Presentación

Da la mejor respuesta en seguridad informática y evita que las empresas caigan en la ingeniería social con esta Especialización”

experto universitario medidas defensa seguridad informaticaImplementar políticas de seguridad informática supone un costo para las empresas, no obstante, están dispuestas a sufragarlo debido a las elevadas pérdidas que supone para ellas el hackeo de sus sistemas, comprometiendo su correcto funcionamiento y la prestación de servicio a sus clientes. Un papel clave en este escenario es el que desempeña los profesionales de la informática.

Esta Especialización proporciona al alumnado un aprendizaje profundo en medidas de defensa de seguridad informáticas, que parten de un análisis de las amenazas para posteriormente clasificarlas correctamente en pro de averiguar en qué puntos es más o menos vulnerable una empresa. Asimismo, el equipo docente especializado en esta materia facilitará las herramientas esenciales para realizar un análisis forense informático. De esta manera, se mostrará la detección de incidentes a través de los sistemas IDS/IPS y su tratamiento en SIEM hasta el proceso de notificación y escalado.

Para estar a la vanguardia en materia de defensa de seguridad,  los profesionales de la informática desarrollarán, en esta titulación, técnicas para mitigar la denegación de servicio, el Session Hacking y los ataques a aplicativos web. Todo ello, en una modalidad de enseñanza 100% online, que permite al alumnado compaginar su labor profesional con un programa, que ofrece contenido multimedia y novedoso. Únicamente necesitan un dispositivo con conexión a internet para poder acceder a un plan de estudio que pueden cursar a su ritmo.

Implementa de manera efectiva políticas de seguridad ante Session Hijacking, Hacking Web Servers o Mobile Platforms gracias a esta Especialización”

Esta Especialización en Medidas de Defensa de Seguridad Informáticas contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Seguridad Informática
    Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
    Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
    Su especial hincapié en metodologías innovadoras
    Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
    La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet o portátil con conexión a internet

Controla la norma ISO 27035 y cumple los requisitos para una correcta gestión de incidentes. Matricúlate en esta Especialización”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.   

Crece en tu carrera profesional con un programa que te permitirá profundizar en el análisis y control de amenazas informáticas"

especializacion medidas defensa seguridad informatica

Estás a un clic de inscribirte en un Especialización que te abrirá más salidas profesionales"

Temario

El profesorado de esta Especialización ha elaborado un plan de estudio en el que profundiza en cada una de las fases de la elaboración de un plan de seguridad que afronta las amenazas en sistemas informáticos. De esta forma entra en detalle sobre la auditoría de la amenaza, su categorización, la gestión de la incidencia y las últimas herramientas para su detección. Así mismo, atiende a la problemática que suscita la ingeniería social en las empresas que se ven afectadas. Todo ello, con un material multimedia actualizado que facilita la comprensión del contenido, y con un sistema Relearning, que posibilita adquirir un conocimiento sólido.

curso universitario 2 medidas defensa seguridad informatica

Accede a una enseñanza 100% online, flexible, que te permite ir a tu ritmo. Compatibiliza tu vida personal con una enseñanza de calidad. Inscríbete”

Módulo 1. Políticas de Seguridad para el Análisis de Amenazas en Sistemas Informáticos

1.1. La gestión de amenazas en las políticas de seguridad

1.1.1. La gestión del riesgo
1.1.2. El riesgo en seguridad
1.1.3. Metodologías en la gestión de amenazas
1.1.4. Puesta en marcha de metodologías

1.2. Fases de la gestión de amenazas

1.2.1. Identificación
1.2.2. Análisis
1.2.3. Localización
1.2.4. Medidas de salvaguarda

1.3. Sistemas de auditoría para localización de amenazas

1.3.1. Clasificación y flujo de información
1.3.2. Análisis de los procesos vulnerables

1.4. Clasificación del riesgo

1.4.1. Tipos de riesgo
1.4.2. Calculo de la probabilidad de amenaza
1.4.3. Riesgo residual

1.5. Tratamiento del riesgo

1.5.1. Implementación de medidas de salvaguarda
1.5.2. Transferir o asumir

1.6. Control de riesgo

1.6.1. Proceso continuo de gestión de riesgo
1.6.2. Implementación de métricas de seguridad
1.6.3. Modelo estratégico de métricas en seguridad de la información

1.7. Metodologías prácticas para el análisis y control de amenazas

1.7.1. Catálogo de amenazas
1.7.2. Catálogo de medidas de control
1.7.3. Catálogo de salvaguardas

1.8. Norma ISO 27005

1.8.1. Identificación del riesgo
1.8.2. Análisis del riesgo
1.8.3. Evaluación del riesgo

1.9. Matriz de riesgo, impacto y amenazas

1.9.1. Datos, sistemas y personal
1.9.2. Probabilidad de amenaza
1.9.3. Magnitud del daño

1.10. Diseño de fases y procesos en el análisis de amenazas

1.10.1. Identificación elementos críticos de la organización
1.10.2. Determinación de amenazas e impactos
1.10.3. Análisis del impacto y riesgo
1.10.4. Metodologías

