¡ME INTERESA!

Máster en Seguridad de la Información

Centro de formación

Instituto de formación Oms

0,0

0 opiniones /
Ofrecido por:
Precio
400€ 1.500€
Tipo Másters
Modalidad Online / A distancia
¿Tienes dudas? Te las resolvemos sin compromiso:

Solicita más información sin compromiso

Puedes rellenar este formulario y nos pondremos en contacto contigo

¿Cuándo contactamos contigo?


Enviando...

Información general

DESCRIPCIÓN:

El Máster en Seguridad de la Información es un completo programa de contenidos, que se enfoca en proporcionar saberes valiosos acerca del principio básico de confidencialidad e integridad, la normativa comunitaria sobre seguridad de la información, los riesgos de la seguridad, y la selección de controles.

Consiste en una interesante capacitación académica, ofrecida e impartida por el prestigioso y reconocido Centro Educativo Instituto de Formación OMS, la cual va dirigida a profesionales y estudiantes con ansias de aprender, y brinda programas de hasta 12 cuotas de financiación.
Titulación universitaria Prácticas Certificado de profesionalidad

ASPECTOS A TENER EN CUENTA

OBJETIVOS DEL CURSO:

- Otorgar conocimientos acerca de los factores de éxito en la seguridad de la información, la protección de datos de carácter personal, la Agencia Española de Protección, y las clausulas de control de seguridad.
- Propagar un destacado plan educativo, en el cual se profundiza sobre las principales categorías de seguridad, la evaluación de riesgos, los lineamientos de clasificación de la información, y las responsabilidades de terminación.
- Enseñar sobre la devolución de activos, las áreas de carga y descarga, la retirada de materiales, la gestión de capacidades, la gestión de la seguridad en la red, y el intercambio de información.

TITULACIÓN

Máster en Seguridad de la Información

UBICACIONES DE NUESTRAS SEDES

Máster en Seguridad de la Información se imparte en las siguientes sedes:

TE RECOMENDAMOS VER TAMBIÉN

En los siguientes enlaces podrás ver Másters similares:

TEMARIO

MÓDULO 1. LA SEGURIDAD DE LA INFORMACIÓN.
UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LAINFORMACIÓN.
- La sociedad de la información.
- ¿Qué es la seguridad de la información?.
- Importancia de la seguridad de la información.
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad.
- Principio Básico de Confidencialidad.
- Principio Básico de Integridad.
- Disponibilidad.
- Descripción de los riesgos de la seguridad.
- Selección de controles
- Factores de éxito en la seguridad de la información.
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓN.
- Marco legal y jurídico de la seguridad de la información.
- Normativa comunitaria sobre seguridad de la información.
- Planes de acción para la utilización más segura de Internet.
- Estrategias para una sociedad de la información más segura.
- Ataques contra los sistemas de información.
- La lucha contra los delitos informáticos.
- La Agencia Europea de Seguridad de las Redes y de la información (ENISA).
- Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000.
- Familia de Normas ISO 27000.
- Norma ISO/IEC 27002:2009.
- Legislación española sobre seguridad de la información.
- La protección de datos de carácter personal.
- La Ley Orgánica - de 13 de diciembre, de Protección de Datos de Carácter Personal.
- El Real Decreto - de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica - de 13 de diciembre, de protección de datos de carácter personal.
- La Agencia Española de Protección de Datos.
- El Real Decreto - de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la
Administración Electrónica.
- Ley de 1 de octubre, del Procedimiento administrativo Común de las Administraciones Públicas.
- La Ley - de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico.
- La Ley - de 9 de mayo, General de Telecomunicaciones.
- La Ley - de 19 de diciembre, de firma electrónica.
- La Ley de propiedad intelectual.
- La Ley de propiedad industrial.
UNIDAD DIDÁCTICA 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002.
- Aproximación a la norma ISO/IEC 27002.
- Alcance de la Norma ISO/IEC 27002.
- Estructura de la Norma ISO/IEC 27002.
- Las cláusulas del control de seguridad.
- Las principales categorías de seguridad.
- Evaluación y tratamiento de los riesgos de seguridad.
- Evaluación de los riesgos de seguridad.
- Tratamiento de los riesgos de Seguridad.
UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS.
- Política de seguridad de la información.
- Etapas en el desarrollo de una política de seguridad de la información.
- Características esenciales de una política de seguridad de la información.
- Documento de política de la seguridad de la información.
- Revisión de la política de seguridad de la información.
- Organización de la seguridad de la información.
- Organización interna de la seguridad de la información.
- Compromiso de la dirección con la seguridad de la información.
- Coordinación de la seguridad de la información.
- Asignación de responsabilidad de seguridad de la información.
- Autorización de procesos para facilidades procesadoras de la información.
- Acuerdos de confidencialidad para la protección de la información.
- Contacto con las autoridades y con grupos de interés especial en los incidentes de seguridad.
- Revisión independiente de la seguridad de la información.
- Grupos o personas externas: el control de acceso a terceros.
- Identificación de los riesgos de seguridad relacionados con personas externas.
- Tratamiento de la seguridad de la información en las relaciones con los clientes.
- Tratamiento de la seguridad de la información en acuerdos con terceros.
- Clasificación y control de activos de seguridad de la información.
- Responsabilidad por los activos de seguridad de la información.
- Inventario de los activos de seguridad de la información.
- Propiedad de los activos de seguridad de la información.
- Uso aceptable de los activos de seguridad de la información.
- Clasificación de la información.
- Lineamientos de clasificación de la información.
- Etiquetado y manejo de información.
UNIDAD DIDÁCTICA 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS.
- Seguridad de la información ligada a los recursos humanos.
- Medidas de seguridad de la información antes del empleo.
- Establecimiento de roles y responsabilidades de los candidatos.
- Investigación de antecedentes de los candidatos para el empleo.
- Términos y condiciones del empleo.
- Medidas de seguridad de la información durante el empleo.
- Responsabilidades de la gerencia o dirección de la organización.
- Conocimiento, educación y capacitación en seguridad de la información.
- Incumplimiento de las previsiones relativas a la seguridad de la información: el proceso disciplinario.
- Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo.
- Responsabilidades de terminación.
- Devolución de los activos.
- Cancelación de los derechos de acceso a la información.
- Seguridad de la información ligada a la seguridad física y ambiental o del entorno.
- Las áreas seguras.
- El perímetro de seguridad física.
- Calle Zurbano, 45, 1ª Planta 28010 Madrid, España
- Los controles de ingreso físico.
- Seguridad de oficinas, locales, habitaciones y medios.
- Protección contra amenazas internas y externas a la información.
- El trabajo en áreas aseguradas.
- Áreas de carga y descarga.
- Los equipos de seguridad.
- Seguridad en el emplazamiento y protección de equipos.
- Instalaciones de suministro seguras.
- Protección del cableado de energía y telecomunicaciones.
- Mantenimiento de los equipos.
- Seguridad de los equipos fuera de las instalaciones.
- Reutilización o retirada segura de equipos.
- Retirada de materiales propiedad de la empresa.
- Equipo de usuario desatendido.
- Política de puesto de trabajo despejado y pantalla limpia.
UNIDAD DIDÁCTICA 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES.
- Aproximación a la gestión de las comunicaciones y operaciones.
- Procedimientos y responsabilidades operacionales.
- Documentación de los procesos de operación.
- La gestión de cambios en los medios y sistemas de procesamiento de información.
- Gestión de capacidades.
- Separación de los recursos de desarrollo, prueba y operación para reducir los riesgos de acceso no autorizado.
- Gestión de la prestación de servicios de terceras partes.
- Política de seguridad de la información en las relaciones con los proveedores.
- Requisitos de seguridad en contrato con terceros.
- Cadena de suministros de tecnología de la información y de las comunicaciones.
- Planificación y aceptación del sistema.
- Políticas para la seguridad de la información.
- Revisión de las políticas para la seguridad de la información.
- Protección contra códigos maliciosos y móviles.
- Controles contra el código malicioso.
- Control contra códigos móviles.
- Copias de seguridad de la información.
- Gestión de la seguridad de la red.
- Los controles de red.
- La seguridad de los servicios de red.
- Segregación en redes.
- Gestión de medios.
- Gestión de medios removibles o extraíbles.
- Eliminación de soportes o medios.
- Soportes físicos en tránsito.
- La seguridad de la documentación del sistema.
- El intercambio de información.
- Políticas y procedimientos de intercambio de.
información.
- Acuerdos de intercambio.
- Seguridad de los soportes físicos en tránsito.
- Mensajería electrónica.
- Acuerdos de confidencialidad o no revelación.
- Los servicios de comercio electrónico.
- Información relativa al comercio electrónico.
- Las transacciones en línea.
- La seguridad de la información puesta a disposición pública.
- Supervisión para la detección de actividades no autorizadas.
- Registro de eventos.
- Protección de la información de los registros.
- La protección de la información de los registros.
- Sincronización de reloj.
UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESOS A LA INFORMACIÓN.
- El control de accesos: generalidades, alcance y objetivos.
- Requisitos de negocio para el control de accesos.
- Política de control de acceso.
- Gestión de acceso de usuario.
- Registro del usuario.
- Gestión o administración de privilegios.
- Gestión de contraseñas de usuario.
- Revisión de los derechos de acceso de usuario.
- Responsabilidades del usuario.
- El uso de contraseñas.
- Protección de equipos desatendidos.
- Política de puesto de trabajo despejado y pantalla limpia.
- Control de acceso a la red.
- La política de uso de los servicios en red.
- Autentificación de los usuarios de conexiones externas.
- Identificación de equipos en las redes.
- Diagnóstico remoto y protección de los pue

SALIDAS PROFESIONALES

  • Responsable de Ciberseguridad
  • Analistas de ciberseguridad
  • Consultores de ciberseguridad
  • Diseñador e implantador de sistemas de ciberseguridad
  • Departamentos de Operaciones, Tecnología, Seguridad, Ciberseguridad, RRHH o Asesoría Jurídico-Legal

Opiniones

No hay opiniones registradas para este curso