Introduction to the Program

Profundiza en las principales tecnologías de identificación y autorización e implementa sistemas informáticos más seguros con esta Postgraduate diploma” 

especializacion implementacion politicas seguridad

Invertir en seguridad informática es esencial para las empresas e instituciones, sin embargo, muchas se orientan a los posibles ataques cibernéticos externos y se olvidan de desarrollar una política de seguridad física y ambiental correcta de control de acceso a los sistemas informáticos. En esta Postgraduate diploma, el profesional de la informática profundizará en los principales aspectos a tener en cuenta para poner en práctica esta tarea, que no resulta nada fácil.

El programa, impartido por profesionales expertos en seguridad informática, se adentra en cómo chequear el estado de la seguridad de un sistema informático a través de los controles CIS, en analizar todos los sistemas biométricos de control de acceso que existen, su implementación y la gestión de riesgos. Además, aborda la implementación de criptografía en redes de comunicaciones con los protocolos actuales más utilizados, tanto simétricos como asimétricos.

Asimismo, la autenticación e identificación tendrán un espacio importante en esta titulación, donde los profesionales de la informática desarrollarán una PKI, conocerán su estructura y el uso de dicha infraestructura para proteger la red mediante el uso de Certificados Digitales.

Una excelente oportunidad que ofrece TECH para conseguir una especialización en un sector que requiere de profesionales con conocimientos actualizados y novedosos en el campo de la seguridad informática. El modelo de enseñanza 100% online permite compaginar el aprendizaje con otros ámbitos de la vida personal, ya que el alumnado tan solo necesitará de un dispositivo con conexión a internet para acceder a todo el contenido multimedia de calidad puesto a su alcance.

Actualiza tus conocimientos en seguridad informática ante posibles incendios y terremotos. Inscríbete en esta Postgraduate diploma” 

Esta Postgraduate diploma en Implementation of IT Security Policies contiene el programa más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Seguridad Informática
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Conoce las últimas novedades en huella dactilar, reconocimiento facial, de iris y retina como medidas de seguridad informática”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Profundiza en los protocolos seguros de comunicación y evita el robo de datos de gran valor. Matricúlate ahora"

experto implementacion politicas seguridad

Domina a la perfección la herramienta Secure Shell y evita filtraciones de información de las empresas"

Syllabus

The faculty of this Postgraduate diploma has developed a syllabus that integrates all the knowledge on the practical implementation of security policies in software and hardware, dedicating one of its modules to address in depth biometric systems and protection against environmental factors such as fire or earthquakes. In addition, this curriculum pays special attention to system monitoring tools and cryptographic algorithms. The Relearning system, based on the reiteration of content, and the eminently practical cases will allow students to acquire solid learning in a simple way.

estudiar implementacion politicas seguridad

Adapt the teaching load of this teaching is to your needs. Access content anytime, anywhere. Click and enroll"

Module 1. Practical Implementation of Software and Hardware Security Policies 

1.1. Practical Implementation of Software and Hardware Security Policies

1.1.1. Implementation of Identification and Authorization
1.1.2. Implementation of Identification Techniques
1.1.3. Technical Authorization Measures

1.2. Identification and Authorization Technologies

1.2.1. Identifier and OTP
1.2.2. USB Token or PKI Smart Card
1.2.3. The "Confidential Defense" Key
1.2.4. Active RFID

1.3. Software and Systems Access Security Policies

1.3.1. Implementation of Access Control Policies
1.3.2. Implementation of Communications Access Policies
1.3.3. Types of Security Tools for Access Control

1.4. User Access Management

1.4.1. Access Rights Management
1.4.2. Segregation of Roles and Access Functions
1.4.3. Implementation of Access Rights in Systems

1.5. Access Control to Systems and Applications

1.5.1. Minimum Access Rule
1.5.2. Secure Logon Technologies
1.5.3. Password Security Policies

1.6. Identification Systems Technologies

1.6.1. Active Directory
1.6.2. OTP
1.6.3. PAP, CHAP
1.6.4. KERBEROS, DIAMETER, NTLM

1.7. CIS Controls for Systems Hardening

1.7.1. Basic CIS Controls
1.7.2. Fundamental CIS Controls
1.7.3. Organizational CIS Controls

1.8. Operational Safety

1.8.1. Protection Against Malicious Code
1.8.2. Backup Copies
1.8.3. Activity Log and Supervision

1.9. Management of Technical Vulnerabilities

1.9.1. Technical Vulnerabilities
1.9.2. Technical Vulnerability Management
1.9.3. Restrictions on Software Installation

1.10. Implementation of Security Policy Practices

1.10.1. Logical Vulnerabilities
1.10.2. Implementation of Defense Policies

Module 2. Implementation of Physical and Environmental Safety Policies in the Company

2.1. Security Areas

2.1.1. Physical Security Perimeter
2.1.2. Working in Safe Areas
2.1.3. Security of Offices, Offices and Resources

2.2. Physical Input Controls

2.2.1. Physical Access Control Policies
2.2.2. Physical Input Control Systems

2.3. Physical Access Vulnerabilities

2.3.1. Main Physical Vulnerabilities
2.3.2. Implementation of Safeguards Measures

2.4. Physiological Biometric Systems

2.4.1. Fingerprint
2.4.2. Facial Recognition
2.4.3. Iris and Retinal Recognition
2.4.4. Other Physiological Biometric Systems

2.5. Biometric Behavioral Systems

2.5.1. Signature Recognition
2.5.2. Writer Recognition
2.5.3. Voice Recognition
2.5.4. Other Biometric Behavioral Systems

2.6. Biometrics Risk Management

2.6.1. Implementation of Biometric Systems
2.6.2. Vulnerabilities of Biometric Systems

2.7. Implementation of Policies in Hosts

2.7.1. Installation of Supply and Security Cabling
2.7.2. Equipment Location
2.7.3. Exit of the Equipment Outside the Premises
2.7.4. Unattended Computer Equipment and Clear Post Policy

2.8. Environmental Protection

2.8.1. Fire Protection Systems
2.8.2. Earthquake Protection Systems
2.8.3. Earthquake Protection Systems

2.9. Data Processing Center Security

2.9.1. Security Doors
2.9.2. Video Surveillance Systems (CCTV)
2.9.3. Safety Control

2.10. International Physical Security Standards

2.10.1. IEC 62443-2-1 (European)
2.10.2. NERC CIP-005-5 (U.S. USA
2.10.3. NERC CIP-014-2 (U.S. USA

Module 3. Secure Communications Policies in the Company

3.1. Network Security Management

3.1.1. Network Control and Monitoring
3.1.2. Segregation of Networks
3.1.3. Network Security Systems

3.2. Secure Communication Protocols

3.2.1. TCP/IP Model
3.2.2. IPSEC Protocol
3.2.3. TLS Protocol

3.3. Protocol TLS 1.3

3.3.1. Phases of a TLS process 1.3
3.3.2. Handshake Protocol
3.3.3. Registration Protocol
3.3.4. Differences with TLS 1.2

3.4. Cryptographic Algorithms

3.4.1. Cryptographic Algorithms Used in Communications
3.4.2. Cipher-Suites
3.4.3. Cryptographic Algorithms allowed for TLS 1.3

3.5. Digest Functions

3.5.1. MD6
3.5.2. SHA

3.6. PKI. Public Key Infrastructure

3.6.1. PKI and its Entities
3.6.2. Digital Certificate
3.6.3. Types of Digital Certificates

3.7. Tunnel and Transport Communications

3.7.1. Tunnel Communications
3.7.2. Transport Communications
3.7.3. Encrypted Tunnel Implementation

3.8. SSH. Secure Shell

3.8.1. SSH. Safe Capsule
3.8.2. SSH Functions
3.8.3. SSH Tools

3.9. Audit of Cryptographic Systems

3.9.1. Integration Test
3.9.2. Cryptographic System Testing

3.10. Cryptographic Systems

3.10.1. Cryptographic Systems Vulnerabilities
3.10.2. Cryptographic Safeguards

Module 4. Information Systems Security Policy Monitoring Tools

4.1. Information Systems Monitoring Policies

4.1.1. System Monitoring
4.1.2. Metrics
4.1.3. Types of Metrics

4.2. Systems Auditing and Logging

4.2.1. Windows Audit and Logging
4.2.2. Linux Audit and Logging

4.3. SNMP Protocol. Simple Network Management Protocol

4.3.1. SNMP Protocol
4.3.2. SNMP Functions
4.3.3. SNMP Tools

4.4. Network Monitoring

4.4.1. Network Monitoring in Control Systems
4.4.2. Monitoring Tools for Control Systems

4.5. Nagios. Network Monitoring System

4.5.1. Nagios
4.5.2. Operation of Nagios
4.5.3. Nagios Installation

4.6. Zabbix. Network Monitoring System

4.6.1. Zabbix
4.6.2. How Zabbix Works
4.6.3. Zabbix Installation

4.7. Cacti. Network Monitoring System

4.7.1. Cacti
4.7.2. How Cacti Works
4.7.3. Installation of Cacti

4.8. Pandora. Network Monitoring System

4.8.1. Pandora
4.8.2. Operation of Pandora
4.8.3. Pandora Installation

4.9. SolarWinds. Network Monitoring System

4.9.1. SolarWinds
4.9.2. Operation of SolarWinds
4.9.3. Installation of SolarWinds

4.10. Monitoring Regulations

4.10.1. CIS Controls Over Audit and Record Keeping
4.10.2. NIST 800-123 (U.S.) USA

experto online implementacion politicas seguridad

Interactive summaries and case studies developed by the teaching team will provide you with the content you need to advance your career"

Postgraduate Diploma in Implementation of IT Security Policies

Nowadays, companies and institutions have understood the importance of computer security. Digital information is a valuable resource and, therefore, must be protected. That is why the Implementation of strong and effective cybersecurity policies has become a necessity in the business world. For this reason, IT specialists in this area are increasingly required by a large number of organizations. Because of this, TECH has designed the Postgraduate Diploma in Implementation of IT Security Policies, a program that provides you with the necessary tools to be able to develop an effective computer security strategy adapted to the needs of your company. Take a step forward in your professional career and become an expert highly demanded by companies in various sectors of activity!

Give your professional career the guidance it needs to achieve success

With the Postgraduate Diploma in Implementation of IT Security Policies, you will be able to analyze the different authentication methods that exist and their practical implementation, to examine the risks and benefits of biometric systems or to provide maximum security to a company's communications network. The program has a high quality, since it has been designed by the best teachers in the field of cybersecurity. In addition, it is developed 100% online, which will allow you to access the teaching materials from anywhere and at any time you want. This way, you will be able to adapt the learning to your pace and schedule, without having to give up your professional or personal responsibilities.