course-premium

Especialización en Seguridad Informática para las Comunicaciones.

Postítulo

Online

$ 1.799.995 IVA inc.

Fórmate en una escuela de calidad

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

El uso no autorizado e indebido de redes es internet es uno de los principales problemas a los que pueden enfrentarse los usuarios. Llevar a cabo acciones de seguridad informática es imprescindible, puesto que a través de internet se mueve gran cantidad de información privada y confidencial. Este Experto Universitario acerca a los alumnos al ámbito de la seguridad informática para las comunicaciones, con un programa actualizado y de calidad. Se trata de una completa preparación que busca capacitar a los alumnos para el éxito en su profesión.

Información importante

Documentación

  • 31especializacion-seguridad-informaticaa-comunicacioness-tech-latam.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivo general
Š Capacita al alumno para que sea capaz de desarrollar su labor con total seguridad y calidad en el ámbito de la seguridad informática para las comunicaciones

Objetivos especificos
Módulo 1: Seguridad en sistemas y redes de comunicación
Š Conocer y saber aplicar los fundamentos de programación en redes, sistemas y servicios de telecomunicación
Š Dominar la normativa y regulación de protocolos y redes de los organismos internacionales de normalización
Š Comprender los conceptos de criptografía simétrica y asimétrica, firma digital, funciones hash y securización de cada nivel de una arquitectura de comunicaciones
Módulo 2: Arquitecturas de seguridad
Š Comprender los principios básicos de la seguridad informática
Š Dominar los estándares de seguridad informática y procesos de certificación
Š Analizar los fundamentos organizativos y criptográficos en los que se basan las tecnologías de seguridad
Módulo 3: Auditoría de sistemas de información
Š Dominar los principales conceptos, normas y metodologías de la auditoría de sistemas
Š Estar al tanto de los elementos organizativos y el marco legal de las auditorías
Š Obtener una guía de referencia para el diseño nuevos sistemas de controles internos informáticos

El Experto Universitario en Seguridad Informática para las Comunicaciones está orientado a facilitar la actuación del profesional de este campo para que adquiera y conozca las principales novedades en este ámbito.

Este Experto Universitario en Seguridad Informática para las Comunicaciones contiene el programa educativo más completo y actualizado del mercado.

Tras la superación de las evaluaciones por parte del alumno, éste recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reúne los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Seguridad Informática para las Comunicaciones
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Internet
  • Seguridad informática
  • Redes
  • Redes y seguridad
  • Informática
  • Calidad

Profesores

Docente Docente

Docente Docente

Profesor

Temario

Módulos 1. Seguridad en Sistemas y Redes de Comunicación

1.1. Una perspectiva global de la seguridad, la criptografía y los criptoanálisis clásicos

1.1.1. La seguridad informática: perspectiva histórica
1.1.2. Pero, ¿qué se entiende exactamente por seguridad?
1.1.3. Historia de la criptografía
1.1.4. Cifradores de sustitución
1.1.5. Caso de estudio: la máquina Enigma

1.2. Criptografía simétrica

1.2.1. Introducción y terminología básica
1.2.2. Cifrado simétrico
1.2.3. Modos de operación
1.2.4. DES
1.2.5. El nuevo estándar AES
1.2.6. Cifrado en flujo
1.2.7. Criptoanálisis

1.3. Criptografía asimétrica

1.3.1. Orígenes de la criptografía de clave pública
1.3.2. Conceptos básicos y funcionamiento
1.3.3. El algoritmo RSA
1.3.4. Certificados digitales
1.3.5. Almacenamiento y gestión de claves

1.4. Ataques en redes

1.4.1. Amenazas y ataques de una red
1.4.2. Enumeración
1.4.3. Interceptación de tráfico: sniffers
1.4.4. Ataques de denegación de servicio
1.4.5. Ataques de envenenamiento ARP

1.5. Arquitecturas de seguridad

1.5.1. Arquitecturas de seguridad tradicionales
1.5.2. Secure Socket Layer: SSL
1.5.3. Protocolo SSH
1.5.4. Redes Privadas Virtuales (VPNs)
1.5.5. Mecanismos de protección de unidades de almacenamiento externo
1.5.6. Mecanismos de protección hardware

1.6. Técnicas de protección de sistemas y desarrollo de código seguro

1.6.1. Seguridad en operaciones
1.6.2. Recursos y controles
1.6.3. Monitorización
1.6.4. Sistemas de detección de intrusión
1.6.5. IDS de host
1.6.6. IDS de red
1.6.7. IDS basados en firmas
1.6.8. Sistemas señuelos
1.6.9. Principios de seguridad básicos en el desarrollo de código
1.6.10. Gestión del fallo
1.6.11. Enemigo público número 1: el desbordamiento de búfer
1.6.12. Chapuzas criptográficas

1.7. Botnets y spam

1.7.1. Origen del problema
1.7.2. Proceso del spam
1.7.3. Envío del spam
1.7.4. Refinamiento de las listas de direcciones de correo
1.7.5. Técnicas de protección
1.7.6. Servicio antispam ofrecidos por terceros
1.7.7. Casos de estudio
1.7.8. Spam exótico

