SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Máster Executive en Seguridad en las
  Comunicaciones y la Información


Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO
Máster Executive en Seguridad en las Comunicaciones y la Información




                   Máster Executive en Seguridad en las
                     Comunicaciones y la Información

Duración: 600 horas
Precio: 900 € *
Modalidad:                Online
* Materiales didácticos, titulación oficial y gastos de envío incluidos.




   Descripción

La necesidad de ambientes computacionales más seguros es cada vez más importante, y la única
forma de alcanzar nuestro objetivo y afrontar el reto es poner en práctica tres aspectos claves: -
Estableciendo medidas de seguridad adecuadas, que se anticipen a posibles fallas del sistema y de
forma efectiva protejan los activos de la red. - Utilizar la tecnología apropiada y correctamente
configurada para mantener un sistema de datos confiable. - Conocimiento de los tipos de ataques de
los que podemos ser víctimas y de posibles modalidades de código malicioso que interviene en
dichos ataques. Este curso brinda los conocimientos suficientes y necesarios para apoyar a los
profesionales en la toma de decisiones de que medidas implantar a la hora de mejorar la seguridad
en las empresas.




    www.euroinnova.es                                           Información y matrículas: 958 050 200   Fax: 958 050 244
Máster Executive en Seguridad en las Comunicaciones y la Información



  A quién va dirigido

Este curso está especialmente orientado a técnicos y profesionales, gerentes, administradores y
todo aquel relacionado con las áreas de Redes, Internet, Seguridad, Sistemas, Informática y
tecnologías afines, que quieran adquirir los conocimientos sobre Seguridad en las comunicaciones y
la información.




 Objetivos

- Conocer los requisitos de Seguridad en Sistemas de las TIC.
- Identificar las amenazas y vulnerabilidades que representan las nuevas tecnologías.
- Tomar decisiones sobre las medidas a implantar para la mejora de la seguridad en las empresas .




  Para que te prepara

Al terminar el curso el alumno tendrá amplios conocimientos de Seguridad en Sistemas de las TIC.




  Salidas laborales

Departamentos de informática de empresas de todos los sectores.




  www.euroinnova.es                    Información y matrículas: 958 050 200               Fax: 958 050 244
Máster Executive en Seguridad en las Comunicaciones y la Información



  Titulación


Una vez finalizado el curso, el alumno recibirá por parte de Euroinnova Formación vía correo postal, la
titulación que acredita el haber superado con éxito todas las pruebas de conocimientos propuestas en el
mismo.

Esta titulación incluirá el nombre del curso/master, la duración del mismo, el nombre y DNI del
alumno, el nivel de aprovechamiento que acredita que el alumno superó las pruebas propuestas, las
firmas del profesor y Director del centro, y los sellos de la instituciones que avalan la formación
recibida (Euroinnova Formación, Instituto Europeo de Estudios Empresariales y Comisión
Internacional para la Formación a Distancia de la UNESCO).




   Forma de financiación

- Contrarrembolso.
- Transferencia.
- Tarjeta de crédito.




  www.euroinnova.es                     Información y matrículas: 958 050 200                Fax: 958 050 244
Máster Executive en Seguridad en las Comunicaciones y la Información



 Metodología

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde
aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus
consultas, dudas y ejercicios. También se adjunta en CDROM una guía de ayuda para utilizar el
campus online.

La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta
con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los
ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya
comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.




   Materiales didácticos

        - CDROM 'Manual del Alumno de la Plataforma de E-Learning'




  www.euroinnova.es                       Información y matrículas: 958 050 200               Fax: 958 050 244
Máster Executive en Seguridad en las Comunicaciones y la Información



    Profesorado y servicio de tutorías

Nuestro centro tiene su sede en el "Centro de Empresas Granada", un moderno complejo
empresarial situado en uno de los centros de negocios con mayor proyección de Andalucía Oriental .
Contamos con una extensa plantilla de profesores especializados en las distintas áreas formativas,
con una amplia experiencia en el ámbito docente.


