autenticación de usuarios débiles, fuertes y biométricos14.Relación de los registros de auditoría del sistema operativo necesarios para monitorizar ysupervisar el control de accesos15.Elaboración de la normativa de control de accesos a los sistemas informáticosUNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas deinformación2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinaraquellos que no son necesarios3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el usoreal que hacen los sistemas de información de los distintos protocolos, servicios y puertosUNIDAD DIDÁCTICA 8. IMPLANTACIÓN Y CONFIGURACIÓN DECORTAFUEGOS1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante ZonasDesmilitarizadas / DMZ3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros decomunicaciones4. Definición de reglas de corte en los cortafuegos5. Relación de los registros de auditoría del cortafuegos necesario para monitorizar ysupervisar su correcto funcionamiento y los eventos de seguridad6. Establecimiento de la monitorización y pruebas de los cortafuegosUNIDAD DIDÁCTICA 9. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DEINFORMACIÓN1. Introducción al análisis de riesgos2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y suactualización permanente, así como criterios de programación segura3. Particularidades de los distintos tipos de código malicioso4. Principales elementos del análisis de riesgos y sus modelos de relaciones5. Metodologías cualitativas y cuantitativas de análisis de riesgos6. Identificación de los activos involucrados en el análisis de riesgos y su valoración7. Identificación de las amenazas que pueden afectar a los activos identificados previamente8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de informaciónque permitirían la materialización de amenazas, incluyendo el análisis local, análisis remotode caja blanca y de caja negra9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría10.Identificación de las medidas de salvaguarda existentes en el momento de la realización delanálisis de riesgos y su efecto sobre las vulnerabilidades y amenazas11.Establecimiento de los escenarios de riesgo entendidos como pares activo-amenazasusceptibles de materializarse12.Determinación de la probabilidad e impacto de materialización de los escenarios13.Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza14.Determinación por parte de la organización de los criterios de evaluación del riesgo, enfunción de los cuales se determina si un riesgo es aceptable o no15.Relación de las distintas alternativas de gestión de riesgos16.Guía para la elaboración del plan de gestión de riesgos17.Exposición de la metodología NIST SP 800-3018.Exposición de la metodología Magerit versión 2UNIDAD DIDÁCTICA 10. USO DE HERRAMIENTAS PARA LA AUDITORÍA DESISTEMAS1. Herramientas del sistema operativo tipo Ping, Traceroute, etc.2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.3. Herramientas de análisis de vulnerabilidades tipo Nessus4. Analizadores de protocolos tipo WireShark, DSniff, Cain Abel, etc.5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.UNIDAD DIDÁCTICA 11. DESCRIPCIÓN DE LOS ASPECTOS SOBRECORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS1. Principios generales de cortafuegos2. Componentes de un cortafuegos de red3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad4. Arquitecturas de cortafuegos de red5. Otras arquitecturas de cortafuegos de redUNIDAD DIDÁCTICA 12. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTASFASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN1. Guía para la auditoría de la documentación y normativa de seguridad existente en laorganización auditada2. Guía para la elaboración del plan de auditoría3. Guía para las pruebas de auditoría4. Guía para la elaboración del informe de auditoríaMASTER COACH TECNOLÓGICO0. El coaching1. Introducción al coaching2. El coach3. El ciclo del coaching4. La mochila5. Las 7 etapas6. Bill Gates: La retroalimentacion7. El feedback8. La aceptación del error9. El caso Pans10. El caso Papelería Bonilla11. Navaja de Ockham12. Coaching ejecutivo y profesional I13. Coaching ejecutivo y profesional II14. Coaching personal15. “Dejar de fumar”16. Principios básicos para el éxito en un proceso de coaching17. Agentes en los procesos de coaching18. Fases del coaching19. Análisis de la organización20. Planificación del programa21. Importancia de la evaluación22. Devolución de la información de la evaluación23. Diseño del plan individualizado24. Puesta en marcha del plan de acción25. Sesiones de seguimiento26. Evaluaciones periódicas27. Sesión de coaching I. Como aplicar en una sesión real los conocimientos adquiridos.28. Sesión de coaching II. Como aplicar en una sesión real los conocimientos adquiridos.Manual completo de Coaching
 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • Esneca

    A quién va dirigido: Este curso está dirigido a todas aquellas personas que pretendan adquirir los conocimientos necesarios en seguridad de la información: Normativa esencial sobre seguridad de la ...

    Máster
    Distancia
    2.380 € 595 € Descuento


  • Esneca

    ¿Eres un apasionado de la informática? Ahora puedes dar un paso de gigante en tu carrera profesional realizando nuestro Máster Seguridad Informática y Riesgos + Auditor en Seguridad Informática.Este ...

    Máster
    Online
    2.380 € 595 € Descuento


  • EXES

    Requisitos: Para realizar el Master Certificado Élite, se debe superar un proceso de Admisión. Los candidatos deberán estar en posesión de unos conocimientos en materia de redes de computadoras, ...

    Máster
    Online
    2.997 €


  • ISEB (Instituto Superior Europeo de Barcelona)

    Objetivos: - Conocer los principales modelos de análisis y predicción y aprender a aplicarlos a la realidad empresarial- Tratar y manejar las TIC a efectos de potenciar nuestras capacidades ...

    Máster
    Online
    11.400 € 1.250 € Descuento


  • IFP – Grupo Planeta

    Requisitos: - Haber superado la Prueba de Acceso a ciclos formativos de grado medio para personas de 17 o más años- Estar en posesión del título de ESO, o equivalente (homologado en España).- Haber ...

    Ciclo formativo
    Online
    Consultar precio


  • FUNIBER Fundación Universitaria Iberoamericana

    Objetivos: - Comprender el fenómeno de la Sociedad de la Información y del Cambio, como el fundamento de las nuevas estrategias empresariales basadas asimismo en innovaciones empresariales.- Conocer ...

    Máster
    Distancia
    Consultar precio


  • VIU - UPC

    Objetivos: El objetivo de este máster es formar profesionales de la seguridad informática capaces de controlar las metodologías y técnicas necesarias para gestionar, planificar, diseñar e ...

    Máster
    Online
    Consultar precio


  • VIU Valencian International University

    IoT es un campo emergente con un gran potencial de aplicación ya que la sociedad actual tiende hacia un modelo tecnológico donde todo está interconectado. Ante esto, es necesario formar expertos ...

    Máster
    Online
    Consultar precio


  • EXES

    En este curso se adquieren habilidades para llevar a cabo la dirección de proyectos de seguridad en el contexto de un sistema de información, como las medidas de seguridad física de los Sistemas de ...

    Máster
    Online
    2.497 €


  • SEAS, Estudios Superiores Abiertos

    Objetivos: Formar profesionales de la comunicación audiovisual capaces de integrar todas las técnicas y recursos que ofrece la comunicación digital. Requisitos: REQUISITOS MÁSTER:- Estar en ...

    Máster
    Distancia
    Consultar precio

Laboris en tu móvil | Recomiéndanos | Favoritos | Ayuda | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Ofertas de empleo | Política de cookies

SCM Spain © 2019 EMAGISTER Servicios de formación, S.L.