FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN
|
|
- Nieves Castellanos Peralta
- hace 8 años
- Vistas:
Transcripción
1 Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Modalidad: A distancia (e-learning) DURACIÓN: 420 HORAS Organizado por: Curso 100% subvencionado por el Programa Avanza Formación cofinanciado por el Ministerio de Industria, Turismo y Comercio. Acciones realizadas según Resolución de 25 de marzo de 2011, de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, por la que se efectúa la convocatoria 1/2011, en el marco de la Orden ITC/362/2011, de 24 de febrero, que regula el régimen de ayudas y la gestión del Plan Avanza, en el marco de la acción estratégica de telecomunicaciones y sociedad de la información, dentro del plan nacional de investigación científica, desarrollo e innovación tecnológica,
2 DIRIGIDO A El presente Plan de Formación se dirige a Técnicos, Gerentes, Administradores y todo profesional relacionado con las áreas de Redes, Internet, Seguridad, Sistemas, Informática y tecnologías afines, que quieran adquirir los conocimientos sobre Seguridad en las Comunicaciones y la Información. OBJETIVO GENERAL DEL CURSO El objetivo general del curso es la adquisición de los conocimientos y habilidades necesarias para especializarse en Seguridad de Sistemas TIC y aprenda a identificar las amenazas y vulnerabilidades que representan las nuevas tecnologías. OBJETIVOS ESPECÍFICOS DEL CURSO A través de la impartición de los distintos módulos que conforman el curso se pretende alcanzar los siguientes objetivos: Identificar claramente los principales problemas relacionados con la seguridad informática en cualquier tipo de organización. Analizar y conceptualizar los componentes básicos de los peligros de seguridad de cualquier red TCP/IP e identificar los elementos físicos susceptibles de ataques en una red. Identificar los elementos de tipo software atacables en sistemas y redes así como, descubrir los distintos métodos de ataques a sistemas y redes. Identificar los sistemas básicos de defensa ante ataques. Analizar y ser capaces de contextualizar en la práctica la política de seguridad informática de una manera general: elementos técnicos y elementos organizativos. Integrar correctamente en la política de seguridad la Ley Orgánica de Protección de Datos (LOPD). Descubrir el uso de estándares internacionales de seguridad, como el ISO/IEC para la política de seguridad informática. Definir las diferentes tecnologías de cortafuegos (filtros, proxies y statefull) y cómo aplican a diferentes situaciones de seguridad en redes. Analizar las diferentes características de cortafuegos de última generación: los ASA y PIX de Cisco Systems. Analizar el posible uso de las herramientas de análisis de vulnerabilidades en sistemas. Identificar los distintos tipos de Sistemas de Detección de Intrusiones (IDS) y sus diferentes usos en redes. Descubrir el uso de la criptografía aplicada como fuente de propiedades de seguridad: autenticación, integridad y confidencialidad. Identificar y contextualizar los principales tipos de algoritmos criptográficos: criptografía simétrica (DES, 3DES, AES), criptografía de clave pública (RSA, DSA) y funciones de una sola vía (MD5, SHA). Descubrir qué son las firmas digitales, los certificados digitales X.509 y qué es una infraestructura de clave pública o PKI. Identificar y entender cómo funcionan algunos de los protocolos criptográficos más relevantes como SSL, PGP, WEP, WPA o IPSec. Definir y analizar qué son las redes privadas virtuales basadas en IPSec y basadas en SSL.
