El Objetivo principal de
la Especialización en
Seguridad Informática
es establecer una ruta
definida, limpia y clara hacia
una efectiva administración
de la seguridad de la
información, develando las
técnicas más avanzadas de
ataques con programas de
computación maliciosos y
los métodos de fraude para
obtener información
Personas que desean
adquirir, mejorar o actualizar
sus conocimientos en esta
área.
¿Para qué te prepara?
Implantar sistemas de
protección en los sistemas
informáticos que garanticen
desde la privacidad de los
datos hasta la seguridad
en las transacciones de
información.
Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines.
Módulo I: Normas de seguridad
• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma
Módulo II: Ataques y soluciones
• Vulnerabilidades de los Sistemas de
Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares
Módulo III: Software malicioso
• Keylogger
• Trazador de Rutas
• Escaneador de Puertos
Módulo IV: Políticas de seguridad
• ¿Como establecer los niveles de riesgo
de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas
de Seguridad
Módulo V: Banco de Preguntas
• 4 Juegos de preguntas, cada una de conformadas
por 150
Módulo VI: Recopilación de la información
• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus
actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso 4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red
Módulo VI: Sistemas de escaneo
• Como determinar que el sistema esta
vivo
• Determinación de los servicios que se
están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP
en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva
Módulo VIII: Medidas para contrarrestar la
enumeración
• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración
de TFTP
• Medidas para contrarrestar la enumeración
de MSRPC
• Detención de la enumeración de servicios
de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula
SMB
• Medidas para constrarrestar la enumeración
de SNMP
• Medidas para contrarrestar la enumeración
de BGP
• Medidas para contrarrestar la enumeración
de Active Directory
• Medidas para contrarrestar la enumeración
Netware
• Medidas para contrarrestar la enumeración
de RPC
• Medidas para contrarrestar la enumeración
Oracle TNS
SEAS Estudios Superiores Abiertos, Cursos de especialización OnLine - En un entorno reducido, la seguridad informática puede solucio...
Formación Universitaria, Cursos de especialización A distancia - TÍTULOS La superación del programa, permitirá al alumno obtener ...
SEAS Estudios Superiores Abiertos, Cursos de especialización OnLine - Actualmente, para las organizaciones modernas es de vital impo...
SEAS Estudios Superiores Abiertos, Cursos de especialización OnLine - Numerosos gobiernos y organizaciones, tanto públicas como priv...
ACEDIS Formación, Cursos de especialización OnLine - La ubicuidad de los sistemas informáticos en los entornos de trab... Facilidades de pago
Masters y Postgrados
OnLine ( Toda España )
300 horas
Beca
Acreditación Profesional
2400 €