INSTITUTO CIBERNOS

Master en Seguridad Informática y Certificación Cisa

INSTITUTO CIBERNOS

Curso
Presencial
230 Horas
  • Madrid

Descripción

El Master en Seguridad Informática que ofrece Instituto Cibernos tiene como objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.

Temario

MODULO A

A.1. Introducción a la Seguridad en TI

1. Fundamentos de la Seguridad Informática:

2. Introducción a la seguridad:

3. Pruebas de seguridad:

4. Herramientas defensivas y pasivas:

5. Ciencia forense informática

6. Arquitectura de seguridad / seguridad global

Anexo 0. Legislación y cybercrimen
Anexo 1. Herramientas de seguridad
Anexo 2. Virus y "worms" (gusanos)
Anexo 3. Redes modernas: WiFi, BlueTooth, GPRS/GSM
Anexo 4. Referencias

A.2. Seguridad Avanzada en TI

1. Topología y arquitectura de red

2. Herramientas defensivas y fortificación:

3. Autenticación, Administración, Autorización:

4. Cifrado

5. Almacenamiento de datos:

6. Disaster & Recovery

7. Copias de seguridad (Backup/Restore)

MODULO B

Seguridad Wireless y Técnicas de Hacking

1. Introducción

2. WiFi/Wireless

3. Bluetooth

4. Otras redes

5. Técnicas y sistemas de ataque

6. Técnicas y sistemas de defensa

7. Virus

MODULO C
Informática Forense y Legal. Normativas de Seguridad
1. Introducción a la informática forense: donde se sientan los principios básicos y se introducen las tecnologías dentro de la ciencia de informática forense.
2. Escena del crimen: primeros pasos y procedimientos en la escena del crimen; establecimiento del perímetro, gestión de los accesos, etc.
3. Escena del crimen y la cadena de pruebas: gestión de evidencias, control de los responsables de la cadena de pruebas, almacenamiento de las evidencias informáticas, etc.
4. Evidencias: tema detallado sobre las evidencias informáticas.
5. Análisis de discos y recuperación de ficheros: reconstrucción de acontecimientos a partir de los discos.
6. Redes y topología: tipos de redes y puntos típicos de intrusión.
7. Seguimiento y trazado de intrusos: cómo rastrear a un intrusos a partir de las evidencias con las que contamos.
Anexo 0. ¿A quién recurrir?: medios oficiales e instituciones que pueden dar respuesta a incidentes de seguridad.
Anexo 1. Legislación y jurisprudencia: artículos del código penal que permiten encausar a criminales informáticos.
Anexo 2. Herramientas de seguridad: un paseo por los tipos de herramientas de seguridad y su implicación en la informática forense.
Anexo 3. AUTOPSY: The Sleuthkit: la herramienta "estándar de facto" en el análisis forense.

Legal

1. Influencia de la legislación en la estructura informática
2. LOPD
3. LSSI
4. Código penal en general
5. Legislación frente a delitos informáticos
6. Legislación internacional
7. Paraísos legales e intrusos informáticos
8. Delitos: Informáticos, No informáticos y Mixtos
9. Tipos de atacante y motivaciones
10. CERT (centros de emergencia) y policía judicial
11. Qué hacer frente a un incidente de seguridad

Políticas y Normativas de seguridad
1. Definición de políticas de seguridad.
2. Adaptación a ISO /IEC 17799:2005:

Fuentes de información

1. Whois
2. RIPE/ARIN
3. Nic
4. Paginas amarillas
5. Buscadores e índices: Google, Yahoo, Altavista, A9, Metacrawlers
6. Netcraft
7. Archive.org
8. Referencias web
9. Páginas especializadas: SecurityFocus, Astalavista, Zone-h, Hack.co.za
10. Organizaciones: Isaca, Usenix / Sage, IEEE, IETF, ISO, Sans Institute / Internet Storm Center

MODULO D
Curso Certificado de Seguridad CISA. Programa organizado por la Information Systems Audit and Control Association® (ISACA).
Área de contenido 1: Proceso de Auditoría de Sistemas de Información
Área de contenido 2: Gobierno de TI
Área de contenido 3: Ciclo de vida de los sistemas e infraestructura
Área de contenido 4: Servicios de entrega y de soporte de TI
Área de contenido 5: Protección de los activos de información
Área de contenido 6: Continuidad del negocio y recuperación de desastres
Ver más

Destinatarios

Niveles profesionales más exigentes como la Auditoría, siempre desde los conceptos metodológicos y eminentemente prácticos.

Sí, me interesa

conocer todos los detalles, precios, becas, fechas y plazas disponibles

Master en Seguridad Informática y Certificación Cisa

Para contactar debes aceptar la política de privacidad
Enviando este formulario acepta recibir información periódica de Educaweb relacionada con estos cursos.
También te recomendamos estos cursos

Master en Seguridad Informática y Certificación Cisa