Descripción

Da la mejor respuesta en seguridad informática y evita que las empresas caigan en la ingeniería social con este Experto Universitario” 

experto universitario medidas defensa seguridad informatica Implementar políticas de seguridad informática supone un costo para las empresas, no obstante, están dispuestas a sufragarlo debido a las elevadas pérdidas que suponen para ellas el hackeo de sus sistemas, que compromete su correcto funcionamiento y la prestación de servicio a sus clientes. Un papel clave en este escenario es el que desempeña el profesional de la informática. 

Este Experto Universitario proporciona al alumnado un aprendizaje profundo en políticas de seguridad informática, que parten de un análisis de las amenazas para posteriormente clasificarlas correctamente en pro de averiguar en qué puntos es más o menos vulnerable una empresa. Asimismo, el equipo docente especializado en esta materia facilitará las herramientas esenciales para realizar un análisis forense informático. De esta forma se mostrará la detección de incidentes a través de los sistemas IDS/IPS y su tratamiento en SIEM hasta el proceso de notificación y escalado. 

Para estar a la vanguardia en materia de defensa de seguridad, el profesional de la informática desarrollará, en esta titulación, técnicas para mitigar la denegación de servicio, el session hacking y los ataques a aplicativos webs. Todo ello, en una modalidad de enseñanza 100% online, que permite al alumnado compaginar su labor profesional con un programa, que ofrece contenido multimedia y novedoso. Únicamente necesita un dispositivo con conexión a internet para poder acceder a un plan de estudio que puede cursar a su ritmo.

Implementa de manera efectiva políticas de seguridad ante Session Hijacking, Hacking Web Servers o Mobile Platforms gracias a este Experto Universitario” 

Este Experto Universitario en Medidas de Defensa de Seguridad Informáticas contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Seguridad informática 
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional 
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje 
  • Su especial hincapié en metodologías innovadoras  
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual 
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet o portátil con conexión a internet

 Controla la norma ISO 27035 y cumple los requisitos para una correcta gestión de incidentes. Matricúlate en este Experto Universitario” 

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.   

Crece en tu carrera profesional con un programa que te permitirá profundizar en el análisis y control de amenazas informáticas"

especializacion medidas defensa seguridad informatica

Estás a un clic de inscribirte en un Experto Universitario que te abrirá más salidas profesionales" 

Temario

El profesorado de este Experto Universitario ha elaborado un plan de estudio en el que profundiza en cada una de las fases de la elaboración de un plan de seguridad que atienda a las amenazas en sistemas informáticos. De esta forma entra en detalle sobre la auditoría de la amenaza, su categorización, la gestión de la incidencia y las últimas herramientas para su detección. Asimismo, atiende a la problemática que suscita la ingeniería social en las empresas que se ven afectadas. Todo ello, con un material multimedia actualizado que facilita la comprensión del contenido, y con un sistema Relearning, que posibilita adquirir un conocimiento sólido. 

curso universitario 2 medidas defensa seguridad informatica

Accede a una enseñanza 100% online, flexible, que te permite ir a tu ritmo. Compatibiliza tu vida personal con una enseñanza de calidad. Inscríbete” 

 Módulo 1. Políticas de seguridad para el análisis de amenazas en sistemas informáticos

1.1. La gestión de amenazas en las políticas de seguridad

1.1.1. La gestión del riesgo 
1.1.2. El riesgo en seguridad 
1.1.3. Metodologías en la gestión de amenazas 
1.1.4. Puesta en marcha de metodologíasa

1.2. Fases de la gestión de amenazas

1.2.1. Identificación 
1.2.2. Análisis 
1.2.3. Localización 
1.2.4. Medidas de salvaguarda

1.3. Sistemas de auditoria para localización de amenazas 

1.3.1. Sistemas de auditoría para la localización de amenazas 
1.3.2. Clasificación y flujo de información 
1.3.3. Análisis de los procesos vulnerable 

1.4. Clasificación del riesgo 

1.4.1. Tipos de riesgo 
1.4.2. Calculo de la probabilidad de amenaza 
1.4.3. Riesgo residual 

1.5. Tratamiento del Riesgo 

1.5.1. Tratamiento del Riesgo 
1.5.2. Implementación de medidas de salvaguarda 
1.5.3. Transferir o asumir 

1.6. Control de riesgo 

1.6.1. Proceso continuo de gestión de riesgo 
1.6.2. Implementación de métricas de seguridad
1.6.3. Modelo estratégico de métricas en seguridad de la información 

