Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o consultoría de business Intelligence.Objetivo esp...
En estos momentos el curso no está disponibleTe ofrecemos otros cursos relacionados con tu búsqueda: Cursos de Informática y tecnología > Cursos de Informática >> otros.
Objetivos: Implementar la seguridad de la información en una variedad de contextos diferentes así como preparar el examen de certificación CompTIA Security + (SY0-501) • Analizar el riesgo. • Identificar varias amenazas a la seguridad de la información. • Realizar evaluaciones de seguridad para detectar vulnerabilidades. • Implementar seguridad para hosts y software. • Implementar seguridad para redes. • Gestionar la identidad y el acceso. • Implementar soluciones criptográficas en la organización. • Implementar la seguridad en el nivel operacional. • Abordar incidentes de seguridad. • Asegurar la continuidad de las operaciones comerciales en caso de incidente. Puedes elegir la modalidad presencial tradicional o por videoconferencia ya que puedes también realizarlo en vivo y en directo de manera totalmente interactiva y si algún día te apetece quedarte en la oficina y seguirlo desde allí o desde tu casa, no hay ningún problema. Utilizamos una plataforma que permite a los alumnos conectarse desde dónde lo deseen y si algún día no pudieran conectarse a tiempo real, la grabación de la clase, una vez finalice la misma, quedará en su perfil para que puedan visualizarla cuando lo deseen. Las grabaciones las tienen disponibles durante 6 meses y durante esos meses posteriores, también tienen la posibilidad de contactar con el formador para cualquier tipo de duda. Esta ventaja se aplica tanto a los alumnos que realizan el curso en la modalidad presencial como a aquellos que lo realicen por videoconferencia.
Requisitos: Ser un profesional dentro del sector de las tecnologías de la información (IT) con habilidades administrativas y de redes basadas en Windows o que esté familiarizado en otros sistemas operativos como macOS ®, UNIX o Linux
A quién va dirigido: Este curso está dirigido al profesional de la tecnología de la información (IT) que tiene habilidades administrativas y de networking en redes basadas en Windows ® protocolo de control de transmisión/Protocolo Internet (TCP/IP); familiaridad con otros sistemas operativos, como macOS ®, UNIX o Linux; y que quiere seguir una carrera en él adquiriendo el conocimiento fundacional de los temas de seguridad; preparación para el examen de certificación CompTIA Security +; o usando Security + como base para certificaciones de seguridad avanzada o roles de carrera
Si por cualquier motivo necesitas repetir el curso, podrás hacerlo en convocatorias posteriores y sin ningún coste adicional
Duración: 5 días
1- identificar los fundamentos de seguridad
Identificar conceptos de seguridad de la información
Identificar controles de seguridad básicos
Identificar conceptos básicos de autenticación y autorización
Identificar conceptos básicos de criptografía
2- Análisis del riesgo
Analizar el riesgo organizacional
Analizar el impacto del riesgo en el negocio
3- Identificación de amenazas de seguridad
Identificar tipos de atacantes
Identificar ataques de ingeniería social
Identificar malware
Identificar las amenazas basadas en software
Identificar las amenazas basadas en la red
Identificar las amenazas inalámbricas
Identificar las amenazas físicas
4- Realización de evaluaciones de seguridad
Identificar vulnerabilidades
Evaluar vulnerabilidades
Implementar pruebas de penetración
5- Implementación de seguridad de host y software
Implementar la seguridad del host
Implementación de seguridad de Cloud y virtualización
Implementar seguridad de dispositivos móviles
Incorporar seguridad en el ciclo de desarrollo del software
6- Implementación de la seguridad de red
Configurar las tecnologías de seguridad de red
Elementos de diseño de red seguros
Implementar protocolos y servicios de redes seguras
Tráfico inalámbrico seguro
7- gestión de la identidad y el acceso
Implementar la gestión de identidad y acceso
Configurar servicios de directorio
Configurar servicios de acceso
Administrar cuentas
8- Implementación de criptografía
Identificar conceptos de criptografía avanzada
Seleccionar algoritmos criptográficos
Configurar una infraestructura de clave pública
Inscribir certificados
Copia de respaldo y restauración de certificados y claves privadas
Revocar certificados
9-Implementación de la seguridad operacional
Evaluar los marcos de seguridad y las directrices
Incorporar documentación en seguridad operacional
Implementar estrategias de seguridad
Administración de procesos de seguridad de datos
Implementar controles físicos
10-Direccionamiento de incidentes de seguridad
Solucionar problemas comunes de seguridad
Responder a incidentes de seguridad
Investigue los incidentes de seguridad
11-Asegurar la continuidad del negocio
ver temario completo
|
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...