Especialización en Seguridad Informática

Duración

6 meses

Titulación

Especializaciones

Modalidad

Online

    Descripción del programa

    Gracias a este en Curso de Especialización en Seguridad Informática podrás formarte en un sector que está en constante evolución, dónde es fundamental comprender los principios de confidencialidad, integridad y disponibilidad de la información, así como identificar y abordar las vulnerabilidades en sistemas Windows, Unix y Mac OS. Las políticas de seguridad son las bases de una estrategia efectiva de protección de datos y sistemas, y su diseño adecuado es esencial para mantener la integridad de una organización. También, la aplicación de estrategias de seguridad como “Menor Privilegio” se ha convertido en una necesidad para protegerse contra las amenazas cada vez más variadas. Además, contarás con un equipo de profesionales especializados en la materia.

    Este programa incluye:

    Videos

    Tutoría personalizada

    Recursos descargables

    Titulación oficial

    Bloque Hero para subcategoría
    Off

    MÓDULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA

    UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD

    1. Introducción a la seguridad de información
    2. Modelo de ciclo de vida de la seguridad de la información
    3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información
    4. Tácticas de ataque
    5. Concepto de hacking
    6. Árbol de ataque
    7. Lista de amenazas para la seguridad de la información
    8. Vulnerabilidades
    9. Vulnerabilidades en sistemas Windows
    10. Vulnerabilidades en aplicaciones
    11. Vulnerabilidades en sistemas Unix y Mac OS
    12. Buenas prácticas y salvaguardas para la seguridad de la red
    13. Recomendaciones para la seguridad de su red

    UNIDAD DIDÁCTICA 2. POLÍTICAS DE SEGURIDAD

    1. Introducción a las políticas de seguridad
    2. ¿Por qué son importantes las políticas?
    3. Qué debe de contener una política de seguridad
    4. Lo que no debe contener una política de seguridad
    5. Cómo conformar una política de seguridad informática
    6. 6.Hacer que se cumplan las decisiones sobre estrategia y políticas

    UNIDAD DIDÁCTICA 3. AUDITORIA Y NORMATIVA DE SEGURIDAD

    1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
    2. Ciclo del sistema de gestión de seguridad de la información
    3. Seguridad de la información
    4. Definiciones y clasificación de los activos
    5. Seguridad humana, seguridad física y del entorno
    6. Gestión de comunicaciones y operaciones
    7. Control de accesos
    8. Gestión de continuidad del negocio

    UNIDAD DIDÁCTICA 4. ESTRATEGIAS DE SEGURIDAD

    1. Menor privilegio
    2. Defensa en profundidad
    3. Punto de choque
    4. El eslabón más débil
    5. Postura de fallo seguro
    6. Postura de negación establecida: lo que no está prohibido
    7. Postura de permiso establecido: lo que no está permitido
    8. Participación universal
    9. Diversificación de la defensa
    10. Simplicidad

    UNIDAD DIDÁCTICA 5. EXPLORACIÓN DE LAS REDES

    1. Exploración de la red
    2. Inventario de una red. Herramientas del reconocimiento
    3. NMAP Y SCANLINE
    4. Reconocimiento. Limitar y explorar
    5. Reconocimiento. Exploración
    6. Reconocimiento. Enumerar

    UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES

    1. Clasificación de los ataques
    2. Ataques remotos en UNIX
    3. Ataques remotos sobre servicios inseguros en UNIX
    4. Ataques locales en UNIX
    5. ¿Qué hacer si recibimos un ataque?

    MÓDULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

    UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS)

    1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
    2. Identificación y caracterización de los datos de funcionamiento del sistema
    3. Arquitecturas más frecuentes de los IDS
    4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
    5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
    6. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
    7. Análisis de los eventos registrados por el IDS/IPS
    8. Relación de los registros de auditoría del IDS/IPS
    9. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

    UNIDAD DIDÁCTICA 2. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

    1. Procedimiento de recolección de información relacionada con incidentes de seguridad
    2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
    3. Proceso de verificación de la intrusión
    4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
    5. Establecimiento de las responsabilidades
    6. Categorización de los incidentes derivados de intentos de intrusión
    7. Establecimiento del proceso de detección y herramientas de registro de incidentes
    8. Establecimiento del nivel de intervención requerido en función del impacto previsible
    9. Establecimiento del proceso de resolución y recuperación de los sistemas
    10. Proceso para la comunicación del incidente a terceros

    UNIDAD DIDÁCTICA 3. CONTROL MALWARE

    1. Sistemas de detección y contención de Malware
    2. Herramientas de control de Malware
    3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
    4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
    5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
    6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
    7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada

    Metodología

    asesorias

    Integración en equipos de trabajo

    asesorias

    Trabajo en línea

    asesorias

    Asesorías y auditorías

    asesorias

    Proyecto Final

    Bloque Hero para subcategoría
    Off

    Descubre la innovadora metodología de UDAVINCI

    Con nuestra metodología de aprendizaje online el alumno comienza sus estudios en UDAVINCI a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional.


    El alumno contará con todos los contenidos y recursos: vídeos, presentaciones, libros, links de internet, y una serie de actividades tales como: foros, auto evaluaciones, ensayos, estudios de caso, etc... todo ello articulado y organizado en una guía académica semanal por docentes especializados. A la par, una vez cada 15 días (según la asignatura que se trate), tendrá una sesión sincrónica con el docente. Esta sesión es una reunión donde podrá interactuar con el facilitador y sus pares académicos, exponer dudas y preguntas. Generalmente se realiza entre lunes y viernes, entre 19:00 y 22:00, horario de CDMX. No es una sesión obligatoria, a menos que se indique lo contrario al inicio de la asignatura.

    Validez Académica

    Campo Laboral

    Este Curso de Especialización en Seguridad Informática está dirigido a profesionales IT, administradores de sistemas, auditores de seguridad y cualquier persona interesada en fortalecer sus habilidades en seguridad informática. También es ideal para empresas que desean capacitar a su personal en la protección de datos y sistemas.

    Perfil de egreso

    Los estudiantes que completen este Curso de Especialización en Seguridad Informática estarás preparado/a para desempeñar roles clave en ciberseguridad, como analista de seguridad, administrador de redes seguras, consultor de seguridad informática o especialista en respuesta a incidentes. También podrás trabajar en diferentes organizaciones tecnológicas.
    Solicitar Información
    Pais
    Información básica sobre Protección de Datos . Haz clic aquí 
    También te puede interesar
    Ingeniería e Informática

    Especialización en Data Warehouse

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Métodos Cuantitativos y Computacionales

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Semántica y Pragmática en la Web

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Big Data

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Diseño Industrial: Sistemas CAD-CAM

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Innovación y Tecnología

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Ciberseguridad

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Inteligencia Artificial

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Internet de las Cosas

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Robótica

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Seguridad de Tecnologías de la Información

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Auditoría de Ciberseguridad

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Delitos Informáticos

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Ethical Hacking

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Perito Informático Forense

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Ingeniería de Software

    Duracion:

    6 meses
    RVOE SEP

    image

    ¿Tienes alguna duda?

    Pais
    Información básica sobre Protección de Datos . Haz clic aquí