Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático (Virtual)
Escuela Iberoamericana de Postgrado Institución privada
Título ofrecido:Master MBA en Seguridad Informática: IT Security Manager - Titulación de Perito Judicial en Seguridad Informática
Duración:1025 Horas
Tipo:Maestrías
Modalidad:Virtual
Descubre si esta es la opción correcta para ti utilizando nuestro algoritmo "Edumatch"
Este Master MBA en Seguridad Informática: IT Security Manager le ofrece una formación especializada en la materia. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Objetivos
- Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.
- Clasificar los componentes que se utilizan en el montaje de los equipos microinformáticos, identificando sus parámetros funcionales y características, teniendo en cuenta sus especificaciones técnicas.
- Verificar los equipos microinformáticos montados y asegurar su funcionalidad, estabilidad, seguridad y rendimiento, de acuerdo a las especificaciones dadas.
- Llevar a cabo la instalación y configuración de redes domésticas y pequeñas redes de empresa.
- Clasificar los componentes que se utilizan en el montaje de los equipos microinformáticos, identificando sus parámetros funcionales y características, teniendo en cuenta sus especificaciones técnicas.
- Instalar los elementos que componen los equipos microinformáticos, aplicando criterios de calidad, eficiencia y seguridad, de acuerdo a especificaciones técnicas recibidas.
- Verificar los equipos microinformáticos montados y asegurar su funcionalidad, estabilidad, seguridad y rendimiento, de acuerdo a las especificaciones dadas.
- Ampliar equipos microinformáticos para añadir nuevas funcionalidades al sistema, de acuerdo a las especificaciones establecidas.
- Conocer los ámbitos de actuación de un Perito Judicial en Seguridad Informática.
- Asegurar equipos informáticos
- Auditar redes de comunicación y sistemas informáticos
- Detectar y responder ante incidentes de seguridad.
- Diseñar e implementar sistemas seguros de acceso y transmisión de datos
- Gestionar servicios en el sistema informático
Para qué te prepara
Este Master MBA en Seguridad Informática: IT Security Manager le prepara para aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., que son procesos que deben ser estudiados y planificados por los usuarios para la definición de sus políticas de seguridad y la planificación.
¿A quién va dirigido?
Este Máster Perito Judicial Informático está dirigido a todas aquellas personas que quieran formarse en el mundo de la seguridad informática, conociendo los sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información. No obstante tal y como establece la LEY de Enjuiciamiento Civil en su Artículo 340.1: Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias.
PARTE 1
- MONTAJE DE EQUIPOS MICROINFORMÁTICOS
PARTE 2
- INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS
PARTE 3
- REPARACIÓN DE EQUIPAMIENTO MICROINFORMÁTICO
PARTE 4
- PERITO JUDICIAL EN SEGURIDAD INFORMÁTICA
PARTE 5
- ETHICAL HACKING
¡Ayudanos y Reportalo!