Descripción

Transforma cualquier empresa en un entorno seguro, libre de amenazas cibernéticas con este Experto Universitario” 

experto universitario gestión de amenazas de seguridad informática

La seguridad en internet se ha convertido en uno de los principales problemas para las grandes compañías y gobiernos que invierten grandes sumas de dinero para impedir el robo de datos e información especialmente sensible. Esta problemática es atendida por profesionales informáticos capaces de detectar y anticiparse a los hackers, aunque para ello, precisan de un conocimiento profundo, no sólo de la técnica, sino también de los conceptos más avanzados y aplicables en un SGSI. 

##Este/Esta## Gestión de Amenazas de Seguridad Informática facilita que el alumnado profundice en los pilares en los que se basa el SGSI, los documentos y modelos a implementar, además de las normativas y estándares aplicables actualmente. Un equipo docente, con experiencia en el área informática y de derecho orientado a la ciberseguridad, dará las pautas esenciales para gestionar la seguridad en una empresa en aplicación de la normativa ISO 27002, la cual establece el marco de buenas prácticas para la seguridad de la información.  

Una excelente oportunidad para un profesional informático que desee progresar en su carrera profesional dando la máxima seguridad a las empresas que soliciten sus servicios. El modelo online de TECH permite compaginar la vida laboral y personal, al facilitar el acceso a todo el temario del plan de estudio desde el primer día, sin horarios y con posibilidad de descargar el contenido para su visualización con un dispositivo con conexión a internet.

Profundiza en los beneficios de las normas ISO/IEC 27.000 y aplícalos para dar Seguridad Informática”

Este Experto Universitario en Gestión de Amenazas de Seguridad Informática contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Seguridad informática 
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional 
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje 
  • Su especial hincapié en metodologías innovadoras  
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual 
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet 

Las empresas reclaman profesionales informáticos que sean capaces de proteger sus datos más sensibles. Conviértete en un experto en Seguridad Informática”  

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos. 

Planifica y diseña un SGSI sin fisuras para los negocios. Sé el profesional informático en seguridad que están buscando"

especializacion gestión de amenazas de seguridad informática

Avanza en el campo de la Seguridad Informática. Cada día millones de empresas se ven afectadas por ciberataques. Matricúlate en eeste Experto Universitario"

Temario

El temario de este Experto Universitario ha sido elaborado con un amplio contenido multimedia y lecturas esenciales que aportarán un conocimiento profundo sobre los sistemas de gestión de seguridad de información. En el desarrollo de este programa se darán las principales claves en Ciberseguridad y de forma progresiva se adentrará en los aspectos organizativos de la empresa para mejorar la protección de sus datos, hasta llegar al análisis de las amenazas en sistemas informáticas a las que debe hacer frente el profesional.experto online gestión de amenazas de seguridad informática

Un plan de estudios que te dará las pautas para poner en marcha políticas de seguridad efectivas en cualquier empresa”

Módulo 1. Sistema de gestión de seguridad de información   

1.1. Seguridad de la información. Aspectos clave  

1.1.1. Seguridad de la información  

1.1.1.1. Confidencialidad 
1.1.1.2. Integridad 
1.1.1.3. Disponibilidad  
1.1.1.4. Medidas de seguridad de la Información  

1.2. Sistema de gestión de la seguridad de la información  

1.2.1. Modelos de gestión de seguridad de la información  
1.2.2. Documentos para implantar un SGSI  
1.2.3. Niveles y controles de un SGSI  

1.3. Normas y estándares internacionales  

1.3.1. Estándares internacionales en la seguridad de la información  
1.3.2. Origen y evolución del estándar  
1.3.3. Estándares internacionales gestión de la seguridad de la información 
1.3.4. Otras normas de referencia  

1.4. Normas ISO/IEC 27.000  

1.4.1. Objeto y ámbito de aplicación  
1.4.2. Estructura de la norma  
1.4.3. Certificación  
1.4.4. Fases de acreditación  
1.4.5. Beneficios normas ISO/IEC 27.000  

1.5. Diseño e implantación de un sistema general de seguridad de información  

1.5.1. Diseño e implantación de un sistema general de seguridad de información 
1.5.2. Fases de implantación de un sistema general de seguridad de la información 
1.5.3. Plan de continuidad de negocio  

1.6. Fase I: diagnóstico  

1.6.1. Diagnóstico preliminar  
1.6.2. Identificación del nivel de estratificación  
1.6.3. Nivel de cumplimiento de estándares/normas  

1.7. Fase II: preparación  

1.7.1. Contexto de la organización  
1.7.2. Análisis de normativas de seguridad aplicables  
1.7.3. Alcance del sistema general de seguridad de información  
1.7.4. Política del sistema general de seguridad de información 
1.7.5. Objetivos del sistema general de seguridad de información 

1.8. Fase III: planificación  

1.8.1. Clasificación de activos 
1.8.2. Valoración de riesgos  
1.8.3. Identificación de amenazas y riesgos  

1.9. Fase IV: implantación y seguimiento  

1.9.1. Análisis de resultados  
1.9.2. Asignación de responsabilidades  
1.9.3. Temporalización del plan de acción  
1.9.4. Seguimiento y auditorias  

