Programa en Gestión de la Seguridad Informática

Contacta sin compromiso con UA Universidad Austral-Facultad de Ingeniera

Para enviar la solicitud debes aceptar la política de privacidad

Galería de imágenes

Comentarios sobre Programa en Gestión de la Seguridad Informática - Presencial - Puerto Madero - Buenos Aires

  • Objetivos del curso
    -Comprender las normativas disponibles en materia de Seguridad Informática, a las organizaciones que las emplean y a los temas estratégicos involucrados.
    -Entender los aspectos relevantes vinculados con la Gestión de la Seguridad Informática.
    -Saber relevar, planificar estratégicamente e implementar políticas, normas y procedimientos de Seguridad en una dada organización.
  • Contenido
    CONTENIDO TEMÁTICO
    Sistemas de Gestión de Seguridad Informática


    Norma ISO 27001. Enfoque basado en procesos. Establecimiento y gestión del SGSI. Requisitos de documentación. Responsabilidad de la dirección. Auditorias internas del SGSI. Revisión del SGSI. Mejora continua.

    Políticas de Seguridad Informática

    Norma ISO-IRAM 17799. Política de seguridad. Organización de la seguridad. Clasificación y Control de Activos. Seguridad de los RRHH. Seguridad física y ambiental. Gestión de comunicaciones y operaciones. Control de accesos. Desarrollo y mantenimiento de sistemas. Administración de la continuidad de los negocios. Cumplimiento

    Gestión de Riesgos

    Norma IRAM 17550. Concepto de la gestión de riesgos. Proceso de gestión de riesgos. Identificación, análisis, evolución y tratamiento de riesgos. Control y revisión. Documentación.

    Aspectos Legales de la Seguridad Informática

    Legislación en materia de seguridad informática. Delitos a través de Internet. Legislación vigente en materia de privacidad y confidencialidad de la información. Privacidad, secreto, reserva y habeas data.

    Gestión en el Cifrado de la Información

    Clasificación de sistemas de Cifrado. Cifrado simétrico. Cifrado de clave pública y privada. Comparación, usos, ventajas y desventajas. Firma Digital. Infraestructura de Clave Pública (PKI). Seguridad en correo electrónico y otras aplicaciones de Internet. Protocolos de Seguridad. Ataque y defensa.

    Gestión de Redes Seguras

    Topologías de redes. Firewalls y Proxies. Túneles y Redes Privadas Virtuales. Monitoreo de Redes. Ataques a TCP/IP. Redes Defendibles

    Gestión de la Seguridad en el Software

    Proceso de desarrollo seguro. Diseño, implementación, testing, operaciones y mantenimiento. Buffer overflows y otras vulnerabilidades. Validación de entradas de usuario.

    Gestión de la Vulnerabilidad

    Ciclo de vulnerabilidades. Análisis de vulnerabilidades. Ataques a servidores y aplicaciones. Código malicioso.

    Auditoría Informática

    Conceptos generales de auditoría informática. Controles en informática. Auditoría de la seguridad informática.

    Forensia Informática

    Evidencia digital: volatilidad, recolección y preservación. Análisis forense: procesos y herramientas. Análisis en vivo vs. análisis offline. Antiforensia.

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |