Seguridad Informática

foto

TEMARIO

  • MÓDULO 1. INTRODUCCIÓN 10 HORAS
  • MÓDULO 2. EL PROCEDER DE UN HACKER 10 HORAS
  • MÓDULO 3. CONTRASEÑAS 10 HORAS
  • MÓDULO 4. CRIPTOLOGÍA 10 HORAS
  • MÓDULO 5. APLICACIONES CRIPTOGRÁFICAS 10 HORAS
  • MÓDULO 6. CONTROL DE ACCESO 10 HORAS
  • MÓDULO 7. SEGURIDAD EN BASE DE DATOS 10 HORAS
  • MÓDULO 8. TÉCNICAS GENERALES DE ATAQUES 10 HORAS
  • MÓDULO 9. VULNERABILIDADES EN LA WEB 10 HORAS
  • MÓDULO 10. VULNERABILIDADES EN LA PROGRAMACIÓN 10 HORAS
  • MÓDULO 11. ESTAFAS 10 HORAS
  • MÓDULO 12. CÓDIGO MALICIOSO 10 HORAS
  • MÓDULO 13. SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS 10 HORAS
  • MÓDULO 14. ETHICAL HACKING 10 HORAS
  • MÓDULO 15. METODOLOGÍAS DE ANÁLISIS 10 HORAS

DESCRIPCIÓN

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica.

Hackers, una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

OBJETIVOS

Proporcionar los conocimientos básicos fundamentales sobre el tema.

Preparar recursos humanos capacitados en todos los ámbitos relacionados a informática, cómputo, comunicaciones y áreas que involucran seguridad.

Impulsar y fomentar una cultura de Seguridad Informática.

Crear conciencia de la importancia y los alcances que esta área de conocimiento tiene actualmente en prácticamente todas las actividades de la sociedad y la que tendrá en el futuro.

BENEFICIOS

El egresado será capaz de:

Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar la seguridad informática.

Identificar los aspectos relevantes sobre la vulnerabilidad de los sistemas informáticos.

Implementar políticas de Seguridad en la organización.

INCLUYE

Diploma con validez oficial ante la Secretaría del Trabajo y Previsión Social.

Asesoría de instructores con experiencia y con credenciales internacionales.

Contenidos innovadores.

Herramientas descargables.

Mapas mentales.

Según sea la dinámica podrá contar con todos los siguientes elementos interactivos de aprendizaje:


Agenda

Anuncios

Chat

Descripción del curso (temario, método de evaluación y cómo cursar el diplomado)

Ejercicios

Encuestas

Enlaces

Exámenes

Foros

Glosario

Grupos

Lecciones

Manual de ayuda

Mapas mentales

Perfil administrable

Progreso

Notas personales

Redes sociales

Soporte técnico

Tareas

Usuarios

Wiki

AUDIENCIA

A todas las personas que desean conocer y perfeccionar las mejores prácticas en seguridad informática.