University certificate
The world's largest faculty of information technology”
Introduction to the Program
Podrás aplicar los mejores modelos de seguridad según las necesidades de tus clientes a partir de un sistema de enseñanza 100% online que te permitirá compaginar tu trabajo con los estudios”
La gran cantidad de nuevas tecnologías existentes en la actualidad hacen que haya muchos servicios diferentes que requieren de un mantenimiento adecuado. Pero ese mantenimiento tiene que estar adaptado a cada herramienta, y lo mismo ocurre con la ciberseguridad. Para cada dispositivo se necesita un modelo de seguridad ajustado a sus necesidades y vulnerabilidades. Las empresas son conscientes de esta situación, y buscan expertos que puedan darles las soluciones que buscan.
Así, el perfil profesional del especialista en arquitecturas y modelos de seguridad de la información es muy demandado. Este Postgraduate certificate, por tanto, es perfecto para el informático que desee hacer progresar su carrera en este ámbito, ya que le ofrece los conocimientos más avanzados en cuestiones como los modelos basados en políticas de seguridad, en herramientas de protección o en equipos de trabajo, así como las últimas novedades en la gestión de accesos o la gestión continua del riesgo.
El informático podrá profundizar en esta disciplina a partir de una metodología de aprendizaje en línea especialmente diseñado para profesionales en activo. Además, podrá disfrutar de los conocimientos de un cuadro docente de gran prestigio internacional en esta área de la ciberseguridad, y de numerosos materiales multimedia con los que la enseñanza será muy ágil y sencilla.
Este programa te convertirá en un gran especialista en Information Security Architectures and Models”
Este Postgraduate certificate en Information Security Architectures and Models contiene el programa educativo más completo y actualizado del panorama universitario. Las características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Los mejores materiales multimedia estarán a tu disposición: vídeos, ejercicios teórico-prácticos, resúmenes interactivos, clases magistrales, etc.”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Estudia como, cuando y donde quieras gracias a la innovadora metodología de aprendizaje de TECH Global University"
Profundiza en este programa en aspectos como los procesos de negocio y la seguridad de la información"
Syllabus
Security architecture specialists are increasingly in demand. This is the professional opportunity you were looking for”
Module1. InformationSecurityArchitecturesandModels
1.1. InformationSecurityArchitecture
1.1.1. ISMSI/PDS
1.1.2. StrategicAlignment
1.1.3. RiskManagement
1.1.4. PerformanceMeasurement
1.2. InformationSecurityModels
1.2.1. BasedonSecurityPolicies
1.2.2. BasedonProtectionTools
1.2.3. BasesonTeamwork
1.3. SecurityModelKeyComponents
1.3.1. RiskIdentification
1.3.2. DefinitionofControls
1.3.3. ContinuousAssessmentofRiskLevels
1.3.4. AwarenessPlanforEmployees,Suppliers,Partners,etc.
1.4. RiskManagementProcess
1.4.1. AssetIdentification
1.4.2. ThreatIdentification
1.4.3. RiskAssessment
1.4.4. PrioritizationofControls
1.4.5. ReassessmentandResidualRisk
1.5. BusinessProcessesandInformationSecurity
1.5.1. BusinessProcesses
1.5.2. RiskAssessmentBasedonBusinessParameters
1.5.3. BusinessImpactAnalysis
1.5.4. BusinessOperationsandInformationSecurity
1.6. ContinuousImprovementProcess
1.6.1. Deming’sCycle
1.6.1.1. Planning
1.6.1.2. Do
1.6.1.3. Verify
1.6.1.4. Act
1.7. SecurityArchitectures
1.7.1. SelectionandHomogenizationofTechnologies
1.7.2. IdentityManagementAuthentication
1.7.3. AccessManagementAuthorization
1.7.4. NetworkInfrastructureSecurity
1.7.5. EncryptionTechnologiesandSolutions
1.7.6. EndpointDetectionandResponse(EDR)
1.8. RegulatoryFramework
1.8.1. SectoralRegulations
1.8.2. Certifications
1.8.3. Legislations
1.9. TheISO27001Standard
1.9.1. Implementation
1.9.2. Certification
1.9.3. AuditsandPenetrationTests
1.9.4. ContinuousRiskManagement
1.9.5. ClassificationofInformation
1.10. PrivacyLegislationGDPR
1.10.1. ScopeofGeneralDataProtectionRegulation(GDPR)
1.10.2. PersonalData
1.10.3. RolesintheProcessingofPersonalData
1.10.4. ARCORights
1.10.5. DPOFunctions
A unique, key and decisive training experience to boost your professional development”
Postgraduate Certificate in Information Security Architectures and Models.
Information security is a critical aspect for any organization that handles sensitive data. Information security architectures and models are designed to protect data and ensure that only authorized individuals have access to it.
An information security architecture is a framework that defines an organization's information security principles, practices and standards. This architecture focuses on computer security systems, software, hardware and other mechanisms needed to protect data. Information security architectures define how computer systems are structured and connected, the layers of protection, and the policies that govern access to data.
On the other hand, an information security model is a set of standards and best practices designed to prevent and detect computer threats. These models focus on three main areas: confidentiality, integrity and availability. Confidentiality refers to ensuring that only authorized persons have access to data. Integrity refers to ensuring that data is not tampered with or destroyed without authorization. Availability refers to ensuring that data is available when needed.
An example of an information security model is ISO 27001, which establishes a framework for information security risk control. This standard sets standards and policies for ensuring the confidentiality, integrity and availability of data in an organization.
Information security architectures and models are fundamental to protecting data in an organization. They define the systems and policies needed to protect data and ensure its access only by authorized persons.
The Postgraduate Certificate for experts in information security architectures and models is an academic program that provides advanced training in the planning, design and management of information security systems.