Seguridad de La Informacion

April 18, 2019 | Author: felipe_vergara_40 | Category: Information Security, Information Age, Computing, Tecnología, Computer Crime
Share Embed Donate


Short Description

Seguridad de La Informacion...

Description

Duoc UC | Educación Continua

Seguridad de la Información Escuela de Informática Duoc UC | Educación continua

www.duoc.cl/educacioncontinua

2014

Diplomado

Seguridad de la Información Escuela de I nformática y Telecomunicaciones

Hoy en día, los profesionales del área informática requieren una sólida formación y conocimiento de administración en las Tecnologías de Información lo que permite asegurar correctamente la confidencialidad, integridad y disponibilidad de los procesos de negocio de la compañía. En el marco de disponer las tecnologías de información

concientización en estos temas minimiza el riesgo al

al servicio de los objetivos del negocio, la seguridad de

tener profesionales entrenados para enfrentar estas

la información cobra cada día mayor relevancia es

amenazas del mundo moderno.

sabido el impacto económico para una compañía la perdida de disponibilidad de un servicio o de información confidencial. Las tecnologías modernas de información traen unas series de beneficios para la organización, movilidad, facilidad en la realización de actividades normativas y económicas y por otro lado cumplimiento a normativas. Pero junto con ello, también trae amenazas que deben ser controladas y conocidas por la mayoría de los miembros de la compañía. El adecuado entendimiento y

La movilidad es otro desafío importante que desafía a la seguridad de la información pues los usuarios manejan información confidencial en sus dispositivos móviles. Este diplomado tiene componentes que facilitan obtener la certificación: CISSP  (Certified Information Systems Security Professional de ISC2) CISM  (Certified Information Security Management de ISACA) CEH (Certified Ethical Hacking de EC-council)

Más información: Mail: [email protected] Fono: +562 2354 0507

¿Por qué estudiar en Duoc UC? El programa de Educación Continua de Duoc UC, ofrece actividades de capacitación con Programas diseñados por nuestras 9 Escuelas e impartidas en las regiones Metropolitana, Valparaíso y Bio Bio. Estos cursos son gestionados sobre la base de los conocimientos y experiencia adquiridos por Duoc UC, a través del contacto permanente con distintos actores involucrados en el mercado laboral y desarrollados con eficiencia y calidad basados en el modelo educativo de Duoc UC. Tratándose de una institución fundada por la Pontificia Universidad Católica de Chile, Duoc UC participa de su vocación de servicio a la educación del país. Este signo distintivo se expresa en un proyecto educativo que reconoce, como responsabilidad inherente, el constituirse en un paradigma de gestión privada en el ámbito de la educación, como cabal expresión del principio de libertad de enseñanza.

Más información: Mail: [email protected] Fono: +562 2354 0507

EL PROGRAMA Al término de este Diplomado el alumno será capaz de: 

Gestionar los riesgos de una red



Realizar un análisis de seguridad



Generar evidencias de vulnerabilidades explotables



Realizar una auditoría de seguridad de una red mediana



Realizar hardening a servidores windows y linux



Implementar un SGSI en una red mediana

Unidad de Aprendizaje N° 1

Seguridad física y lógica (12 Horas).

Unidad de Aprendizaje Nº 2

Seguridad en la red (18 Horas)

Unidad de Aprendizaje Nº 3

Seguridad en aplicaciones y SO. (24 Horas)

Unidad de Aprendizaje Nº 4

Ethical hacking (30 Horas)

Unidad de Aprendizaje Nº 5

Gestión de la Seguridad Información (12 Horas)

Unidad de Aprendizaje Nº 6

Auditoria de Seguridad TI (6 Horas)

Unidad de Aprendizaje Nº 7

Aspectos legales de la Seguridad Información (6 Horas)

CONTENIDOS Unidad 1: Seguridad física y lógica. 1.1.- Seguridad Física 1.2.- Seguridad Lógica 1.2.1.- Seguridad interna 1.2.2.- Seguridad perimetral 1.3.- Control de acceso 1.4.- Gestión de identidades 1.5.- Biometría 1.6.- Políticas de seguridad 1.7.- Normativa 1.8.- SGSI

Unidad 2: Seguridad en la red. 2.1.- Modelo de Seguridad basado en OSI 2.2.- Amenazas de Seguridad en la red 2.3.- Topología de redes seguras 2.4.- Controles de seguridad en una red 2.4.1.- Firewall 2.4.2.- IDS 2.4.3.- IPS 2.5.- Seguridad en redes inalámbricas (WIPS) 2.6.- BYOD 2.7.- Diseño de una red segura

