REDCAPACITACION, El Portal de la Capacitación



 

Países

Redcapacitacion.com: Todos Redcapacitacion.com: Argentina Redcapacitacion.com: Bolivia Redcapacitacion.cl - Chile Redcapacitacion.com: Colombia Redcapacitacion.com: Ecuador Redcapacitacion.com: España Redcapacitacion.com: Guatemala Redcapacitacion.com: México
Redcapacitacion.com: Paraguay Redcapacitacion.com: Perú Redcapacitacion.com: Uruguay Redcapacitacion.com: Venezuela

País Seleccionado: Todos los países

Compartir

 

Cotizar

"Diplomado en: SEGURIDAD INFORMÁTICA" México México

Descripción

Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta de que la tecnología informática mejorará y simplificará sus actividades propias, principalmente las operaciones comerciales. Un subproducto de la tecnología de eficacia administrativa es la creación de un entorno de seguridad más administrable, que brinde una mayor protección a la información de estas instituciones.

Hoy en día se hace cada vez más imprescindible y necesario un adecuado sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información. El control de acceso, los protocolos de comunicación, las transferencias de datos, etc., son procesos que deben ser estudiados y planificados por las corporaciones/usuarios para la definición de sus políticas de seguridad y la planificación, principal objetivo de este curso.

Con este curso conocerás:

El concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.

Las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows.

La ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar.

Cómo garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos.

Cómo determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias.

Qué un certificado digital, cómo funciona y los diferentes tipos de certificados que se emplean, así como el protocolo SSL y otros protocolos seguros para operaciones de comercio en Internet.

Contenidos

El curso está formado por seis módulos:

1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Qué es la seguridad. Concepto de seguridad. Sistemas de Seguridad. Intrusos. Protección de sistemas informáticos. Seguridad lógica. El control de acceso. Identificación y autentificación. Modalidades de acceso. Control de acceso interno. Control de acceso externo. Seguridad física. Tipos de desastres. Protección de sistemas informáticos. Access Control Lists (ACL). Detección de intrusos. Call back. Sistemas anti?sniffers.

2. EL REGLAMENTO DE SEGURIDAD
Reglamento de medidas de seguridad. Tecnología de seguridad en Windows 2000. Tecnología aplicable a las medidas de nivel básico. Archivos temporales en Windows 2000. Conocimiento de los procedimientos. Auditorías. Eventos de inicio de sesión. Eventos de inicio de sesión en un dominio.

3. LEY DE PROTECCIÓN DE DATOS
Ley organica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

4. GESTIÓN DE LA SEGURIDAD. POLÍTICAS
¿Qué es una Política de Seguridad Informática (PSI)?. Desarrollo de un plan básico de políticas de seguridad informática. Manual de procedimientos. Auditoría del sistema de seguridad. Análisis de riesgo. Principales riesgos para la seguridad informática. Administración del riesgo.

5. EL PLAN DE CONTINGENCIA. POLÍTICAS
¿Qué es un plan de contingencia?. Aspectos generales de la seguridad informática. Fases de la metodología para el desarrollo de un plan de contingencia de los sistemas de información. Planificación. Identificación de riesgos. Identificación de soluciones. Estrategias. Documentación del proceso. Realización de pruebas y validación. Implementación. Visión práctica para realizar un plan de contingencia de los sistemas de información. Prueba del plan de contingencia.

6. SISTEMAS OPERATIVOS SEGUROS: LIBRO NARANJA
Prefacio. Perspectiva histórica. Requisitos fundamentales de la seguridad de ordenadores. Criterios.
Además, de acuerdo a la regulación académica, pueden convalidarse créditos en los siguientes programas:
Experto en Implantación de Seguridad de Sistemas Informáticos.

Otros Datos

Área: Educación y Capacitación
Área alternativa: Ninguna
Dirigida a: La formación abierta es un sistema formativo que combina la metodología a distancia con la presencial tutorial y las nuevas tecnologías de comunicación, que pretende eliminar las barreras físicas o geográficas en el mundo del habla hispana, haciendo asequible la formación superior a todas aquellas personas que por diversas razones no pueden acceder a ella, o no pudieron hacerlo en su momento.
Relator: Para Mayor Información: (No tiene permiso para links)
Horas Teóricas: 110 | Horas Prácticas: 0
Modalidad: E-learning
Valor referencial por persona: $ 0

Otros comentarios



Cotizar el curso "Diplomado en: SEGURIDAD INFORMÁTICA"

Solicitar cotización usando nuestro formulario

Solicitar cotización para "Diplomado en: SEGURI..."








©2017 REDCAPACITACION - El Portal de la Capacitación
Inicio RC.com | RC.cl | Qué es | Quienes Somos | Contacto | Mapa del Sitio | FAQs
Blog | Twitter Síguenos en Twitter | Facebook Síguenos en Facebook
Mundo Centros de Capacitación | Mundo Relator | Mundo Otros Servicios | Mundo Licitación | Nuestros Clientes | Cursos RSS Cursos
Políticas de Privacidad | Información Legal | Reglas de uso

xhtml - css