Curso Corto

Ciberseguridad: Arquitecturas, Políticas corporativas y Estándares internacionales en Seguridad informática

Este curso te brindará conocimientos y sugerencias qué orientará al administrador, operario o ejecutivo a plantear un política de seguridad informática.
Inicio
Duración
30 horas / 6 semanas
Precio
S/.
850
DOBLE CERTIFICACIÓN
(25 comentarios)
por Tecsup y UTEC

Profesionales en la ciencia de computación y redes de comunicación. Estudiantes de los últimos ciclos de ingeniería de sistemas y público en general.

Las políticas de seguridad informática son formas y modelos de comunicarse con los usuarios y los gerentes y establecer un lenguaje directamente relacionado a SI. Las PSI establecen el canal formal de comportamiento del personal, en relación con los recursos y servicios informáticos, manejo de identidades y control de acceso importantes para todo empresa. Es por ello qué en el curso se brindará conocimientos y sugerencias qué orientará al administrador, operario o ejecutivo a plantear un política de seguridad informática.

Proponer una arquitectura y estrategia de cómo manejar el riesgo basado en las políticas corporativas que responden a requerimientos de negocios técnicos y mejores prácticas en seguridad informática.

Temario

Módulo 1: Introducción. Elementos básicos de un dispositivo IoT
This is some text inside of a div block.
La organización de  compras dentro de la empresa
Gratis
01:27
Gratis

1.1 Definición de Arquitectura de Seguridad Informática

1.2 Modelo EISA (Enterprise Information Security Architecture)

1.3 Marcos de Arquitectura de Seguridad de Alto Nivel

Módulo 2: Políticas corporativas y estándares internacionales
This is some text inside of a div block.

2.1 Por qué se necesitan Políticas Corporativas

2.2 La relación entre las políticas y el manejo del riesgo

2.3 Los 5 elementos de toda política corporativa

2.4 Ejemplos de políticas

2.5 Crear una política corporativa

2.6 Estándares Internacionales

Módulo 3: Mejores prácticas y planes de contingencia
This is some text inside of a div block.

3.1 ¿Por qué es importante el uso de mejores prácticas?

3.2 El ISO/IEC 27002:2013

3.3 Lo importante de tener un Plan de Contingencia

3.4 Caso de estudio y creación de un plan de contingencia

Módulo 4: Evaluaciones periódicas y planeamiento sostenible
This is some text inside of a div block.

4.1 Evaluaciones Periódicas de la Infraestructura

4.2 El riesgo de “Dwell-Time”

4.3 Lo importante del Planeamiento Sostenible

4.4 El ejemplo de la República de Estonia

This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.

Docentes

José A. Carreón Romero

Administrative Data Processing (Viktor Wangfelt College -Sweden).

Testimonios

No items found.
Solicitar información
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
S/ 38.99
82% de dscto. S/.215
4.5
(25 comentarios)
Materiales de apoyo
  • Material multimedia
  • Videos explicativos
  • Infografias interactivas
Certificado al terminar el curso

Cursos relacionados

No items found.