3 PROGRAMA MÓDULO 1. DESCRIPCIÓN DE LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. DURACIÓN: 30 HORAS Preguntas que caracterizan el problema de la seguridad informática. Distintas soluciones realistas y razonables, cómo afrontar el problema? MÓDULO 2. LA SEGURIDAD DE LOS ELEMENTOS FÍSICOS DE LAS REDES DURACIÓN: 30 HORAS Sistemas de cableado. Sistemas inalámbricos. Repetidores y conmutadores. Seguridad en encaminadores. Servidores y otros dispositivos. MÓDULO 3. LA SEGURIDAD DE LOS ELEMENTOS SOFTWARE DURACIÓN: 30 HORAS Sistemas operativos de estaciones y servidores. La inseguridad básica de la pila de protocolos TCP/IP. Aplicaciones basadas en conexiones sobre TCP. Aplicaciones basadas en conexiones sobre UDP. Aplicaciones heterodoxas sobre IP. Introducción a las mejoras de seguridad en redes IPv6. MÓDULO 4. MÉTODOS DE ATAQUE A EQUIPOS Y REDES DURACIÓN: 30 HORAS Taxonomía de los tipos de ataques. Ataques orientados a la obtención de información. Ataques basados en la mala administración de sistemas y redes. Ataques basados en vulnerabilidades del software. Ataques de ingeniería social. El spam y el phishing. Ataques de tipo denegación de servicio, ataques DDOS y los botnets. MÓDULO 5. LA POLÍTICA DE SEGURIDAD INFORMÁTICA, LA RESPUESTA RAZONABLE DURACIÓN: 30 HORAS Definición de política de seguridad informática. Aspectos físicos de cualquier política de seguridad. Aspectos lógicos de cualquier política de seguridad. Aspectos humanos y organizativos de cualquier política de seguridad. Creación de Sistemas de Gestión de Seguridad Informática siguiendo los estándares ISO/IEC y MÓDULO 6. LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES Y SU REGLAMENTO DURACIÓN: 30 HORAS Tipos de datos personales. Obligaciones básicas a cumplir. Derechos de los titulares de los datos.
4 Infracciones y sanciones, órganos de control. Ejemplos de aplicación del reglamento de la LOPD en sistemas Microsoft. MÓDULO 7. HERRAMIENTAS TÉCNICAS PARA LA IMPLEMENTACIÓN CORRECTA DE LA POLÍTICA DE SEGURIDAD. DURACIÓN: 30 HORAS Distintas herramientas para las diferentes fases de la política de seguridad. Herramientas para la implementación de la política de seguridad. Herramientas para la monitorización de la política de seguridad. Otros elementos típicos a tener en cuenta: disponibilidad física y fiabilidad de sistemas y dispositivos de comunicaciones. MÓDULO 8. CORTAFUEGOS, ELEMENTOS BÁSICOS DE LA POLÍTICA DE SEGURIDAD EN REDES DURACIÓN: 30 HORAS Diferentes tecnologías de cortafuegos. Los filtros de paquetes y sus características. Los routers de Cisco, ejemplo de filtro de paquetes. Los servidores proxy o gateways de aplicaciones. Los cortafuegos stateful inspection Ejemplos de tecnologías de última generación: PIX y ASA de Cisco Systems, Firewall-1 de Checkpoint. Una nueva aproximación para todo en uno : los appliances de seguridad. MÓDULO 9. ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD DURACIÓN: 30 HORAS Análisis de sistemas y dispositivos de red. Casos prácticos: Internet Security Systems. Aplicaciones antivirus. Aplicaciones antispyware. MÓDULO 10. SISTEMAS DE DETECCIÓN DE INTRUSIONES PARA MONITORIZACIÓN DE LA POLÍTICA DE SEGURIDAD DURACIÓN: 30 HORAS Definición de un sistema de detección/prevención de intrusiones (IDS). Sistemas IDS basados en red y basados en host. Casos prácticos: Cisco Secure IDS. Casos prácticos en código abierto: Snort. Introducción a las honey pots. MÓDULO 11. INTRODUCCIÓN A LA CRIPTOGRAFÍA APLICADA PARA LA SEGURIDAD DE LA INFORMACIÓN DURACIÓN: 30 HORAS Introducción histórica de la criptografía. Propiedades de seguridad alcanzables: confidencialidad, integridad y autenticación. Elementos básicos de cualquier sistema criptográfico. Niveles de implementación de un sistema criptográfico. Ataques típicos a sistemas criptográficos. Definición y ejemplos (RC4, DES, 3DES, AES) de algoritmos de criptografía simétrica o de clave secreta. Definición y ejemplos (MD5, SHA) de funciones de una sola vía o hash. Los crackers de contraseñas. Peligros reales y defensas básicas.
5 Definición y ejemplos (RSA, DSA, Diffie-Hellmann) de algoritmos de criptografía asimétrica o de clave pública. El problema de seguridad de la distribución de claves. MÓDULO 12. CERTIFICACIÓN, AUTENTICACIÓN, FIRMA DIGITAL E INFRAESTRUCTURAS DE CLAVE PÚBLICA (PKI). DURACIÓN: 30 HORAS Soluciones criptográficas a la distribución de claves. Los sistemas de firma digital. Los certificados digitales X.509 y las Autoridades de Certificación. Las infraestructuras y estándares de clave pública de las PKI. Problemas de seguridad de firmas digitales y PKI. Ejemplos: el DNI digital. MÓDULO 13. PROTOCOLOS CRIPTOGRÁFICOS: SSL, PGP, IPSEC Y OTROS DURACIÓN: 30 HORAS Comercio electrónico y sus protocolos: SSL y SET. Funcionamiento del protocolo SSL. Funcionamiento del protocolo SET. Introducción al protocolo PGP (Pretty Good Privacy). Los protocolos IPSec: AH (Authenticaction Header), ESP (Encapsulation Security Payload) y KMP (Key Management Protocol). Introducción al uso de IPSec para redes privadas virtuales. Los protocolos de correo electrónico seguro y sus problemas de implementación. MÓDULO 14. CONSTRUCCIÓN, GESTIÓN Y PROBLEMAS DE LAS REDES PRIVADAS VIRTUALES. DURACIÓN: 30 HORAS Caracterización de las redes privadas virtuales. Ventajas e inconvenientes de las redes privadas virtuales. Arquitecturas de redes privadas virtuales. Diseño y planificación de redes privadas virtuales. Problemas de rendimiento, mantenimiento y seguridad. CERTIFICADOS Los alumnos que realicen todos los cursos y cumplan con los requisitos mínimos establecidos, obtendrán el Título de FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN expedido por el Ministerio de Industria, Turismo y Comercio. El alumno al superar el Plan de Carrera estará preparado para superar con éxito el Examen de Certificación MCTS: Configuración de Seguridad en el Cliente y Servidor Microsoft y obtener así la Certificación Oficial emitida por Microsoft. EQUIPO DOCENTE Para poder desarrollar el Proyecto contamos con un equipo de profesores expertos en la materia y con experiencia para poder desarrollar el plan formativo.
6 METODOLOGÍA La impartición de las acciones formativas se lleva a cabo en modalidad e-learning, basada en una metodología activa y participativa, apoyada en una acción tutorial constante a lo largo del proceso de aprendizaje del alumno. Se define un plan de trabajo en el que se combinan casos prácticos, cuestionarios de autoevaluación, actividades de desarrollo, laboratorios, videos, webcast, etc. El alumno tiene a su disposición canales de comunicación asíncrona en los que se formulan dudas, se dan orientaciones y se comparten conocimientos y experiencias. MATRICULACIÓN INSCRIPCIÓN: Las personas interesadas deberán cumplimentar el Boletín de Inscripción. Curso 100% subvencionado en el marco del Programa Avanza Formación. Tendrán prioridad los alumnos de las Comunidades Autónomas de Castilla-La Mancha, Andalucía, Extremadura, Galicia. Plazas reservadas para colectivos prioritarios (discapacitados, inmigrantes, mujeres y mayores de 45 años) Consúltenos! EXÁMENES Es obligatorio realizar la inscripción previa al examen al comenzar el curso, y se debe indicar de manera aproximada la fecha en la cual el alumno se presentará al examen, estableciéndose como límite máximo el mes de Febrero de El valor de los exámenes de Certificación no está incluido en este curso. Para obtener las certificaciones correspondientes el alumno tendrá que presentarse en un centro examinador oficial Prometric.
CERTIFICACIÓN IT WINDOWS SERVER 2008 PARA LA GESTIÓN, ADMINISTRACIÓN Y SOPORTE DE REDES EN LA PYME EN ENTORNOS MICROSOFT
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-88 CURSO DE: CERTIFICACIÓN IT WINDOWS SERVER 2008 PARA LA GESTIÓN, ADMINISTRACIÓN Y SOPORTE DE REDES
Más detallesModalidad: A distancia (e-learning) DURACIÓN: 600 HORAS
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-128 Plan de Carrera Microsoft Technical: Certificación IT Windows Server 2008 (MCITP), Diseño, Administración,
Más detallesespeciales, Plataformaa condiciones Microsoft. como uno cualquier una red. uso de las redes. usos en seguridad.