El alumno podrá contactar con los profesores y formular todo tipo de dudas y consultas, así como
solicitar información complementaria, fuentes bibliográficas y asesoramiento profesional.
Podrá hacerlo de las siguientes formas:


   - Por e-mail: El alumno podrá enviar sus dudas y consultas a cualquier hora y obtendrá respuesta
en un plazo máximo de 48 horas.
   - Por teléfono: Existe un horario para las tutorías telefónicas, dentro del cual el alumno podrá
hablar directamente con su tutor.




  www.euroinnova.es                       Información y matrículas: 958 050 200               Fax: 958 050 244
Máster Executive en Seguridad en las Comunicaciones y la Información




   Plazo de finalización

El alumno cuenta con un período máximo de tiempo para la finalización del curso, que dependerá del
tipo de curso elegido:


   - Master a distancia y online: El plazo de finalización será de 12 meses a contar desde la fecha de
recepción de las materiales del curso.
   - Curso a distancia y online: El plazo de finalización será de 6 meses a contar desde la fecha de
recepción de los materiales del curso.


 En ambos casos, si una vez cumplido el plazo no se han cumplido los objetivos mínimos exigidos
(entrega de ejercicios y evaluaciones correspondientes), el alumno podrá solicitar una prórroga con
causa justificada de 3 meses.



  Bolsa de empleo

El alumno tendrá la posibilidad de incluir su currículum en nuestra bolsa de empleo y prácticas,
participando así en los distintos procesos de selección y empleo gestionados por más de 2000
empresas y organismos públicos colaboradores, en todo el territorio nacional.




  Club de alumnos

Servicio gratuito que permitirá al alumno formar parte de una extensa comunidad virtual que ya
disfruta de múltiples ventajas: becas, descuentos y promociones en formación, viajes al extranjero
para aprender idiomas...




  Revista digital

El alumno podrá descargar artículos sobre e-learning, publicaciones sobre formación a distancia,
artículos de opinión, noticias sobre convocatorias de oposiciones, concursos públicos de la
administración, ferias sobre formación, etc.




  www.euroinnova.es                      Información y matrículas: 958 050 200                Fax: 958 050 244
Máster Executive en Seguridad en las Comunicaciones y la Información




  Programa formativo

MÓDULO 1. Descripción de los problemas de seguridad en las
comunicaciones y en la información
Preguntas que caracterizan el problema de la seguridad informática.
Distintas soluciones realistas y razonables, ¿cómo afrontar el problema?
MÓDULO 2. La seguridad de los elementos físicos de las redes
Sistemas de cableado.
Sistemas inalámbricos.
Repetidores y conmutadores.
Seguridad en encaminadores.
Servidores y otros dispositivos.
MÓDULO 3. La seguridad de los elementos software
Sistemas operativos de estaciones y servidores.
La “inseguridad” básica de la pila de protocolos TCP/IP.
Aplicaciones basadas en conexiones sobre TCP.
Aplicaciones basadas en conexiones sobre UDP.
Aplicaciones heterodoxas sobre IP.
Introducción a las mejoras de seguridad en redes IPv6.
MÓDULO 4. Métodos de ataque a equipos y redes
Taxonomía de los tipos de ataques.
Ataques orientados a la obtención de información.
Ataques basados en la mala administración de sistemas y redes.
Ataques basados en vulnerabilidades del software.
Ataques de ingeniería social.
El spam y el phishing.
Ataques de tipo denegación de servicio, ataques DDOS y los botnets.
MÓDULO 5. La política de seguridad informática, la respuesta razonable
Definición de política de seguridad informática.
Aspectos físicos de cualquier política de seguridad.
Aspectos lógicos de cualquier política de seguridad.
Aspectos humanos y organizativos de cualquier política de seguridad.
Creación de Sistemas de Gestión de Seguridad Informática siguiendo los estándares ISO/IEC 27001 y 27002.
MÓDULO 6. Ley orgánica de protección de datos personales y su
reglamento
Tipos de datos personales.
Obligaciones básicas a cumplir.
Derechos de los titulares de los datos.
Infracciones y sanciones, órganos de control.
Ejemplos de aplicación del reglamento de la LOPD en sistemas Microsoft.
MÓDULO 7. Herramientas técnicas para la implementación correcta de la
política de seguridad.




  www.euroinnova.es                     Información y matrículas: 958 050 200           Fax: 958 050 244
Máster Executive en Seguridad en las Comunicaciones y la Información


Distintas herramientas para las diferentes fases de la política de seguridad.
Herramientas para la implementación de la política de seguridad.
Herramientas para la monitorización de la política de seguridad.
Otros elementos típicos a tener en cuenta: disponibilidad física y fiabilidad de sistemas y dispositivos de
comunicaciones.
MÓDULO 8. Cortafuegos, elementos básicos de la política de seguridad en
redes
Diferentes tecnologías de cortafuegos.
Los filtros de paquetes y sus características.
Los routers de Cisco, ejemplo de filtro de paquetes.
Los servidores proxy o gateways de aplicaciones.
Los cortafuegos stateful inspection
Ejemplos de tecnologías de última generación: PIX y ASA de Cisco Systems, Firewall-1 de Checkpoint.
Una nueva aproximación para “todo en uno”: los appliances de seguridad.
MÓDULO 9. Análisis de vulnerabilidades de seguridad
Análisis de sistemas y dispositivos de red.
Casos prácticos: Internet Security Systems.
Aplicaciones antivirus.
Aplicaciones antispyware.
MÓDULO 10. Sistemas de detección de intrusiones para monitorización de
la política de seguridad
Definición de un sis de detección/prevención de intrusiones (IDS).
Sistemas IDS basados en red y basados en host.
Casos prácticos: Cisco Secure IDS.
Casos prácticos en código abierto: Snort.
Introducción a las honey pots.
MÓDULO 11. Introducción a la criptografía aplicada para la seguridad de la
información
Introducción histórica de la criptografía.
Propiedades de seguridad alcanzables: confidencialidad, integridad y autenticación.
Elementos básicos de cualquier sis criptográfico.
Niveles de implementación de un sis criptográfico.
Ataques típicos a sistemas criptográficos.
Definición y ejemplos (RC4, DES, 3DES, AES) de algoritmos de criptografía simétrica o de clave secreta.
Definición y ejemplos (MD5, SHA) de funciones de una sola vía o hash.
Los crackers de contraseñas. Peligros reales y defensas básicas.
Definición y ejemplos (RSA, DSA, Diffie-Hellmann) de algoritmos de criptografía asimétrica o de clave pública.
El problema de seguridad de la distribución de claves.
MÓDULO 12. Certificación, autenticación, firma digital e infraestructuras
de clave pública (PKI).
Soluciones criptográficas a la distribución de claves.
Los sistemas de firma digital.
Los certificados digitales X.509 y las Autoridades de Certificación.
Las infraestructuras y estándares de clave pública de las PKI.
Problemas de seguridad de firmas digitales y PKI.




  www.euroinnova.es                      Información y matrículas: 958 050 200                  Fax: 958 050 244
Máster Executive en Seguridad en las Comunicaciones y la Información


Ejemplos: el DNI digital.
MÓDULO 13. Protocolos criptográficos: SSL, PGP, IPSEC Y
Comercio electrónico y sus protocolos: SSL y SET.
Funcionamiento del protocolo SSL.
Funcionamiento del protocolo SET.
Introducción al protocolo PGP (Pretty Good Privacy).
Los protocolos IPSec: AH (Authenticaction Header), ESP (Encapsulation Security Payload) y KMP (Key Management
Protocol).
Introducción al uso de IPSec para redes privadas virtuales.
Los protocolos de correo electrónico seguro y sus problemas de implementación.
MÓDULO 14. Construcción, gestión y problemas de las redes privadas
virtuales.
Caracterización de las redes privadas virtuales.
Ventajas e inconvenientes de las redes privadas virtuales .
Arquitecturas de redes privadas virtuales.
Diseño y planificación de redes privadas virtuales.
Problemas de rendimiento, mantenimiento y seguridad.




  www.euroinnova.es                     Información y matrículas: 958 050 200         Fax: 958 050 244

Más contenido relacionado

La actualidad más candente

XI Edición de los Master de Seguridad Informática y Auditoría Informática, AL...
XI Edición de los Master de Seguridad Informática y Auditoría Informática, AL...XI Edición de los Master de Seguridad Informática y Auditoría Informática, AL...
XI Edición de los Master de Seguridad Informática y Auditoría Informática, AL...
Ricardo Cañizares Sales
 
Respuesta ante Alarmas
Respuesta ante AlarmasRespuesta ante Alarmas
Respuesta ante Alarmas
CENPROEX
 
Presentacion certificaciones
Presentacion certificacionesPresentacion certificaciones
Presentacion certificaciones
Kamisutra
 

La actualidad más candente (20)

Curso nuevo metal 3D - cálculo estructuras metálicas
Curso nuevo metal 3D - cálculo estructuras metálicasCurso nuevo metal 3D - cálculo estructuras metálicas
Curso nuevo metal 3D - cálculo estructuras metálicas
 
Curso soldadura arco electrico
Curso soldadura arco electricoCurso soldadura arco electrico
Curso soldadura arco electrico
 
Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtual
 
XI Edición de los Master de Seguridad Informática y Auditoría Informática, AL...
XI Edición de los Master de Seguridad Informática y Auditoría Informática, AL...XI Edición de los Master de Seguridad Informática y Auditoría Informática, AL...
XI Edición de los Master de Seguridad Informática y Auditoría Informática, AL...
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Curso programacion aplicaciones android
Curso programacion aplicaciones androidCurso programacion aplicaciones android
Curso programacion aplicaciones android
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Silabo de Seguridad Informática
Silabo de Seguridad InformáticaSilabo de Seguridad Informática
Silabo de Seguridad Informática
 
Master en post-producción digital online
Master en post-producción digital onlineMaster en post-producción digital online
Master en post-producción digital online
 
CISCO CCNA Madrid
CISCO CCNA MadridCISCO CCNA Madrid
CISCO CCNA Madrid
 
Ciclos Formativos
Ciclos FormativosCiclos Formativos
Ciclos Formativos
 
Ingeniero de sonido uno
Ingeniero de sonido unoIngeniero de sonido uno
Ingeniero de sonido uno
 
Respuesta ante Alarmas
Respuesta ante AlarmasRespuesta ante Alarmas
Respuesta ante Alarmas
 
Curso marketing digital redes sociales online
Curso marketing digital redes sociales onlineCurso marketing digital redes sociales online
Curso marketing digital redes sociales online
 
Presentacion certificaciones
Presentacion certificacionesPresentacion certificaciones
Presentacion certificaciones
 
Curso modelado solidworks
Curso modelado solidworksCurso modelado solidworks
Curso modelado solidworks
 
Master en infoarquitectura e interiorismo 3D
Master en infoarquitectura e interiorismo 3DMaster en infoarquitectura e interiorismo 3D
Master en infoarquitectura e interiorismo 3D
 
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMIII Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
 
Curso superior 3D studio max 8 y 9
Curso superior 3D studio max 8 y 9Curso superior 3D studio max 8 y 9
Curso superior 3D studio max 8 y 9
 

Destacado

Secreto Profesional y Confidencialidad
Secreto Profesional y ConfidencialidadSecreto Profesional y Confidencialidad
Secreto Profesional y Confidencialidad
clausaue
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesional
SUCAMEC
 
Confidencialidad y secreto
Confidencialidad y secretoConfidencialidad y secreto
Confidencialidad y secreto
Tania Mayagoitia
 
Diapositivas archivistica
Diapositivas archivisticaDiapositivas archivistica
Diapositivas archivistica
dianhy
 

Destacado (13)

Manejo de documentacion
Manejo de documentacionManejo de documentacion
Manejo de documentacion
 
Respuestas 11 y 12
Respuestas 11 y 12Respuestas 11 y 12
Respuestas 11 y 12
 
Seguridad en las comunicaciones
Seguridad en las comunicacionesSeguridad en las comunicaciones
Seguridad en las comunicaciones
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
 
Privacidad y seguridad en la era 2.0
Privacidad y seguridad en la era 2.0Privacidad y seguridad en la era 2.0
Privacidad y seguridad en la era 2.0
 
Tema3 instalacionesestrategicas
Tema3 instalacionesestrategicasTema3 instalacionesestrategicas
Tema3 instalacionesestrategicas
 
Secreto Profesional y Confidencialidad
Secreto Profesional y ConfidencialidadSecreto Profesional y Confidencialidad
Secreto Profesional y Confidencialidad
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesional
 
Confidencialidad y secreto
Confidencialidad y secretoConfidencialidad y secreto
Confidencialidad y secreto
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 
[05] secreto profesional
[05] secreto profesional[05] secreto profesional
[05] secreto profesional
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Diapositivas archivistica
Diapositivas archivisticaDiapositivas archivistica
Diapositivas archivistica
 

Similar a Master seguridad comunicaciones informacion

Similar a Master seguridad comunicaciones informacion (20)

Curso seguridad digital online
Curso seguridad digital onlineCurso seguridad digital online
Curso seguridad digital online
 
Curso seguridad firma factura digital
Curso seguridad firma factura digitalCurso seguridad firma factura digital
Curso seguridad firma factura digital
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Curso planes de autoprotección
Curso planes de autoprotecciónCurso planes de autoprotección
Curso planes de autoprotección
 
Curso sistema red / certificado digital
Curso sistema red / certificado digitalCurso sistema red / certificado digital
Curso sistema red / certificado digital
 
Curso reparación ordenadores
Curso reparación ordenadoresCurso reparación ordenadores
Curso reparación ordenadores
 
Curso implantacion lopd practico
Curso implantacion lopd practicoCurso implantacion lopd practico
Curso implantacion lopd practico
 
Curso laboral contrata delta sistema red
Curso laboral contrata delta sistema redCurso laboral contrata delta sistema red
Curso laboral contrata delta sistema red
 
Curso prevención riesgos laborales en la construcción
Curso prevención riesgos laborales en la construcciónCurso prevención riesgos laborales en la construcción
Curso prevención riesgos laborales en la construcción
 
Curso nuevas tecnologías para directivos PYMES
Curso nuevas tecnologías para directivos PYMESCurso nuevas tecnologías para directivos PYMES
Curso nuevas tecnologías para directivos PYMES
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
Curso freehand
Curso freehandCurso freehand
Curso freehand
 
Curso elaboración plan de autoprotección
Curso elaboración plan de autoprotecciónCurso elaboración plan de autoprotección
Curso elaboración plan de autoprotección
 
Curso práctico trámites seguridad social
Curso práctico trámites seguridad socialCurso práctico trámites seguridad social
Curso práctico trámites seguridad social
 
Curso project
Curso projectCurso project
Curso project
 
Curso prevención riesgos laborales en electricidad y electrónica
Curso prevención riesgos laborales en electricidad y electrónicaCurso prevención riesgos laborales en electricidad y electrónica
Curso prevención riesgos laborales en electricidad y electrónica
 
Curso nuevas tecnologías para gestión empresas
Curso nuevas tecnologías para gestión empresasCurso nuevas tecnologías para gestión empresas
Curso nuevas tecnologías para gestión empresas
 
Curso proteccion civil online
Curso proteccion civil onlineCurso proteccion civil online
Curso proteccion civil online
 
Curso fundamentos programación
Curso fundamentos programaciónCurso fundamentos programación
Curso fundamentos programación
 
Curso polimantenedor equipamientos edificios urbanos
Curso polimantenedor equipamientos edificios urbanosCurso polimantenedor equipamientos edificios urbanos
Curso polimantenedor equipamientos edificios urbanos
 

Más de Euroinnova Formación

Más de Euroinnova Formación (20)

Curso certificado orientacion laboral empleo
Curso certificado orientacion laboral empleoCurso certificado orientacion laboral empleo
Curso certificado orientacion laboral empleo
 
Curso certifcado evaluacion proceso formacion
Curso certifcado evaluacion proceso formacionCurso certifcado evaluacion proceso formacion
Curso certifcado evaluacion proceso formacion
 
Curso certificado imparticion tutorizacion empleo
Curso certificado imparticion tutorizacion empleoCurso certificado imparticion tutorizacion empleo
Curso certificado imparticion tutorizacion empleo
 
Curso certificado materiales didacticos empleo
Curso certificado materiales didacticos empleoCurso certificado materiales didacticos empleo
Curso certificado materiales didacticos empleo
 
Curso certifcado programacion didactica
Curso certifcado programacion didacticaCurso certifcado programacion didactica
Curso certifcado programacion didactica
 
Curso certificado servicio restaurante
Curso certificado servicio restauranteCurso certificado servicio restaurante
Curso certificado servicio restaurante
 
Curso habilidades coaching
Curso habilidades coachingCurso habilidades coaching
Curso habilidades coaching
 
Curso dietetica nutricion online
Curso dietetica nutricion onlineCurso dietetica nutricion online
Curso dietetica nutricion online
 
Contratacion en el comercio exterior
Contratacion en el comercio exteriorContratacion en el comercio exterior
Contratacion en el comercio exterior
 
Curso guia sindromes geriatricos
Curso guia sindromes geriatricosCurso guia sindromes geriatricos
Curso guia sindromes geriatricos
 
Curso guia basica intervenciones geriatria
Curso guia basica intervenciones geriatriaCurso guia basica intervenciones geriatria
Curso guia basica intervenciones geriatria
 
Master maquillaje profesional
Master maquillaje profesionalMaster maquillaje profesional
Master maquillaje profesional
 
Master superior grafico publicitario
Master superior grafico publicitarioMaster superior grafico publicitario
Master superior grafico publicitario
 
Master superior diseno grafico publicitario
Master superior diseno grafico publicitarioMaster superior diseno grafico publicitario
Master superior diseno grafico publicitario
 
Curso psicologia clinica aplicada online
Curso psicologia clinica aplicada onlineCurso psicologia clinica aplicada online
Curso psicologia clinica aplicada online
 
Curso psicologia clinica aplicada
Curso psicologia clinica aplicadaCurso psicologia clinica aplicada
Curso psicologia clinica aplicada
 
Curso gestion elearning moodle
Curso gestion elearning moodleCurso gestion elearning moodle
Curso gestion elearning moodle
 
Master decoracion escaparatismo merchandising
Master decoracion escaparatismo merchandisingMaster decoracion escaparatismo merchandising
Master decoracion escaparatismo merchandising
 
Curso escaparatismo online
Curso escaparatismo onlineCurso escaparatismo online
Curso escaparatismo online
 
Curso decoracion tiendas online
Curso decoracion tiendas onlineCurso decoracion tiendas online
Curso decoracion tiendas online
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 

