TÉCNICO EN CIBERSEGURIDAD Y DELITOS INFORMÁTICOS

TÉCNICO EN CIBERSEGURIDAD Y DELITOS INFORMÁTICOS

Área Informatica
Modalidad Online
Alta calidad educativa

Alta Calidad
Educativa

Bonificable para empresas

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

En este experto en ciberseguridad o formación ciberseguridad abordamos la prevención de ataques telemáticos. Las organizaciones utilizan los ordenadores y dispositivos inteligentes para crear entornos digitales y almacenar datos. En esta formación ciberseguridad analizaremos que en muchas ocasiones no tienen en cuenta la prevención de ataques telemáticos.

Por otro lado, este experto en ciberseguridad analiza como las empresas han comenzado a adaptar todos sus recursos empresariales a las nuevas tecnologías. Sin embargo, también se muestra en esta formación ciberseguridad que algunas han dejado de lado la ciberseguridad.

La digitalización e informatización de los negocios es muy importante, como veremos en esta formación ciberseguridad. Por ello, requieren de profesionales que sean capaces de mantener los entornos digitales protegidos de cualquier ataque. Si la información confidencial cae en manos de terceros puede tener consecuencias desastrosas. En esta formación ciberseguridad se resalta la importancia de la prevención de ataques telemáticos.

Hazte experto en ciberseguridad online

En este experto en ciberseguridad se muestra que auditar la seguridad de una empresa requiere comprensión sobre qué es y no es seguridad. Los alumnos de esta formación ciberseguridad aprenderán que la seguridad es un proceso, no un producto.

También veremos en este experto en ciberseguridad que no es posible anticipar cada vector de ataque. Sin embargo, con la planificación apropiada y estrategias protectoras en el lugar, altos niveles de seguridad pueden ser alcanzados. Se pueden elaborar estratégicas de prevención de ataques telemáticos. Para ayudar a las empresas a alcanzar sus objetivos de seguridad mediante los instrumentos necesarios para integrar rasgos de seguridad de redes o protección de redes.

Esto quiere decir que la seguridad puede ser en multiniveles como un sistema, para mejorar el mapa de las políticas y procedimientos. Y lo que es más importante, los conductores del negocio que hacen que las empresas quieran salvaguardar su activo.

Por otro lado, en este experto de ciberseguridad se muestra como entender la seguridad y revisar un sistema. Para ello, tienes ser capaz de identificar como se mantiene todo junto conceptualmente.

La seguridad es un asunto amplio, y uno de los pocos en la tecnología de la información que literalmente toca todos los aspectos de un negocio. Del centro de datos al espacio de descanso, cada función de un negocio tiene su propia lista de cosas que tienen que ser protegidas de un cierto nivel de riesgo. Y sobre ellas, tener en cuenta la prevención de ataques telemáticos, tal y como abordaremos en esta formación ciberseguridad.

La administración del riesgo es uno de los factores más importantes en el desarrollo de una estrategia para proteger a la gente, la tecnología y los datos. Para enfocar los esfuerzos de seguridad y hacerlos manejables, ayuda el descomponer los aspectos de seguridad de redes en los cinco pilares fundamentales, que abordamos en este curso de protección de redes.

Construyendo un programa de seguridad de redes

Las políticas, los procedimientos y las normas representan la base de un programa de seguridad de redes. Estos son los documentos que detallan el quién, que, cuando y como proteger sus activos de negocio y recursos. Incluso, tan importantes como son estos documentos, muchas organizaciones todavía no tienen una política formal y el conjunto de procedimientos para la seguridad de redes. Por tanto, no tienen en cuenta la prevención de ataques telemáticos o de otro tipos.

En este experto en ciberseguridad veremos que la política y el procedimiento todavía son puestos muy abajo en la lista de prioridades. Aunque con las exigencias del cumplimiento reguladoras como SOX, GLBA, HIPAA y PCI, esto ha comenzado a cambiarse. Las políticas y los procedimientos son como lo planificamos para y con esperanza de reducir el riesgo de cosas malas que pueden pasar a sus datos. Por ello, destacamos la prevención de ataques telemáticos, que puede sufrir una empresa si no protege sus datos.

También resaltamos que es esencial tener procedimientos de seguridad documentados de antemano. Una parte esencial del trabajo del auditor es examinar la política de una organización, los procedimientos y las normas para asegurar que son completos, ejecutables y seguidos.

Sistemas de protección de redes

En esta formación ciberseguridad destacamos que un sistema de protección de redes es aquello que sirve para proteger a nuestro sistema y puede ser de  forma reactiva o proactiva. Es importante adquirir conocimientos en protección de redes para desarrollar una buena prevención de ataques telemáticos

En este experto en ciberseguridad destacamos que existen varios tipos de seguridad de redes:

  • Seguridad física. Se utiliza para proteger el sistema informático utilizado barreras físicas o mecanismos de control. Las amenazas físicas pueden ser provocadas por el hombre o por factores naturales.
  • Seguridad lógica. Se encarga de asegurar la parte software de un sistema informático, que se compone de todo lo que no es físico, como programas y datos. También se encarga de controlar el acceso al sistema informático y de la prevención de ataques telemáticos.

Tipo de sistemas de protección

En este experto en ciberseguridad también abordamos los tipos de sistemas de protección de redes detalladamente. Entre ellos destacamos los siguientes sistemas de seguridad lógica en la formación ciberseguridad:

  • Antivirus. A la hora de adquirir uno se deben de evaluar algunas características. Por ejemplo, si ralentiza demasiado la máquina donde va a ser instalado o el número de actualizaciones diarias.
  • Antispam. Es el encargado de evitar correo no deseado.
  • Antimalware. Funciona de forma idéntica al antivirus en tiempo real, pero también es a demanda su uso.
  • Cortafuegos o firewall. Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado. Veremos que al mismo tiempo permite las comunicaciones autorizadas. Primero comprueba los datos procedentes de Internet o de una red. Y después, bloquea o permite el paso al equipo, en función de la configuración existente en el mismo.
  • VNP. Es una red privada construida dentro de una infraestructura de red pública. También se le conoce como red privada virtual.

Es importante adquirir conocimientos con formación ciberseguridad en los tipos de seguridad de protección. El objtivo es poder desarrollar estrategias de prevención de ataques telemáticos en una empresa.

La gestión de riesgos y la prevención de ataques telemáticos

Actualmente, la mayor parte de la información reside en los Sistemas de Información. Veremos en este experto en ciberseguridad que están sujetos a riesgos e inseguridades tanto desde dentro de la propia organización como desde fuera. Los alumnos de la formación ciberseguridad sabrán que a los riesgos físicos hay que sumarle los riesgos lógicos.

Es posible disminuir de forma significativa el impacto de los riesgos sin necesidad de realizar grandes inversiones y sin contar con una gran estructura de personal. Para ello, en este experto en ciberseguridad destacamos que es necesario:

  • Conocer y afrontar de manera ordenada los riesgos a los que está sometida la información.
  • Lograr una participación activa de toda la organización.
  • Tener unos procedimientos adecuados.
  • Planificar/implantar controles de seguridad basados en una evaluación de riesgos y en una medición de la eficacia de los mismos.
  • Elaborar una guía de prevención de ataques telemáticos.

Se entiende por riesgo un evento o condición incierta que, si se produce, tendrá un efecto positivo o negativo en un conjunto de activos o en toda la organización. Como veremos en este experto en ciberseguridad, las empresas pueden correr riesgos inncesarios cuando no hay una buena prevención de los ataques telemáticos.

En este experto en ciberseguridad veremos que el riesgo nunca puede ser nulo. Por tanto, el nivel de riesgo aceptable es aquel que una organización está dispuesta y en capacidad de para cumplir con sus objetivos. Todo ello, como abordaremos en la formación ciberseguridad, sin incurrir en costes ni efectos adversos excesivos en relación con sus beneficios esperados o ser incompatible con las expectativas de los sujetos interesados.

Análisis de riesgos en la protección de redes

El análisis de riesgos consiste en analizar cada riesgo y establecer las probabilidades de ocurrencia y del daño que causará si ocurre. Se deberá de determinar la categoría y prioridad del riesgo y se valorará cuantitativa y cualitativamente. En este experto en ciberseguridad abordaremos los riesgos que puede tener una empresa si no se hace una correcta prevención de ataques telemáticos.

El análisis de riesgos tiene como objetivo establecer una priorización de los riesgos del proyecto para su tratamiento posterior. También permite establecer una clasificación general de riesgo del proyecto, en relación a otros proyectos de la organización.

En el experto en ciberseguridad analizaremos como esta información puede ser utilizada para:

  • Apoyar decisiones de inicio o cancelación de un proyecto.
  • Realizar asignaciones de recursos entre proyectos.
  • La realización de análisis costo- beneficio.

Los riesgos se controlan y monitorizan en la fase de control y monitorización de riesgos. En esta formación ciberseguridad destacamos que el comité de seguridad aprobará los niveles de riesgo asumibles por la organización.

Por otro lado, veremos en la formación ciberseguridad que uno de los métodos de control de riesgos son las revisiones de proyecto. En toda reunión y revisión de proyecto debiera haber un punto de la agenda dedicado al tratamiento de los riesgos. Y también un punto sobre la prevención de ataques telemáticos.

  • Conocer el funcionamiento de la ciberseguridad y protección de infraestructuras críticas: auditoría y detección de intrusos.
  • Analizar las amenazas y vulnerabilidades de los sistemas: seguridad de la información y mecanismos de seguridad.
  • Aplicar las políticas de seguridad estándares y recomendaciones aplicables al entorno: cumplimiento y gestión de la seguridad.
  • Utilizar estrategias y técnicas de defensa para la protección de los sistemas: protección de red, filtros, servidores, etc.

Informáticos o profesional relacionado con las tecnologías de información.

Profesionales en Seguridad de la Información o Seguridad en la Tecnologías de Información y Comunicaciones (TIC). 

Trabajadores que desarrollen funciones técnicas relacionadas con la Seguridad de la Información o de las TIC y deseen adquirir nuevos conocimientos y competencias. 

 

 

* Título del programa en la Universidad Nebrija: "CURSO DE FORMACIÓN CONTINUA EN CIBERSEGURIDAD Y DELITOS INFORMÁTICOS"

 

Asignatura 1. Ciberseguridad, criptografía y delitos telemáticos.

  • Seguridad de comunicaciones y criptografía.
  • Hacking, Malware y DDOS.
  • Hardering y seguridad de la información.
  • Auditoría y detección de intrusos.
  • Delitos tipificados y fichas de delitos telemáticos.

Asignatura 2. Gestión, seguridad de redes y regulación de telecomunicaciones.

  • Seguridad de la información, mecanismos de seguridad y criptografía, TCSEC, ITSEC Y CC.
  • Gestión de red y áreas de aplicación. RMON.
  • De la regulación. Convergencia, mercado y regulación.
  • Características, regulación a nivel mundial y procesos de difusión.
  • Sociedad de la información. Redes de nueva generación. Internet.

Asignatura 3. Políticas, normativas y gestión de la seguridad de la información.

  • Desarrollo de un plan de políticas de seguridad informática.
  • Auditoría del sistema de seguridad y análisis de riesgos.
  • La norma ISO/IEC 27001 e implantación del modelo SG SI.
  • Cumplimiento y gestión de la seguridad.
  • Gestión del riesgos. Indicadores de riesgo tecnológico.

Asignatura 4. Técnicas y herramientas  de protección de redes.

  • Protección en nivel de red.
  • Ataques a redes e intrusiones.
  • Protección de sistemas.
  • Servidores Big Data.
  • Impacto de las tecnologías Big Data en protección de datos.