Inicio > Postgrado > Calidad, Seguridad Informática > Bagua > PGSI Programa en Gestión de la Seguridad Informática - Bagua - Amazonas

PGSI Programa en Gestión de la Seguridad Informática

Contacta sin compromiso con UA Universidad Austral-Facultad de Ingeniería

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre PGSI Programa en Gestión de la Seguridad Informática - Presencial - Bagua - Amazonas

  • Objetivos del curso
    -Comprender las normativas disponibles en materia de Seguridad Informática, a las organizaciones que las emplean y a los temas estratégicos involucrados. -Entender los aspectos relevantes vinculados con la Gestión de la Seguridad Informática. -Saber relevar, planificar estratégicamente e implementar políticas, normas y procedimientos de Seguridad en una dada organización.
  • Contenido
    CONTENIDO TEMÁTICO
    Sistemas de Gestión de Seguridad Informática

    Norma ISO 27001. Enfoque basado en procesos. Establecimiento y gestión del SGSI. Requisitos de documentación. Responsabilidad de la dirección. Auditorias internas del SGSI. Revisión del SGSI. Mejora continua.

    Políticas de Seguridad Informática

    Norma ISO-IRAM 17799. Política de seguridad. Organización de la seguridad. Clasificación y Control de Activos. Seguridad de los RRHH. Seguridad física y ambiental. Gestión de comunicaciones y operaciones. Control de accesos. Desarrollo y mantenimiento de sistemas. Administración de la continuidad de los negocios. Cumplimiento

    Gestión de Riesgos

    Norma IRAM 17550. Concepto de la gestión de riesgos. Proceso de gestión de riesgos. Identificación, análisis, evolución y tratamiento de riesgos. Control y revisión. Documentación.

    Aspectos Legales de la Seguridad Informática

    Legislación en materia de seguridad informática. Delitos a través de Internet. Legislación vigente en materia de privacidad y confidencialidad de la información. Privacidad, secreto, reserva y habeas data.

    Gestión en el Cifrado de la Información

    Clasificación de sistemas de Cifrado. Cifrado simétrico. Cifrado de clave pública y privada. Comparación, usos, ventajas y desventajas. Firma Digital. Infraestructura de Clave Pública (PKI). Seguridad en correo electrónico y otras aplicaciones de Internet. Protocolos de Seguridad. Ataque y defensa.

    Gestión de Redes Seguras

    Topologías de redes. Firewalls y Proxies. Túneles y Redes Privadas Virtuales. Monitoreo de Redes. Ataques a TCP/IP. Redes Defendibles

    Gestión de la Seguridad en el Software

    Proceso de desarrollo seguro. Diseño, implementación, testing, operaciones y mantenimiento. Buffer overflows y otras vulnerabilidades. Validación de entradas de usuario.

    Gestión de la Vulnerabilidad

    Ciclo de vulnerabilidades. Análisis de vulnerabilidades. Ataques a servidores y aplicaciones. Código malicioso.

    Auditoría Informática

    Conceptos generales de auditoría informática. Controles en informática. Auditoría de la seguridad informática.

    Forensia Informática

    Evidencia digital: volatilidad, recolección y preservación. Análisis forense: procesos y herramientas. Análisis en vivo vs. análisis offline. Antiforensia.

    Este curso es presencial en Argentina, no posee sede en Perú.

Últimas consultas al curso

"Solicito acceder al curso a distancia del PGSI Programa en Gestión de la Seguridad Informática, podrían mandarme los datos de la inscripción."

Enrique para PGSI Programa en Gestión de la Seguridad Informática

Pasco Perú

"Por favor solicito información sobre el PGSI Programa en Gestión de la Seguridad Informática, los costos y fechas de inicio."

Teresa para PGSI Programa en Gestión de la Seguridad Informática

Lambayeque Perú

"Tengo interés por el PGSI Programa en Gestión de la Seguridad Informática, y quisiera tener información sobre la duración del curso, la inversión y los requisitos para postular."

Iraida para PGSI Programa en Gestión de la Seguridad Informática

Junín

Otra formación relacionada con Calidad, Seguridad Informática

Este sitio utiliza cookies. Si continua navegando, consideramos que acepta su uso. Ver más  |