Presentación

Profundiza en las principales tecnologías de identificación y autorización e implementa sistemas informáticos más seguros con esta Especialización” 

especializacion implementacion politicas seguridad

Invertir en seguridad informática es esencial para las empresas e instituciones, sin embargo, muchas se orientan a los posibles ataques cibernéticos externos y se olvidan de desarrollar una política de seguridad física y ambiental correcta de control de acceso a los sistemas informáticos. En esta Especialización, el profesional de la informática profundizará en los principales aspectos a tener en cuenta para poner en práctica esta tarea, que no resulta nada fácil.

El programa, impartido por profesionales expertos en seguridad informática, se adentra en cómo chequear el estado de la seguridad de un sistema informático a través de los controles CIS, en analizar todos los sistemas biométricos de control de acceso que existen, su implementación y la gestión de riesgos. Además, aborda la implementación de criptografía en redes de comunicaciones con los protocolos actuales más utilizados, tanto simétricos como asimétricos.

Asimismo, la autenticación e identificación tendrán un espacio importante en esta titulación, donde los profesionales de la informática desarrollarán una PKI, conocerán su estructura y el uso de dicha infraestructura para proteger la red mediante el uso de Certificados Digitales.

Una excelente oportunidad que ofrece TECH para conseguir una especialización en un sector que requiere de profesionales con conocimientos actualizados y novedosos en el campo de la seguridad informática. El modelo de enseñanza 100% online permite compaginar el aprendizaje con otros ámbitos de la vida personal, ya que el alumnado tan solo necesitará de un dispositivo con conexión a internet para acceder a todo el contenido multimedia de calidad puesto a su alcance.

Actualiza tus conocimientos en seguridad informática ante posibles incendios y terremotos. Inscríbete en esta Especialización” 

Esta Especialización en Implementación de Políticas de Seguridad Informática contiene el programa más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Seguridad Informática
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Conoce las últimas novedades en huella dactilar, reconocimiento facial, de iris y retina como medidas de seguridad informática”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Profundiza en los protocolos seguros de comunicación y evita el robo de datos de gran valor. Matricúlate ahora"

experto implementacion politicas seguridad

Domina a la perfección la herramienta Secure Shell y evita filtraciones de información de las empresas"

Temario

El profesorado de esta Especialización ha elaborado un temario que integra todo el conocimiento sobre la implementación práctica de políticas de seguridad en software y hardware, dedicando uno de sus módulos a abordar en profundidad los sistemas biométricos y la protección frente a factores ambientales como incendios o terremotos. Además, este plan de estudio presta especial atención a las herramientas de monitorización de sistemas y los algoritmos criptográficos. El sistema Relearning, basado en la reiteración de contenido, y los casos eminentemente prácticos permitirán al alumnado adquirir un aprendizaje sólido y de forma sencilla.

estudiar implementacion politicas seguridad

Adapta la carga lectiva de esta enseñanza a tus necesidades. Accede al contenido a cualquier hora y desde cualquier lugar. Haz clic y matricúlate”

Módulo 1. Implementación Práctica de Políticas de seguridad en Software y Hardware 

1.1. Implementación práctica de políticas de seguridad en software y hardware

1.1.1. Implementación de identificación y autorización
1.1.2. Implementación de técnicas de identificación
1.1.3. Medidas técnicas de autorización

1.2. Tecnologías de identificación y autorización

1.2.1. Identificador y OTP
1.2.2. Token USB o tarjeta inteligente PKI
1.2.3. La llave “Confidencial Defensa”
1.2.4. El RFID Activo

1.3. Políticas de seguridad en el acceso a software y sistemas

1.3.1. Implementación de políticas de control de accesos
1.3.2. Implementación de políticas de acceso a comunicaciones
1.3.3. Tipos de herramientas de seguridad para control de acceso

1.4. Gestión de acceso a usuarios

1.4.1. Gestión de los derechos de acceso
1.4.2. Segregación de roles y funciones de acceso
1.4.3. Implementación derechos de acceso en sistemas

1.5. Control de acceso a sistemas y aplicaciones

1.5.1. Norma del mínimo acceso
1.5.2. Tecnologías seguras de inicios de sesión
1.5.3. Políticas de seguridad en contraseñas

