Descripción

Profundiza en las principales tecnologías de identificación y autorización e implementa sistemas informáticos más seguros con este Experto Universitario”

especializacion implementacion politicas seguridad

Invertir en seguridad informática es esencial para las empresas e instituciones, sin embargo, muchas se orientan a los posibles ataques cibernéticos externos y se olvidan de desarrollar una política de seguridad física y ambiental correcta de control de acceso a los sistemas informáticos. En este Experto Universitario, el profesional de la informática profundizará en los principales aspectos a tener en cuenta para poner en práctica en esta tarea, que no resulta nada fácil.  

El programa, impartido por profesionales expertos en seguridad informática, se adentra en cómo chequear el estado de la seguridad de un sistema informático a través de los controles CIS, en analizar todos los sistemas biométricos de control de acceso que existen, su implementación y la gestión de riesgos, así como en la implementación de criptografía en redes de comunicaciones con los protocolos actuales más utilizados tanto simétricos como asimétricos. 

Asimismo, la autenticación e identificación tendrán un espacio importante en esta titulación, donde el profesional de la informática desarrollará una PKI, conocerá su estructura y el uso de dicha infraestructura para proteger la red mediante el uso de Certificados Digitales. 

Una excelente oportunidad que ofrece TECH para conseguir una especialización en un sector que requiere de profesionales con conocimientos actualizados y novedosos en el campo de la seguridad informática. El modelo de enseñanza 100% online permite compaginar el aprendizaje con otros ámbitos de la vida personal, ya que el alumnado tan solo necesitará de un dispositivo con conexión a internet para acceder a todo el contenido multimedia de calidad puesto a su alcance.  

Actualiza tus conocimientos en seguridad informática ante posibles incendios y terremotos. Inscríbete en este Experto Universitario”

Este Experto Universitario en Implementación de Políticas de Seguridad Informática contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Seguridad informática
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Conoce las últimas novedades en huella dactilar, reconocimiento facial, de iris y retina como medidas de seguridad informática”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Profundiza en los protocolos seguros de comunicación y evita el robo de datos de gran valor. Matricúlate ahora"

experto implementacion politicas seguridad

Domina a la perfección la herramienta Secure Shell y evita filtraciones de información de las empresas"

Temario

El profesorado de este Experto Universitario ha elaborado un temario que integra todo el conocimiento sobre la implementación práctica de políticas de seguridad en software y hardware, dedicando uno de sus módulos a abordar en profundidad los sistemas biométricos y la protección frente a factores ambientales como incendios o terremotos. Además, presta especial atención este plan de estudio a las herramientas de monitorización de sistemas y los algoritmos criptográficos. El sistema Relearning, basado en la reiteración de contenido, y los casos eminentemente prácticos permitirán al alumnado adquirir un aprendizaje sólido y de forma sencilla. 

estudiar implementacion politicas seguridad

Adapta la carga lectiva de esta enseñanza a tus necesidades. Accede al contenido a cualquier hora y desde cualquier lugar. Haz clic y matricúlate”

Módulo 1. Implementación práctica de políticas de seguridad en software y hardware

1.1. Implementación práctica de políticas de seguridad en software y hardware

1.1.1. Implementación de identificación y autorización
1.1.2. Implementación de técnicas de identificación
1.1.3. Medidas técnicas de autorización

1.2. Tecnologías de identificación y autorización

1.2.1. Identificador y OTP
1.2.2. Token USB o tarjeta inteligente PKI
1.2.3. La llave “Confidencial Defensa”
1.2.4. El RFID Activo

1.3. Políticas de seguridad en el acceso a software y sistemas

1.3.1. Implementación de políticas de control de accesos
1.3.2. Implementación de políticas de acceso a comunicaciones
1.3.3. Tipos de herramientas de seguridad para control de acceso

1.4. Gestión de acceso a usuarios

1.4.1. Gestión de los derechos de acceso
1.4.2. Segregación de roles y funciones de acceso
1.4.3. Implementación derechos de acceso en sistemas

1.5. Control de acceso a sistemas y aplicaciones

1.5.1. Norma del mínimo acceso
1.5.2. Tecnologías seguras de inicios de sesión
1.5.3. Políticas de seguridad en contraseñas

1.6. Tecnologías de sistemas de identificación

1.6.1. Directorio activo
1.6.2. OTP
1.6.3. PAP, CHAP
1.6.4. KERBEROS, DIAMETER, NTLM

1.7. Controles CIS para bastionado de sistemas

1.7.1. Controles CIS básicos
1.7.2. Controles CIS fundamentales
1.7.3. Controles CIS organizacionales

1.8. Seguridad en la operativa

1.8.1. Protección contra código malicioso
1.8.2. Copias de seguridad
1.8.3. Registro de actividad y supervisión

1.9. Gestión de las vulnerabilidades técnicas

1.9.1. Vulnerabilidades técnicas
1.9.2. Gestión de vulnerabilidades técnicas
1.9.3. Restricciones en la instalación de software

1.10. Implementación de prácticas de políticas de seguridad

1.10.1. Implementación de prácticas de políticas de seguridad
1.10.2. Vulnerabilidades lógicas
1.10.3. Implementación de políticas de defensa

Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa

2.1. Áreas seguras

2.1.1. Perímetro de seguridad física
2.1.2. Trabajo en áreas seguras
2.1.3. Seguridad de oficinas, despachos y recursos

2.2. Controles físicos de entrada

2.2.1. Controles físicos de entrada
2.2.2. Políticas de control de acceso físico
2.2.3. Sistemas de control físico de entrada

2.3. Vulnerabilidades de accesos físicos

2.3.1. Vulnerabilidades de accesos físicos
2.3.2. Principales vulnerabilidades físicas
2.3.3. Implementación de medidas de salvaguardas

2.4. Sistemas biométricos fisiológicos

2.4.1. Huella dactilar
2.4.2. Reconocimiento facial
2.4.3. Reconocimiento de iris y retina
2.4.4. Otros sistemas biométricos fisiológicos

2.5. Sistemas biométricos de comportamiento

2.5.1. Reconocimiento de firma
2.5.2. Reconocimiento de escritor
2.5.3. Reconocimiento de voz
2.5.4. Otros sistemas biométricos de comportamientos

2.6. Gestión de riesgos en biometría

2.6.1. Gestión de riesgos en biometría
2.6.2. Implementación de sistemas biométricos
2.6.3. Vulnerabilidades de los sistemas biométricos

2.7. Implementación de políticas en hosts

2.7.1. Instalación de suministro y seguridad de cableado
2.7.2. Emplazamiento de los equipos
2.7.3. Salida de los equipos fuera de las dependencias
2.7.4. Equipo informático desatendido y política de puesto despejado

2.8. Protección ambiental

2.8.1. Sistemas de protección ante incendios
2.8.2. Sistemas de protección ante seísmos
2.8.3. Sistemas de protección antiterremotos

2.9. Seguridad en centro de procesamiento de datos

2.9.1. Puertas de seguridad
2.9.2. Sistemas de videovigilancia (CCTV)
2.9.3. Control de seguridad

2.10. Normativa internacional de la seguridad física

2.10.1. IEC 62443-2-1 (europea)
2.10.2. NERC CIP-005-5 (EEUU)
2.10.3. NERC CIP-014-2 (EEUU)

Módulo 3. Políticas de comunicaciones seguras en la empresa

3.1. Gestión de la seguridad en las redes

3.1.1. Control y monitorización de red
3.1.2. Segregación de redes
3.1.3. Sistemas de seguridad en redes

3.2. Protocolos seguros de comunicación

3.2.1. Modelo TCP/IP
3.2.2. Protocolo IPSEC
3.2.3. Protocolo TLS

3.3. Protocolo TLS 1.3

3.3.1. Fases de un proceso TLS1.3
3.3.2. Protocolo Handshake
3.3.3. Protocolo de registro
3.3.4. Diferencias con TLS 1.2

3.4. Algoritmos criptográficos

3.4.1. Algoritmos criptográficos usados en comunicaciones
3.4.2. Cipher-suites
3.4.3. Algoritmos criptográficos permitidos para TLS 1.3

3.5. Funciones Digest

3.5.1. Funciones Digest
3.5.2. MD6
3.5.3. SHA

3.6. PKI. Infraestructura de clave pública

3.6.1. PKI y sus entidades
3.6.2. Certificado digital
3.6.3. Tipos de certificados digital

3.7. Comunicaciones de túnel y transporte

3.7.1. Comunicaciones túnel
3.7.2. Comunicaciones transporte
3.7.3. Implementación túnel cifrado

3.8. SSH. Secure Shell

3.8.1. SSH. Cápsula segura
3.8.2. Funcionamiento de SSH
3.8.3. Herramientas SSH

3.9. Auditoria de sistemas criptográficos

3.9.1. Auditoría de sistemas criptográficos
3.9.2. Pruebas de integridad
3.9.3. Testeo sistema criptográfico

3.10. Sistemas criptográficos

3.10.1. Sistemas criptográficos
3.10.2. Vulnerabilidades sistemas criptográficos
3.10.3. Salvaguardas en criptografía

Módulo 4. Herramientas de Monitorización en Políticas de Seguridad de los sistemas de información

4.1. Políticas de monitorización de sistemas de la información

4.1.1. Monitorización de Sistemas
4.1.2. Métricas
4.1.3. Tipos de métricas

4.2. Auditoria y registro en Sistemas

4.2.1. Auditoría y Registro en Sistemas
4.2.2. Auditoria y registro en Windows
4.2.3. Auditoria y registro en Linux

4.3. Protocolo SNMP. Simple Network Management Protocol

4.3.1. Protocolo SNMP
4.3.2. Funcionamiento de SNMP
4.3.3. Herramientas SNMP

4.4. Monitorización de redes

4.4.1. Monitorización de redes
4.4.2. La monitorización de red en sistemas de control
4.4.3. Herramientas de monitorización para sistemas de control

4.5. Nagios. Sistema de monitorización de redes

4.5.1. Nagios
4.5.2. Funcionamiento de Nagios
4.5.3. Instalación de Nagios

4.6. Zabbix. Sistema de monitorización de redes

4.6.1. Zabbix
4.6.2. Funcionamiento de Zabbix
4.6.3. Instalación de Zabbix

4.7. Cacti. Sistema de monitorización de redes

4.7.1. Cacti
4.7.2. Funcionamiento de Cacti
4.7.3. Instalación de Cacti

4.8. Pandora. Sistema de monitorización de redes

4.8.1. Pandora
4.8.2. Funcionamiento de Pandora
4.8.3. Instalación de Pandora

4.9. SolarWinds. Sistema de monitorización de redes

4.9.1. SolarWinds
4.9.2. Funcionamiento de SolarWinds
4.9.3. Instalación de SolarWinds

4.10. Normativa sobre monitorización

4.10.1. Normativa sobre Monitorización
4.10.2. Controles CIS sobre auditoria y registro
4.10.3. NIST 800-123 (EEUU)

experto online implementacion politicas seguridad

Los resúmenes interactivos y los casos prácticos elaborados por el equipo docente te aportarán el contenido necesario para avanzar en tu carrera profesional”