Modulo Complementario para Certificar Experto Universitario de Seguridad de la Información (Virtual)

Centro de e-Learning UTN BA Institución privada
Duración:12 Semanas
Tipo:Cursos
Modalidad:Virtual
Descubre si esta es la opción correcta para ti utilizando nuestro algoritmo "Edumatch"
Presentación
La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TIC una base común para todas nuestras actividades.
Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.
El entendimiento de la seguridad de la información desde la función del oficial de seguridad, hace de éste una posición clave en la gestión y entendimiento de la protección de estos activos.
Qué vas a aprender
Objetivo general
Entender y comprender como los elementos informáticos, los activos de información, los procesos y la concientización de las personas conforman la consolidación de la seguridad en la organización.
Objetivos específicos
- Conocer sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.
- Conocer todos los niveles y componentes que permitan el aseguramiento y protección de los activos de información, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.
- Conocer sobre cómo planificar la prevención, monitoreo y continuidad del negocio / operación de una organización.
- Aprender de los contenidos, conceptos y las metodologías necesarias para entender sobre la protección de activos de información e informáticos en una organización.
- Aprender las bases informativas conceptuales para la obtención de la certificación internacional de seguridad CISSP.
Destinatarios
Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad que hayan finalizado el Experto Universitario de Hacking Ético (Ethical Hacking)
Unidad 1
- Introducción sobre Criptografía
- Seguridad en los sistemas criptográficos
- Introducción a la certificación CISSP / Cryptography (Criptografía)
- Access Control (Control de Accesos)
Unidad 2
- Application Development Security (Seguridad aplicado al Desarrollo de Aplicaciones)
- Business Continuity and Disaster Recovery Planning (Continuidad del Negocio y Plan de Recuperación ante Desastres)
- Information Security Governance and Risk Management (Gobierno de la Seguridad de la Información y Gestión del Riesgo)
- Legal, Regulations, Investigations and Compliance (Aspectos Legales, Regulaciones, Investigaciones y Cumplimiento)
Unidad 3
- Operations Security (Seguridad de las Operaciones)
- Physical (Environmental) Security (Seguridad Física)
- Security Architecture and Design (Diseño y Arquitectura de Seguridad)
- Telecommunications and Network Security (Seguridad aplicada a la redes y telecomunicaciones)
- Conocimientos de uso y manejo de PC.
- Conocimientos de redes informáticas.
- Haber aprobado el Experto Universitario de Hacking Ético (Ethical Hacking)
¡Ayudanos y Reportalo!