1.6. Tecnologías de sistemas de identificación

1.6.1. Directorio activo
1.6.2. OTP
1.6.3. PAP, CHAP
1.6.4. KERBEROS, DIAMETER, NTLM

1.7. Controles CIS para bastionado de sistemas

1.7.1. Controles CIS básicos
1.7.2. Controles CIS fundamentales
1.7.3. Controles CIS organizacionales

1.8. Seguridad en la operativa

1.8.1. Protección contra código malicioso
1.8.2. Copias de seguridad
1.8.3. Registro de actividad y supervisión

1.9. Gestión de las vulnerabilidades técnicas

1.9.1. Vulnerabilidades técnicas
1.9.2. Gestión de vulnerabilidades técnicas
1.9.3. Restricciones en la instalación de software

1.10. Implementación de prácticas de políticas de seguridad

1.10.1. Vulnerabilidades lógicas
1.10.2. Implementación de políticas de defensa

Módulo 2. Implementación de Políticas de Seguridad Física y Ambiental en la Empresa

2.1. Áreas seguras

2.1.1. Perímetro de seguridad física
2.1.2. Trabajo en áreas seguras
2.1.3. Seguridad de oficinas, despachos y recursos

2.2. Controles físicos de entrada

2.2.1. Políticas de control de acceso físico
2.2.2. Sistemas de control físico de entrada

2.3. Vulnerabilidades de accesos físicos

2.3.1. Principales vulnerabilidades físicas
2.3.2. Implementación de medidas de salvaguardas

2.4. Sistemas biométricos fisiológicos

2.4.1. Huella dactilar
2.4.2. Reconocimiento facial
2.4.3. Reconocimiento de iris y retina
2.4.4. Otros sistemas biométricos fisiológicos

2.5. Sistemas biométricos de comportamiento

2.5.1. Reconocimiento de firma
2.5.2. Reconocimiento de escritor
2.5.3. Reconocimiento de voz
2.5.4. Otros sistemas biométricos de comportamientos

2.6. Gestión de riesgos en biometría

2.6.1.  Implementación de sistemas biométricos
2.6.2. Vulnerabilidades de los sistemas biométricos

2.7. Implementación de políticas en Hosts

2.7.1. Instalación de suministro y seguridad de cableado
2.7.2. Emplazamiento de los equipos
2.7.3. Salida de los equipos fuera de las dependencias
2.7.4. Equipo informático desatendido y política de puesto despejado

2.8. Protección ambiental

2.8.1. Sistemas de protección ante incendios
2.8.2. Sistemas de protección ante seísmos
2.8.3. Sistemas de protección antiterremotos

2.9. Seguridad en centro de procesamiento de datos

2.9.1. Puertas de seguridad
2.9.2. Sistemas de videovigilancia (CCTV)
2.9.3. Control de seguridad

2.10. Normativa internacional de la seguridad física

2.10.1. IEC 62443-2-1 (europea)
2.10.2. NERC CIP-005-5 (EE. UU)
2.10.3. NERC CIP-014-2 (EE. UU)

Módulo 3. Políticas de Comunicaciones Seguras en la Empresa

3.1. Gestión de la seguridad en las redes

3.1.1. Control y monitorización de red
3.1.2. Segregación de redes
3.1.3. Sistemas de seguridad en redes

3.2. Protocolos seguros de comunicación

3.2.1. Modelo TCP/IP
3.2.2. Protocolo IPSEC
3.2.3. Protocolo TLS

3.3. Protocolo TLS 1.3

3.3.1. Fases de un proceso TLS 1.3
3.3.2. Protocolo Handshake
3.3.3. Protocolo de registro
3.3.4. Diferencias con TLS 1.2

3.4. Algoritmos criptográficos

3.4.1. Algoritmos criptográficos usados en comunicaciones
3.4.2. Cipher-suites
3.4.3. Algoritmos criptográficos permitidos para TLS 1.3

3.5. Funciones Digest

3.5.1. MD6
3.5.2. SHA

3.6. PKI. Infraestructura de clave pública

3.6.1. PKI y sus entidades
3.6.2. Certificado digital
3.6.3. Tipos de certificados digital

3.7. Comunicaciones de túnel y transporte

3.7.1. Comunicaciones túnel
3.7.2. Comunicaciones transporte
3.7.3. Implementación túnel cifrado

3.8. SSH. Secure Shell

3.8.1. SSH. Cápsula segura
3.8.2. Funcionamiento de SSH
3.8.3. Herramientas SSH

3.9. Auditoria de sistemas criptográficos

3.9.1. Pruebas de integridad
3.9.2. Testeo sistema criptográfico

3.10. Sistemas criptográficos

3.10.1. Vulnerabilidades sistemas criptográficos
3.10.2. Salvaguardas en criptografía

Módulo 4. Herramientas de Monitorización en Políticas de Seguridad de los Sistemas de Información

4.1. Políticas de monitorización de sistemas de la información

4.1.1. Monitorización de sistemas
4.1.2. Métricas
4.1.3. Tipos de métricas

4.2. Auditoría y registro en sistemas

4.2.1. Auditoría y registro en Windows
4.2.2. Auditoría y registro en Linux

4.3. Protocolo SNMP. Simple Network Management Protocol

4.3.1. Protocolo SNMP
4.3.2. Funcionamiento de SNMP
4.3.3. Herramientas SNMP

4.4. Monitorización de redes

4.4.1. Monitorización de redes
4.4.2. La monitorización de red en sistemas de control
4.4.3. Herramientas de monitorización para sistemas de control

4.5. Nagios. Sistema de monitorización de redes

4.5.1. Nagios
4.5.2. Funcionamiento de Nagios
4.5.3. Instalación de Nagios

4.6. Zabbix. Sistema de monitorización de redes

4.6.1. Zabbix
4.6.2. Funcionamiento de Zabbix
4.6.3. Instalación de Zabbix

4.7. Cacti. Sistema de monitorización de redes

4.7.1. Cacti
4.7.2. Funcionamiento de Cacti
4.7.3. Instalación de Cacti

4.8. Pandora. Sistema de monitorización de redes

4.8.1. Pandora
4.8.2. Funcionamiento de Pandora
4.8.3. Instalación de Pandora

4.9. SolarWinds. Sistema de monitorización de redes

4.9.1. SolarWinds
4.9.2. Funcionamiento de SolarWinds
4.9.3. Instalación de SolarWinds

4.10. Normativa sobre monitorización

4.10.1. Controles CIS sobre auditoría y registro
4.10.2. NIST 800-123 (EE. UU)

experto online implementacion politicas seguridad

Los resúmenes interactivos y los casos prácticos elaborados por el equipo docente te aportarán el contenido necesario para avanzar en tu carrera profesional”

Experto Universitario en Implementación de Políticas de Seguridad Informática

En la actualidad, las empresas e instituciones han comprendido la importancia de la seguridad informática. La información digital es un recurso valioso y, por tanto, debe ser protegido. Es por eso que la Implementación de fuertes y efectivas políticas de ciberseguridad se ha convertido en una necesidad en el mundo empresarial. Por ello, los informáticos especializados en esta área son cada vez más precisados por un amplio número de organizaciones. Debido a esto, TECH ha diseñado el Experto Universitario en Implementación de Políticas de Seguridad Informática, un programa que te brinda las herramientas necesarias para poder desarrollar una estrategia de seguridad informática eficaz y adaptada a las necesidades de tu empresa. ¡Da un paso adelante en tu carrera profesional y conviértete en un experto altamente demandado por compañías de diversos sectores de la actividad!

Dale a tu carrera profesional el rumbo que necesita para alcanzar el éxito

Con el Experto Universitario en Implementación de Políticas de Seguridad Informática, serás capaz de analizar los distintos métodos de autenticación que existen y su implementación práctica, de examinar los riesgos y los beneficios de los sistemas biométricos o de dotar de la máxima seguridad a la red de comunicaciones de una empresa. El programa dispone de una elevada calidad, puesto que ha sido diseñado por los mejores docentes en el campo de la ciberseguridad. Además, está desarrollado de forma 100% online, lo que te permitirá acceder a los materiales didácticos desde cualquier lugar y en el momento que desees. De esta manera, podrás adaptar el aprendizaje a tu ritmo y horario, sin tener que renunciar a tus responsabilidades laborales o personales.