Módulo 2. Políticas de Gestión de Incidencias de Seguridad

2.1. Políticas de gestión de incidencias de seguridad de la información y mejoras

2.1.1. Gestión de incidencias
2.1.2. Responsabilidades y procedimientos
2.1.3. Notificación de eventos

2.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)

2.2.1. Datos de funcionamiento del sistema
2.2.2. Tipos de sistemas de detección de intrusos
2.2.3. Criterios para la ubicación de los IDS/IPS

2.3. Respuesta ante incidentes de seguridad

2.3.1. Procedimiento de recolección de información
2.3.2. Proceso de verificación de intrusión
2.3.3. Organismos CERT

2.4. Proceso de notificación y gestión de intentos de intrusión

2.4.1. Responsabilidades en el proceso de notificación
2.4.2. Clasificación de los incidentes
2.4.3. Proceso de resolución y recuperación

2.5. Análisis forense como política de seguridad

2.5.1. Evidencias volátiles y no volátiles
2.5.2. Análisis y recogida de evidencias electrónicas

2.5.2.1. Análisis de evidencias electrónicas
2.5.2.2. Recogida de evidencias electrónicas

2.6. Herramientas de sistemas de detección y prevención de intrusiones (IDS/IPS)

2.6.1. Snort
2.6.2. Suricata
2.6.3. SolarWinds

2.7. Herramientas centralizadoras de eventos

2.7.1. SIM
2.7.2. SEM
2.7.3. SIEM

2.8. Guía de seguridad CCN-STIC 817

2.8.1. Gestión de ciberincidentes
2.8.2. Métricas e Indicadores

2.9. NIST SP800-61

2.9.1. Capacidad de respuesta antes incidentes de seguridad informática
2.9.2. Manejo de un incidente
2.9.3. Coordinación e información compartida

2.10. Norma ISO 27035

2.10.1. Norma ISO 27035. Principios de la gestión de incidentes
2.10.2. Guías para la elaboración de un plan para la gestión de incidentes
2.10.3. Guías de operaciones en la respuesta a incidentes

Módulo 3. Implementación Práctica de Políticas de Seguridad ante Ataques

3.1. System Hacking

3.1.1. Riesgos y vulnerabilidades
3.1.2. Contramedidas

3.2. DoS en servicios

3.2.1. Riesgos y vulnerabilidades
3.2.2. Contramedidas

3.3. Session Hijacking

3.3.1. El proceso de Hijacking
3.3.2. Contramedidas a Hijacking

3.4. Evasión de IDS, Firewalls and Honeypots

3.4.1. Técnicas de evasión
3.4.2. Implementación de contramedidas

3.5. Hacking Web Servers

3.5.1. Ataques a servidores web
3.5.2. Implementación de medidas de defensa

3.6. Hacking Web Applications

3.6.1.  Ataques a aplicaciones web
3.6.2. Implementación de medidas de defensa

3.7. Hacking Wireless Networks

3.7.1. Vulnerabilidades redes wifi
3.7.2. Implementación de medidas de defensa

3.8. Hacking Mobile Platforms

3.8.1. Vulnerabilidades de plataformas móviles
3.8.2. Implementación de contramedidas

3.9. Ramsonware

3.9.1. Vulnerabilidades causantes del Ramsonware
3.9.2. Implementación de contramedidas

3.10. Ingeniera social

3.10.1. Tipos de ingeniería social
3.10.2. Contramedidas para la ingeniería social

cursos medidas defensa seguridad informatica

Los casos prácticos y el contenido multimedia son las herramientas más potentes de esta Especialización. Descárgatelas desde el primer día y avanza en tu carrera profesional”

Experto Universitario en Medidas de Defensa de Seguridad Informáticas.

Las medidas de defensa de seguridad informática son técnicas y prácticas que se utilizan en el campo de la ciberseguridad para proteger los sistemas y redes informáticas contra ataques maliciosos y amenazas en línea. Estas medidas de defensa tienen como objetivo detectar, prevenir y responder a los ataques informáticos con el fin de minimizar los daños y preservar la confidencialidad, integridad y disponibilidad de los datos.

El objetivo principal es minimizar los riesgos y proteger la integridad, la confidencialidad y la disponibilidad de los datos y sistemas. Para desarrollar estas medidas de seguridad informáticas, las organizaciones pueden establecer un equipo de seguridad informática o contratar a profesionales especializados en seguridad informática que se encarguen de planificar, ejecutar y mantener el sistema de seguridad en la empresa. Es importante recordar que la seguridad informática debe ser considerada como una inversión a largo plazo, ya que las amenazas cibernéticas evolucionan constantemente y requieren actualizaciones y mejoras constantes en las medidas de seguridad.

El objetivo de nuestro programa académico es proporcionar a los estudiantes conocimientos y habilidades necesarias para diseñar e implementar medidas de seguridad que protejan los sistemas y la información de la empresa. Los estudiantes aprenderán a identificar amenazas y vulnerabilidades en los sistemas y redes, y a diseñar e implementar soluciones de seguridad efectivas. También se enfatizará en temas como la gestión de la seguridad, la legislación y normativas de seguridad, y la recuperación de desastres informáticos para garantizar una protección completa y adecuada de los sistemas y la información de la empresa.