Más información: Mail: [email protected] Fono: +562 2354 0507

Unidad 3: Seguridad en aplicaciones y SO 3.1.- Principales amenazas a S. O. 3.2.- Análisis de Seguridad en Sistema Operativo 3.3.- Mitigación de vulnerabilidades 3.4.- Hardening de Servidores Windows y Linux 3.5.- Seguridad en DB 3.5.1.- Análisis de Seguridad en DB 3.5.2.- Métodos de mitigación 3.6.- Seguridad en Aplicaciones web 3.6.1.- Amenazas en aplicaciones web 3.6.2.- Análisis de Seguridad en aplicaciones web 3.6.3.- Métodos de mitigación (OWASP)

Unidad 4: Ethical Hacking 4.1.- Footprinting y reconocimiento 4.2.- Sistemas de Hacking (metasploit) 4.3.- Como combatir amenazas 4.4.- Ingeniería social 4.5.- Técnicas de Hacking 4.5.1.- Hacking a aplicaciones web 4.5.2.- Hacking a S. O. 4.5.3.- Hacking a DB 4.6.- Evasión de controles 4.7.- Criptografía 4.8.- Pentesting

Unidad 5: Gestión de la Seguridad de la Información 5.1.- Gobierno de Seguridad de la Información 5.1.1.- Seguridad y objetivos de negocio 5.1.2.- Planificación estratégica 5.2.3.- Funciones y responsabilidades 5.2.- Gestión de riesgos y cumplimiento 5.2.1.- Clasificación de activos de información 5.2.1.- Gestión de riesgos basada en procesos 5.3.- Desarrollo y gestión de la Seguridad 5.3.1.- Diseño de controles 5.3.2.- Diseño de métricas 5.4.- Gestión de Incidentes 5.4.1.- Métodos de clasificación de incidentes

Unidad 6: Auditoria 6.1.- Proceso de Auditoria a servicios TI 6.1.1.- Desarrollar e implementar una estrategia de auditoria 6.1.2.- Informe de estado de auditoria 6.2.- Gobierno y gestión TI 6.2.1.- Regulaciones sobre estándares TI 6.2.2.- Modelo de madurez 6.3.- Desarrollo de Sistemas de Información 6.3.1.- Evaluación de requerimientos del negocio 6.3.2.- Evaluación de controles 6.4.- Operación, mantenimiento y soporte 6.4.1.- Evaluación de prácticas de gestión 6.4.2.- Evaluación BCP y DRP

Unidad 7: Aspectos legales de la Seguridad de la Información 7.1.- Protección de la información 7.2.- Firma digital y documentación electrónica 7.3.- Seguridad de la Información en el campo laboral 7.4.- Delito informático 7.5.- Medios de prueba 7.6.- Análisis forense

Más información: Mail: [email protected] Fono: +562 2354 0507

INFORMACIÓN GENERAL 

DIRIGIDO A: Profesionales en el área de telecomunicaciones e informática que deseen adquirir las competencias específicas en el área de Seguridad de la Información.

     

SEDE: Eliodoro Yáñez 1595 , piso 8, Providencia PROGRAMACION: Lunes y Miércoles de 19:00 a 22:00 horas. FECHA DE INICIO: 25 de Agosto, 2014 FECHA DE TERMINO: 19 de Enero, 2015 REQUISITO DE APROBACION: Asistencia mínima 75% y nota igual o superior a 4.0. VALOR: $900.000

FORMAS DE PAGO 

EMPRESAS Se debe enviar una Orden de compra de la Empresa, a nombre de: Fundación Instituto Profesional Duoc UC 72.754.700-2 Av. Eliodoro Yáñez 1595, piso 8, Providencia Santiago (56-2) 23540500



PARTICULAR:  

Tarjetas de crédito bancarias, Tarjeta Ripley o Hites El pago se realiza en la Sede

Documentado con cheques: 







Para actividades de capacitación cuyo costo sea por un monto inferior a 600 mil pesos el número máximo de cheques a considerar es de 3. Para actividades de capacitación cuyo costo sea por un monto superior o igual a 600 mil pesos el monto mínimo a considerar en cada cheque es de 200 mil pesos sin restricciones en cuanto al número de ellos. Siempre se debe contar con un primer cheque al día

DESCUENTOS Los alumnos egresados que hayan cursado carreras de pregrado en Duoc UC tienen un 15 % descuento sobre el valor del programa.



MAYOR INFORMACION: Ivette Fumei Correo: [email protected] (562) 23540507

*Duoc UC se reserva el derecho se suspender o retrasar cualquier de sus Cursos o Diplomados en caso de no contar con el quorum necesario para ser dictado.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF