Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o consultoría de business Intelligence.Objetivo esp...
La necesidad de ambientes computacionales más seguros es cada vez más importante, y la única forma de alcanzar nuestro objetivo y afrontar el reto es poner en práctica tres aspectos claves: - Estableciendo medidas de seguridad adecuadas, que se anticipen a posibles fallas del sistema y de forma efectiva protejan los activos de la red. - Utilizar la tecnología apropiada y correctamente configurada para mantener un sistema de datos confiable. - Conocimiento de los tipos de ataques de los que podemos ser víctimas y de posibles modalidades de código malicioso que interviene en dichos ataques. Este curso brinda los conocimientos suficientes y necesarios para apoyar a los profesionales en la toma de decisiones de que medidas implantar a la hora de mejorar la seguridad en las empresas.
" El contenido de este curso de Escuela Europea de Formación Continua (EEFC) que te presenta Emagister.com está estructurado en las unidades temáticas que se indican a continuación: PARTE 1. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO DE REDES UNIDAD DIDÁCTICA 1. REDES ALÁMBRICAS O CABLEADAS UNIDAD DIDÁCTICA 2. ELEMENTOS HARDWARE DE UNA RED UNIDAD DIDÁCTICA 3. CONFIGURACIÓN DE RED EN WINDOWS 7 UNIDAD DIDÁCTICA 4. INTERNET UNIDAD DIDÁCTICA 5. REDES INALÁMBRICAS PARTE 2. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS PARTE 3. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS) UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO PARTE 4. SEGURIDAD INFORMÁTICA UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS UNIDAD DIDÁCTICA 8. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS UNIDAD DIDÁCTICA 9. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN UNIDAD DIDÁCTICA 10. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS UNIDAD DIDÁCTICA 11. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS UNIDAD DIDÁCTICA 12. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN PARTE 5. GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS UNIDAD DIDÁCTICA 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS UNIDAD DIDÁCTICA 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO UNIDAD DIDÁCTICA 4. UTILIZACIÓN DE MÉTRICAS E INDICADORES DE MONITORIZACIÓN DE RENDIMIENTO DE SISTEMAS UNIDAD DIDÁCTICA 5. CONFECCIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES UNIDAD DIDÁCTICA 6. SELECCIÓN DEL SISTEMA DE REGISTRO DE EN FUNCIÓN DE LOS REQUERIMIENTOS DE LA ORGANIZACIÓN UNIDAD DIDÁCTICA 7. ADMINISTRACIÓN DEL CONTROL DE ACCESOS ADECUADOS DE LOS SISTEMAS DE INFORMACIÓN PARTE 6. ETHICAL HACKING UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y DEFINICIONES UNIDAD DIDÁCTICA 2. METODOLOGÍA DE UN ATAQUE UNIDAD DIDÁCTICA 3. SOCIAL ENGINEERING UNIDAD DIDÁCTICA 4. LOS FALLOS FÍSICOS UNIDAD DIDÁCTICA 5. Toma de huellas UNIDAD DIDÁCTICA 6. LOS FALLOS DE RED UNIDAD DIDÁCTICA 7. CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES UNIDAD DIDÁCTICA 8. LOS FALLOS WEB UNIDAD DIDÁCTICA 9. LOS FALLOS DE SISTEMA OPERATIVO UNIDAD DIDÁCTICA 10. LOS FALLOS DE APLICACIÓN "
ver temario completo
|
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...