En colaboración con: El COITT presenta el curso de formación que permite obtener una vez aprobado, el CERTIFICADO DE EXPERTO EN SEGURIDAD EN COMUNICACIONES Y LA INFORMACION DE MICROSOFT en condiciones
Más detallesDisponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo
FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar
Más detallesGestión eficiente de la Comunicación Online en la PYME para el desarrollo de comunidades efectivas y posicionamiento SEO
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010103-2011-62 CURSO DE: Gestión eficiente de la Comunicación Online en la PYME para el desarrollo de comunidades
Más detallesPROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES
ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere
Más detallesFormación Experto en Seguridad en las Comunicaciones y la Información
Frmación Expert en Seguridad en las Cmunicacines y la Infrmación OBJETIVOS DEL CURSO: Ls bjetivs generales de este curs sn: La frmación de prfesinales para adquirir ls cncimients y habilidades necesarias
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesCERTIFICACIÓN OFICIAL ITIL :
En colaboración con: CERTIFICACIÓN OFICIAL ITIL : GESTIÓN DEL SERVICIO EN LAS TECNOLOGÍAS LA INFORMACIÓN Curso Entrega, Control y Validación Modalidad: A distancia (e-learning) Duración: 80 horas Inicio:
Más detallesMF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)
MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de
Más detallesCCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29
ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesSEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES
ASIGNATURA DE MÁSTER: SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES Curso 2011/2012 (Código:28803222) 1.PRESENTACIÓN Hoy en día en la mayoría de redes industriales y de sistemas de procesos
Más detallesCERTIFICACIÓN OFICIAL ITIL :
En colaboración con: CERTIFICACIÓN OFICIAL ITIL : GESTIÓN DEL SERVICIO EN LAS TECNOLOGÍAS LA INFORMACIÓN Curso: Ofertas y Acuerdos de Servicio Modalidad: A distancia (e-learning) Duración: 80 horas Inicio:
Más detallesPLAN DE CARRERA DE MICROSOFT TECHNICAL:
Certificación Oficial de Microsoft! PLAN DE CARRERA DE MICROSOFT TECHNICAL: CERTIFICACIÓN ADMINISTRADOR DE PLATAFORMAS DE WINDOWS SERVER 2008 DURACIÓN: 370 horas MODALIDAD: E-Learning COMIENZO: 19 Octubre
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesMÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER
MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER DURACIÓN: 560 horas MODALIDAD: E-Learning COMIENZO: Octubre 2012 TSI-010106-2011-14 Certificación *MCITP Enterprise Windows
Más detallesVPN CON SISTEMAS DE CODIGO ABIERTO
010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesASIGNATURA DE GRADO: SEGURIDAD
ASIGNATURA DE GRADO: SEGURIDAD Curso 2014/2015 (Código:71013124) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere el alumno para el estudio de la asignatura de
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detallesCurso de Director de Proyectos según la Norma UNE-ISO-21500:2013
Curso de Director de Proyectos según la Norma UNE-ISO-21500:2013 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Director de Proyectos según
Más detallesDesarrollo de Elementos Software para Gestión de Sistemas (Online)
Desarrollo de Elementos Software para Gestión de Sistemas (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Desarrollo de Elementos Software para Gestión de Sistemas (Online) Desarrollo de
Más detallesUF1288 Desarrollo de Componentes Software para Servicios de Comunicaciones (Online)
UF1288 Desarrollo de Componentes Software para Servicios de Comunicaciones (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración: 60
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesMF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y
MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y Extranet (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0493_3 Implantación de Aplicaciones
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesTécnico en Seguridad en Redes Locales
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesMINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA
Más detallesMF0964_3 Desarrollo de Elementos Software para Gestión de Sistemas
MF0964_3 Desarrollo de Elementos Software para Gestión de Sistemas Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0964_3 Desarrollo de Elementos Software para Gestión de Sistemas MF0964_3 Desarrollo
Más detallesADMINISTRACIÓN DE INFRAESTRUCTURAS DE RED CISCO
ADMINISTRACIÓN DE INFRAESTRUCTURAS DE RED CISCO 1. Nivel/etapa al que se dirige la actividad: Este curso está especialmente orientado a Estudiantes, Técnicos y Profesionales, Gerentes, Administradores
Más detallesGUÍA DE ESTUDIO DE LA ASIGNATURA SEGURIDAD
GRADO GUÍA DE ESTUDIO DE LA ASIGNATURA SEGURIDAD 2ª PARTE PLAN DE TRABAJO Y ORIENTACIONES PARA SU DESARROLLO 2014-2015 Dr. Mª de los Llanos Tobarra Abad Dr. Roberto Hernández Berlinches GRADO EN INGENIERÍA
Más detallesAdministración de Servicios Web (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesImplantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet
Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet Titulación certificada por EUROINNOVA BUSINESS SCHOOL Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesMF0220_2 Implantación de los Elementos de la Red Local (Online)
MF0220_2 Implantación de los Elementos de la Red Local (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesCICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica
CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática
Más detallesTutorial de Montaje de un Servidor de Correo
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesMF0220_2 Implantación de los Elementos de la Red Local