Master seguridad comunicaciones informacion

  • 1. Máster Executive en Seguridad en las Comunicaciones y la Información Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO
  • 2. Máster Executive en Seguridad en las Comunicaciones y la Información Máster Executive en Seguridad en las Comunicaciones y la Información Duración: 600 horas Precio: 900 € * Modalidad: Online * Materiales didácticos, titulación oficial y gastos de envío incluidos. Descripción La necesidad de ambientes computacionales más seguros es cada vez más importante, y la única forma de alcanzar nuestro objetivo y afrontar el reto es poner en práctica tres aspectos claves: - Estableciendo medidas de seguridad adecuadas, que se anticipen a posibles fallas del sistema y de forma efectiva protejan los activos de la red. - Utilizar la tecnología apropiada y correctamente configurada para mantener un sistema de datos confiable. - Conocimiento de los tipos de ataques de los que podemos ser víctimas y de posibles modalidades de código malicioso que interviene en dichos ataques. Este curso brinda los conocimientos suficientes y necesarios para apoyar a los profesionales en la toma de decisiones de que medidas implantar a la hora de mejorar la seguridad en las empresas. www.euroinnova.es Información y matrículas: 958 050 200 Fax: 958 050 244
  • 3. Máster Executive en Seguridad en las Comunicaciones y la Información A quién va dirigido Este curso está especialmente orientado a técnicos y profesionales, gerentes, administradores y todo aquel relacionado con las áreas de Redes, Internet, Seguridad, Sistemas, Informática y tecnologías afines, que quieran adquirir los conocimientos sobre Seguridad en las comunicaciones y la información. Objetivos - Conocer los requisitos de Seguridad en Sistemas de las TIC. - Identificar las amenazas y vulnerabilidades que representan las nuevas tecnologías. - Tomar decisiones sobre las medidas a implantar para la mejora de la seguridad en las empresas . Para que te prepara Al terminar el curso el alumno tendrá amplios conocimientos de Seguridad en Sistemas de las TIC. Salidas laborales Departamentos de informática de empresas de todos los sectores. www.euroinnova.es Información y matrículas: 958 050 200 Fax: 958 050 244
  • 4. Máster Executive en Seguridad en las Comunicaciones y la Información Titulación Una vez finalizado el curso, el alumno recibirá por parte de Euroinnova Formación vía correo postal, la titulación que acredita el haber superado con éxito todas las pruebas de conocimientos propuestas en el mismo. Esta titulación incluirá el nombre del curso/master, la duración del mismo, el nombre y DNI del alumno, el nivel de aprovechamiento que acredita que el alumno superó las pruebas propuestas, las firmas del profesor y Director del centro, y los sellos de la instituciones que avalan la formación recibida (Euroinnova Formación, Instituto Europeo de Estudios Empresariales y Comisión Internacional para la Formación a Distancia de la UNESCO). Forma de financiación - Contrarrembolso. - Transferencia. - Tarjeta de crédito. www.euroinnova.es Información y matrículas: 958 050 200 Fax: 958 050 244
  • 5. Máster Executive en Seguridad en las Comunicaciones y la Información Metodología Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. También se adjunta en CDROM una guía de ayuda para utilizar el campus online. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente. Materiales didácticos - CDROM 'Manual del Alumno de la Plataforma de E-Learning' www.euroinnova.es Información y matrículas: 958 050 200 Fax: 958 050 244
  • 6. Máster Executive en Seguridad en las Comunicaciones y la Información Profesorado y servicio de tutorías Nuestro centro tiene su sede en el "Centro de Empresas Granada", un moderno complejo empresarial situado en uno de los centros de negocios con mayor proyección de Andalucía Oriental . Contamos con una extensa plantilla de profesores especializados en las distintas áreas formativas, con una amplia experiencia en el ámbito docente. El alumno podrá contactar con los profesores y formular todo tipo de dudas y consultas, así como solicitar información complementaria, fuentes bibliográficas y asesoramiento profesional. Podrá hacerlo de las siguientes formas: - Por e-mail: El alumno podrá enviar sus dudas y consultas a cualquier hora y obtendrá respuesta en un plazo máximo de 48 horas. - Por teléfono: Existe un horario para las tutorías telefónicas, dentro del cual el alumno podrá hablar directamente con su tutor. www.euroinnova.es Información y matrículas: 958 050 200 Fax: 958 050 244
  • 7. Máster Executive en Seguridad en las Comunicaciones y la Información Plazo de finalización El alumno cuenta con un período máximo de tiempo para la finalización del curso, que dependerá del tipo de curso elegido: - Master a distancia y online: El plazo de finalización será de 12 meses a contar desde la fecha de recepción de las materiales del curso. - Curso a distancia y online: El plazo de finalización será de 6 meses a contar desde la fecha de recepción de los materiales del curso. En ambos casos, si una vez cumplido el plazo no se han cumplido los objetivos mínimos exigidos (entrega de ejercicios y evaluaciones correspondientes), el alumno podrá solicitar una prórroga con causa justificada de 3 meses. Bolsa de empleo El alumno tendrá la posibilidad de incluir su currículum en nuestra bolsa de empleo y prácticas, participando así en los distintos procesos de selección y empleo gestionados por más de 2000 empresas y organismos públicos colaboradores, en todo el territorio nacional. Club de alumnos Servicio gratuito que permitirá al alumno formar parte de una extensa comunidad virtual que ya disfruta de múltiples ventajas: becas, descuentos y promociones en formación, viajes al extranjero para aprender idiomas... Revista digital El alumno podrá descargar artículos sobre e-learning, publicaciones sobre formación a distancia, artículos de opinión, noticias sobre convocatorias de oposiciones, concursos públicos de la administración, ferias sobre formación, etc. www.euroinnova.es Información y matrículas: 958 050 200 Fax: 958 050 244
  • 8. Máster Executive en Seguridad en las Comunicaciones y la Información Programa formativo MÓDULO 1. Descripción de los problemas de seguridad en las comunicaciones y en la información Preguntas que caracterizan el problema de la seguridad informática. Distintas soluciones realistas y razonables, ¿cómo afrontar el problema? MÓDULO 2. La seguridad de los elementos físicos de las redes Sistemas de cableado. Sistemas inalámbricos. Repetidores y conmutadores. Seguridad en encaminadores. Servidores y otros dispositivos. MÓDULO 3. La seguridad de los elementos software Sistemas operativos de estaciones y servidores. La “inseguridad” básica de la pila de protocolos TCP/IP. Aplicaciones basadas en conexiones sobre TCP. Aplicaciones basadas en conexiones sobre UDP. Aplicaciones heterodoxas sobre IP. Introducción a las mejoras de seguridad en redes IPv6. MÓDULO 4. Métodos de ataque a equipos y redes Taxonomía de los tipos de ataques. Ataques orientados a la obtención de información. Ataques basados en la mala administración de sistemas y redes. Ataques basados en vulnerabilidades del software. Ataques de ingeniería social. El spam y el phishing. Ataques de tipo denegación de servicio, ataques DDOS y los botnets. MÓDULO 5. La política de seguridad informática, la respuesta razonable Definición de política de seguridad informática. Aspectos físicos de cualquier política de seguridad. Aspectos lógicos de cualquier política de seguridad. Aspectos humanos y organizativos de cualquier política de seguridad. Creación de Sistemas de Gestión de Seguridad Informática siguiendo los estándares ISO/IEC 27001 y 27002. MÓDULO 6. Ley orgánica de protección de datos personales y su reglamento Tipos de datos personales. Obligaciones básicas a cumplir. Derechos de los titulares de los datos. Infracciones y sanciones, órganos de control. Ejemplos de aplicación del reglamento de la LOPD en sistemas Microsoft. MÓDULO 7. Herramientas técnicas para la implementación correcta de la política de seguridad. www.euroinnova.es Información y matrículas: 958 050 200 Fax: 958 050 244
  • 9. Máster Executive en Seguridad en las Comunicaciones y la Información Distintas herramientas para las diferentes fases de la política de seguridad. Herramientas para la implementación de la política de seguridad. Herramientas para la monitorización de la política de seguridad. Otros elementos típicos a tener en cuenta: disponibilidad física y fiabilidad de sistemas y dispositivos de comunicaciones. MÓDULO 8. Cortafuegos, elementos básicos de la política de seguridad en redes Diferentes tecnologías de cortafuegos. Los filtros de paquetes y sus características. Los routers de Cisco, ejemplo de filtro de paquetes. Los servidores proxy o gateways de aplicaciones. Los cortafuegos stateful inspection Ejemplos de tecnologías de última generación: PIX y ASA de Cisco Systems, Firewall-1 de Checkpoint. Una nueva aproximación para “todo en uno”: los appliances de seguridad. MÓDULO 9. Análisis de vulnerabilidades de seguridad Análisis de sistemas y dispositivos de red. Casos prácticos: Internet Security Systems. Aplicaciones antivirus. Aplicaciones antispyware. MÓDULO 10. Sistemas de detección de intrusiones para monitorización de la política de seguridad Definición de un sis de detección/prevención de intrusiones (IDS). Sistemas IDS basados en red y basados en host. Casos prácticos: Cisco Secure IDS. Casos prácticos en código abierto: Snort. Introducción a las honey pots. MÓDULO 11. Introducción a la criptografía aplicada para la seguridad de la información Introducción histórica de la criptografía. Propiedades de seguridad alcanzables: confidencialidad, integridad y autenticación. Elementos básicos de cualquier sis criptográfico. Niveles de implementación de un sis criptográfico. Ataques típicos a sistemas criptográficos. Definición y ejemplos (RC4, DES, 3DES, AES) de algoritmos de criptografía simétrica o de clave secreta. Definición y ejemplos (MD5, SHA) de funciones de una sola vía o hash. Los crackers de contraseñas. Peligros reales y defensas básicas. Definición y ejemplos (RSA, DSA, Diffie-Hellmann) de algoritmos de criptografía asimétrica o de clave pública. El problema de seguridad de la distribución de claves. MÓDULO 12. Certificación, autenticación, firma digital e infraestructuras de clave pública (PKI). Soluciones criptográficas a la distribución de claves. Los sistemas de firma digital. Los certificados digitales X.509 y las Autoridades de Certificación. Las infraestructuras y estándares de clave pública de las PKI. Problemas de seguridad de firmas digitales y PKI. www.euroinnova.es Información y matrículas: 958 050 200 Fax: 958 050 244
  • 10. Máster Executive en Seguridad en las Comunicaciones y la Información Ejemplos: el DNI digital. MÓDULO 13. Protocolos criptográficos: SSL, PGP, IPSEC Y Comercio electrónico y sus protocolos: SSL y SET. Funcionamiento del protocolo SSL. Funcionamiento del protocolo SET. Introducción al protocolo PGP (Pretty Good Privacy). Los protocolos IPSec: AH (Authenticaction Header), ESP (Encapsulation Security Payload) y KMP (Key Management Protocol). Introducción al uso de IPSec para redes privadas virtuales. Los protocolos de correo electrónico seguro y sus problemas de implementación. MÓDULO 14. Construcción, gestión y problemas de las redes privadas virtuales. Caracterización de las redes privadas virtuales. Ventajas e inconvenientes de las redes privadas virtuales . Arquitecturas de redes privadas virtuales. Diseño y planificación de redes privadas virtuales. Problemas de rendimiento, mantenimiento y seguridad. www.euroinnova.es Información y matrículas: 958 050 200 Fax: 958 050 244