1.8. Auditoría y ataques Web

1.8.1. Recopilación de información
1.8.2. Técnicas de ataque
1.8.3. Herramientas

1.9. Malware y código malicioso

1.9.1. ¿Qué es el Malware?
1.9.2. Tipos de Malware
1.9.3. Virus
1.9.4. Criptovirus
1.9.5. Gusanos
1.9.6. Adware
1.9.7. Spyware
1.9.8. Hoaxes
1.9.9. Pishing
1.9.10. Troyanos
1.9.11. La economía del Malware
1.9.12. Posibles soluciones

1.10. Análisis forense

1.10.1. Recolección de evidencias
1.10.2. Análisis de las evidencias
1.10.3. Técnicas antiforenses
1.10.4. Caso de estudio práctico

Módulo 2. Arquitecturas de Seguridad

2.1. Principios básicos de seguridad informática

2.1.1. Qué se entiende por seguridad informática
2.1.2. Objetivos de la seguridad informática
2.1.3. Servicios de seguridad informática
2.1.4. Consecuencias de la falta de seguridad
2.1.5. Principio de “defensa en seguridad”
2.1.6. Políticas, planes y procedimientos de seguridad

2.1.6.1. Gestión de cuentas de usuarios
2.1.6.2. Identificación y autenticación de usuarios
2.1.6.3. Autorización y control de acceso lógico
2.1.6.4. Monitorización de servidores
2.1.6.5. Protección de datos
2.1.6.6. Seguridad en conexiones remotas

2.1.7. La importancia del factor humano

2.2. Estandarización y certificación en seguridad informática

2.2.1. Estándares de seguridad

2.2.1.1. Propósito de los estándares
2.2.1.2. Organismos responsables

2.2.2. Estándares en EEUU

2.2.2.1. TCSEC
2.2.2.2. Federal Criteria
2.2.2.3. FISCAM
2.2.2.4. NIST SP 800

2.2.3. Estándares europeos

2.2.3.1. ITSEC
2.2.3.2. ITSEM
2.2.3.3. Agencia Europea de Seguridad de la Información y las Redes

2.2.4. Estándares internacionales
2.2.5. Proceso de certificación

2.3. Amenazas a la seguridad informática: vulnerabilidades y Malware

2.3.1. Introducción
2.3.2. Vulnerabilidades de los sistemas

2.3.2.1. Incidentes de seguridad en las redes
2.3.2.2. Causas de las vulnerabilidades de los sistemas informáticos
2.3.2.3. Tipos de vulnerabilidades
2.3.2.4. Responsabilidades de los fabricantes de software
2.3.2.5. Herramientas para la evaluación de vulnerabilidades

2.3.3. Amenazas de la seguridad informática

2.3.3.1. Clasificación de los intrusos en redes
2.3.3.2. Motivaciones de los atacantes
2.3.3.3. Fases de un ataque
2.3.3.4. Tipos de ataques

2.3.4. Virus informáticos

2.3.4.1. Características generales
2.3.4.2. Tipos de virus
2.3.4.3. Daños ocasionados por virus
2.3.4.4. Cómo combatir los virus

2.4. Ciberterrorismo y Respuesta a Incidentes

2.4.1. Introducción
2.4.2. La amenaza del ciberterrorismo y de las guerras informáticas
2.4.3. Consecuencias de los fallos y ataques en las empresas
2.4.4. El espionaje en las redes de ordenadores

2.5. Identificación de usuarios y sistemas biométricos

2.5.1. Introducción a la autenticación, autorización y registro de usuarios
2.5.2. Modelo de seguridad AAA
2.5.3. Control de acceso
2.5.4. Identificación de usuarios
2.5.5. Verificación de contraseñas
2.5.6. Autenticación con certificados digitales
2.5.7. Identificación remota de usuarios
2.5.8. Inicio de sesión único
2.5.9. Gestores de contraseñas
2.5.10. Sistemas biométricos

2.5.10.1. Características generales
2.5.10.2. Tipos de sistemas biométricos
2.5.10.3. Implantación de los sistemas

2.6. Fundamentos de criptografía y protocolos criptográficos

2.6.1. Introducción a la criptografía

2.6.1.1. Criptografía, criptoanálisis y criptología
2.6.1.2. Funcionamiento de un sistema criptográfico
2.6.1.3. Historia de los sistemas criptográficos

2.6.2. Criptoanálisis
2.6.3. Clasificación de los sistemas criptográficos
2.6.4. Sistemas criptográficos simétricos y asimétricos
2.6.5. Autenticación con sistemas criptográficos
2.6.6. Firma electrónica

2.6.6.1. Qué es la firma electrónica
2.6.6.2. Características de la firma electrónica
2.6.6.3. Autoridades de certificación
2.6.6.4. Certificados digitales
2.6.6.5. Sistemas basados en el tercero de confianza
2.6.6.6. Utilización de la firma electrónica
2.6.6.7. DNI electrónico
2.6.6.8. Factura electrónica

2.7. Herramientas para la seguridad en redes

2.7.1. El problema de la seguridad en la conexión a internet
2.7.2. La seguridad en la red externa
2.7.3. El papel de los servidores Proxy
2.7.4. El papel de los cortafuegos
2.7.5. Servidores de autenticación para conexiones remotas
2.7.6. El análisis de los registros de actividad
2.7.7. Sistemas de detección de intrusiones
2.7.8. Los señuelos

Especialización en Seguridad Informática para las Comunicaciones.

$ 1.799.995 IVA inc.