MF0220_2 Implantación de los Elementos de la Red Local TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0220_2 Implantación de los Elementos de
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesManual Online Montaje de PC y Antivirus
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Montaje de PC y Antivirus Manual Online Montaje de PC y Antivirus Duración: 30 horas Precio: 9 * Modalidad: Online Descripción En la
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesUF1873 Implantación y Mantenimiento de Sistemas de Comunicaciones para Servicios Multimedia y Gestión de Incidencias
UF1873 Implantación y Mantenimiento de Sistemas de Comunicaciones para Servicios Multimedia y Gestión de Incidencias TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS
Más detallesProfundización III electiva II Programación y guía general
UNIVERSIDAD TECNOLOGICA DEL CHOCÒ. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES E INFORMATICA CURSO y/o ASIGNATURA: ELECTIVA DE PROFUNDIZACION III (Redes) (Cód1330304) Programación
Más detallesPrograma de Asignatura
Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo
Más detallesMF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online)
MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online) MF0956_2 Interconexión
Más detallesIFCT0609 Programación de Sistemas Informáticos
Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:
Más detallesCertificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con
Certificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (IFCT0610) Presentación El Certificado de profesionalidad
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Sistemas de Telecomunicaciones e Informáticos --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesPlan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802
C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:
Más detallesMódulo Formativo:Administración de Redes Telemáticas (MF0230_3)
Módulo Formativo:Administración de Redes Telemáticas (MF0230_3) Presentación El Módulo Formativo de Administración de redes telemáticas - MF0230_3 permite obtener una titulación para abrir las puertas
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesMF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online)
MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL
Más detallesCertificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509)
Certificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509) Presentación El Certificado de profesionalidad de Administración de servicios de internet - IFCT0509_3 permite obtener
Más detallesPROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
Más detallesMF2178_3 Gestión de Acciones Comerciales en el Ámbito de Seguros y Reaseguros (Online)
MF2178_3 Gestión de Acciones Comerciales en el Ámbito de Seguros y Reaseguros (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF2178_3 Gestión
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesUF1883 Instalación de Sistemas ERP-CRM (Online)
UF1883 Instalación de Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:
Más detallesInternet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el
Más detallesMantenimiento Preventivo de Sistemas de Automatización Industrial (Online)
Mantenimiento Preventivo de Sistemas de Automatización Industrial (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Mantenimiento Preventivo
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesUF1895 Auditorias y Continuidad de Negocio (Online)
UF1895 Auditorias y Continuidad de Negocio (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1895 Auditorias y Continuidad de Negocio (Online)
Más detallesCURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha
CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico
Más detallesCURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES
CURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES Objeto y ámbito de aplicación de la convocatoria: Se convoca, en el marco del Real Decreto1224/2009
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detallesUF1844 Desarrollo de Aplicaciones Web en el Entorno Servidor (Online)
UF1844 Desarrollo de Aplicaciones Web en el Entorno Servidor (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1844 Desarrollo de Aplicaciones
Más detalles2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesInstalación y Configuración del Software de Servidor Web (Online)
Instalación y Configuración del Software de Servidor Web (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Instalación y Configuración del Software de Servidor Web (Online) Instalación y Configuración
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
UF1348 Monitorización y Resolución de Incidencias en la Interconexión de Redes Privadas con TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1348
Más detallesUF1884 Almacenamiento de Datos en Sistemas ERP-CRM (Online)
UF1884 Almacenamiento de Datos en Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1884 Almacenamiento de Datos en Sistemas
Más detallesCURSO: Introducción al Uso de ITIL en las Empresas
FICHA TÉCNICA CURSO: Introducción al Uso de ITIL en las Empresas CÓDIGO SENCE: 12-37-8721-25 DURACIÓN: 55 horas OBJETIVOS DEL CURSO Al término del curso el alumno será capaz de: Comprender cómo es un marco
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesPROGRAMA REDES E INTEGRACIÓN DE SISTEMAS
PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector
Más detallesCertificado de Profesionalidad:Operación en Sistemas de Comunicaciones de Voz y Datos (IFCM0110)
Certificado de Profesionalidad:Operación en Sistemas de Comunicaciones de Voz y Datos (IFCM0110) Presentación El Certificado de profesionalidad de Operación en sistemas de comunicaciones de voz y datos
Más detallesIFCT0609 Programación de Sistemas Informáticos (Online)
IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609
Más detalles