1.7. Metodologías prácticas para el análisis y control de amenazas 

1.7.1. Catálogo de amenazas 
1.7.2. Catálogo de medidas de control 
1.7.3. Catálogo de salvaguardas 

1.8. Norma ISO 27005 

1.8.1. Identificación del riesgo 
1.8.2. Análisis del riesgo 
1.8.3. Evaluación del riesgo 

1.9. Matriz de riesgo, impacto y amenazas 

1.9.1. Datos, sistemas y personal 
1.9.2. Probabilidad de amenaza 
1.9.3. Magnitud del daño 

1.10. Diseño de fases y procesos en el análisis de amenazas 

1.10.1. Identificación elementos críticos de la organización 
1.10.2. Determinación de amenazas e impactos 
1.10.3. Análisis del impacto y riesgo 
1.10.4. Metodologías 

Módulo 2. Políticas de gestión de incidencias de seguridad 

2.1. Políticas de gestión de incidencias de seguridad de la información y mejoras 

2.1.1. Gestión de incidencias 
2.1.2. Responsabilidades y procedimientos 
2.1.3. Notificación de eventos 

2.2. Sistemas de detección y prevención de intrusiones (IDS/IPS) 

2.2.1. Datos de funcionamiento del sistema 
2.2.2. Tipos de sistemas de detección de intrusos 
2.2.3. Criterios para la ubicación de los IDS/IPS 

2.3. Respuesta ante incidentes de seguridad 

2.3.1. Procedimiento de recolección de información 
2.3.2. Proceso de verificación de intrusión 
2.3.3. Organismos CERT 

2.4. Proceso de notificación y gestión de intentos de intrusión

2.4.1. Responsabilidades en el proceso de notificación 
2.4.2. Clasificación de los incidentes 
2.4.3. Proceso de resolución y recuperación 

2.5. Análisis forense como política de seguridad 

2.5.1. Evidencias volátiles y no volátiles 
2.5.2. Análisis y recogida de evidencias electrónicas

2.5.2.1. Análisis de evidencias electrónicas
2.5.2.2. Recogida de evidencias electrónicas 

2.6. Herramientas de Sistemas de detección y prevención de intrusiones (IDS/IPS) 

2.6.1. Snort 
2.6.2. Suricata 
2.6.3. Solar-Winds 

2.7. Herramientas centralizadoras de eventos 

2.7.1. SIM 
2.7.2. SEM 
2.7.3. SIEM 

2.8. Guía de seguridad CCN-STIC 817 

2.8.1. Guía de seguridad CCN-STIC 817 
2.8.2. Gestión de ciberincidentes 
2.8.3. Métricas e Indicadores 

2.9. NIST SP800-61 

2.9.1. Capacidad de respuesta antes incidentes de seguridad informática 
2.9.2. Manejo de un incidente 
2.9.3. Coordinación e información compartida 

2.10. Norma ISO 27035 

2.10.1. Norma ISO 27035. Principios de la gestión de incidentes 
2.10.2. Guías para la elaboración de un plan para la gestión de incidentes 
2.10.3. Guías de operaciones en la respuesta a incidentes 

Módulo 3. Implementación práctica de políticas de seguridad ante ataques

3.1. System Hacking 

3.1.1. System Hacking 
3.1.2. Riesgos y vulnerabilidades 
3.1.3. Contramedidas 

3.2. DoS en servicios 

3.2.1. DoS en Servicios 
3.2.2. Riesgos y vulnerabilidades 
3.2.3. Contramedidas 

3.3. Session Hijacking 

3.3.1. Session Hijacking 
3.3.2. El proceso de Hijacking 
3.3.3. Contramedidas a Hijacking 

3.4. Evasión de IDS, Firewalls and Honeypots 

3.4.1. Evasión de IDS, Firewalls and Honeypots 
3.4.2. Técnicas de evasión 
3.4.3. Implementación de contramedidas 

3.5. Hacking Web Servers 

3.5.1. Hacking Web Servers 
3.5.2. Ataques a servidores webs 
3.5.3. Implementación de medidas de defensa 

3.6. Hacking Web Applications 

3.6.1. Hacking Web Applications 
3.6.2. Ataques a aplicaciones web 
3.6.3. Implementación de medidas de defensa 

3.7. Hacking Wireless Networks 

3.7.1. Hacking Wireless Networks 
3.7.2. Vulnerabilidades redes wifi 
3.7.3. Implementación de medidas de defensa 

3.8. Hacking Mobile Platforms 

3.8.1. Hacking Mobile Platforms 
3.8.2. Vulnerabilidades de plataformas móviles 
3.8.3. Implementación de contramedidas 

3.9. Ramsonware 

3.9.1. Ramsonware 
3.9.2. Vulnerabilidades causantes del Ramsonware 
3.9.3. Implementación de contramedidas 

3.10. Ingeniera social 

3.10.1. Ingeniería social 
3.10.2. Tipos de ingeniería social 
3.10.3. Contramedidas para la ingeniería social

cursos medidas defensa seguridad informatica

Los casos prácticos y el contenido multimedia son las herramientas más potentes de este Experto Universitario. Descárgatelas desde el primer día y avanza en tu carrera profesional”