1.10. Políticas de seguridad en la gestión de incidentes 

1.10.1. Fases 
1.10.2. Categorización de incidentes  
1.10.3. Procedimientos y gestión de incidentes 

Módulo 2. Aspectos organizativos en política de seguridad de la información

2.1. Organización interna 

2.1.1. Asignación de responsabilidades  
2.1.2. Segregación de tareas 
2.1.3. Contactos con autoridades 
2.1.4. Seguridad de la información en gestión de proyectos 

2.2. Gestión de activos 

2.2.1. Responsabilidad sobre los activos
2.2.2. Clasificación de la información 
2.2.3. Manejo de los soportes de almacenamiento 

2.3. Políticas de seguridad en los procesos de negocio 

2.3.1. Análisis de los procesos de negocio vulnerables 
2.3.2. Análisis de impacto de negocio  
2.3.3. Clasificación procesos respecto al impacto de negocio 

2.4. Políticas de seguridad ligada a los Recursos Humanos  

2.4.1. Antes de contratación 
2.4.2. Durante la contratación 
2.4.3. Cese o cambio de puesto de trabajo 

2.5. Políticas de seguridad en dirección 

2.5.1. Directrices de la dirección en seguridad de la información 
2.5.2. BIA- Analizando el impacto 
2.5.3. Plan de recuperación como política de seguridad 

2.6. Adquisición y mantenimientos de los sistemas de información 

2.6.1. Requisitos de seguridad de los sistemas de información 
2.6.2. Seguridad en los datos de desarrollo y soporte 
2.6.3. Datos de prueba 

2.7. Seguridad con suministradores 

2.7.1. Seguridad informática con suministradores 
2.7.2. Gestión de la prestación del servicio con garantía 
2.7.3. Seguridad en la cadena de suministro 

2.8. Seguridad operativa 

2.8.1. Responsabilidades en la operación 
2.8.2. Protección contra código malicioso 
2.8.3. Copias de seguridad 
2.8.4. Registros de actividad y supervisión 

2.9. Gestión de la seguridad y normativas 

2.9.1. Gestión de la seguridad y normativas 
2.9.2. Cumplimiento de los requisitos legales 
2.9.3. Revisiones en la seguridad de la información 

2.10. Seguridad en la gestión para la continuidad de negocio 

2.10.1. Seguridad en la gestión para la continuidad de negocio 
2.10.2. Continuidad de la seguridad de la información 
2.10.3. Redundancias 

Módulo 3. Políticas de seguridad para el análisis de amenazas en sistemas informáticos  

3.1. La gestión de amenazas en las políticas de seguridad 

3.1.1. La gestión del riesgo 
3.1.2. El riesgo en seguridad 
3.1.3. Metodologías en la gestión de amenazas 
3.1.4. Puesta en marcha de metodologías 

3.2. Fases de la gestión de amenazas 

3.2.1. Identificación 
3.2.2. Análisis 
3.2.3. Localización 
3.2.4. Medidas de salvaguarda 

3.3. Sistemas de auditoria para localización de amenazas 

3.3.1. Sistemas de auditoría para la localización de amenazas
3.3.2. Clasificación y flujo de información 
3.3.3. Análisis de los procesos vulnerable 

3.4. Clasificación del riesgo 

3.4.1. Tipos de riesgo
3.4.2. Calculo de la probabilidad de amenaza 
3.4.3. Riesgo residual 

3.5. Tratamiento del Riesgo 

3.5.1. Tratamiento del Riesgo 
3.5.2. Implementación de medidas de salvaguarda 
3.5.3. Transferir o asumir 

3.6. Control de riesgo 

3.6.1. Proceso continuo de gestión de riesgo 
3.6.2. Implementación de métricas de seguridad 
3.6.3. Modelo estratégico de métricas en seguridad de la información 

3.7. Metodologías prácticas para el análisis y control de amenazas 

3.7.1. Catálogo de amenazas 
3.7.2. Catálogo de medidas de control 
3.7.3. Catálogo de salvaguardas 

3.8. Norma ISO 27005 

3.8.1. Identificación del riesgo 
3.8.2. Análisis del riesgo 
3.8.3. Evaluación del riesgo 

3.9. Matriz de riesgo, impacto y amenazas 

3.9.1. Datos, sistemas y personal
3.9.2. Probabilidad de amenaza
3.9.3. Magnitud del daño 

3.10. Diseño de fases y procesos en el análisis de amenazas 

3.10.1. Identificación elementos críticos de la organización 
3.10.2. Determinación de amenazas e impactos 
3.10.3. Análisis del impacto y riesgo 
3.10.4. Metodologías

curso online gestión de amenazas de seguridad informática

Los casos prácticos de este Experto Universitario te pondrán en situaciones reales de ataques cibernéticos. Los conocimientos adquiridos te ayudarán a afrontarlos”