Andaira Technology

Mejoramos los procesos, reducimos los costes

Cursos de Seguridad de la Información

 

El propósito de la seguridad en todos sus ámbitos de aplicación es reducir riesgos hasta un nivel que sea aceptable para los interesados en mitigar amenazas latentes. 

En un sentido amplio, por seguridad también se entienden todas aquellas actividades encaminadas a proteger de algún tipo de peligro. 

Sin embargo, en relación a la información, esta puede encontrarse de diferentes maneras, por ejemplo en formato digital (a través de archivos en medios electrónicos u ópticos), en forma física (ya sea escrita o impresa en papel), así como de manera no representada -como pueden ser las ideas o el conocimiento de las personas. Al respecto, también es preciso considerar todos los elementos que soportan la información en sus distintos formatos, como equipos, aplicaciones, redes, comunicaciones, etc...

En este sentido, los activos de información pueden encontrarse en distintas formas. Además, la información puede ser almacenada, procesada o transmitida de diferentes maneras: en formato electrónico, de manera verbal o a través de mensajes escritos o impresos, por lo que también es posible encontrarla en diferentes estados.

Por lo tanto, sin importar su forma o estado, la información requiere de medidas de protección adecuadas de acuerdo con su importancia y criticidad, y éste es precisamente el ámbito de la seguridad de la información.

La seguridad informática involucra los métodos, procesos o técnicas para el tratamiento automático de la información en formato digital, teniendo un alcance mayor, ya que incluye la protección de las redes e infraestructura tecnológica.

Cursos disponibles

Curso

Nº Horas

Solicitar más información

Ver Folleto

Implantación de la norma ISO/IEC 27001

21 

Formulario de contacto




EXIN Information Security Foundation Based on ISO/IEC 27002

16 

Formulario de contacto




EXIN Information Security Management Advanced Based on ISO/IEC 27002

16

Formulario de contacto



Seguridad en las Organizaciones

     



Diseño   de una infraestructura de seguridad con productos Microsoft.  

25

Formulario de contacto



Fortificación de servidores y puestos de trabajo

20

Formulario de contacto



Infraestructura de clave pública y privada. Aplicación práctica.
  

 20
  

Formulario de contacto



Sistemas de protección perimetral y detección de intrusiones.

 20

Formulario de contacto



Identificación y gestión de riesgos.

  20

Formulario de contacto



Seguridad en las Comunicaciones




Ataques a redes de datos.

25

Formulario de contacto



Protección de redes de datos.

25

Formulario de contacto



Seguridad en redes inalámbricas.

 20  

Formulario de contacto



Implementación y seguridad de redes Ipv6

15 

Formulario de contacto



Normativa y Legislación

 



Aplicación   técnica de la Ley Orgánica de Protección de Datos de Carácter Personal.

25

Formulario de contacto



Ap. técnica de la normativa de impulso de sistemas de la información y comercio electrónico. 

15
  

Formulario de contacto



Impl. del Esquema Nacional de la Seguridad en el ámbito de la administración   pública.

25

Formulario de contacto



Análisis Forense  




Procedimientos y peritaje forense digital.

15

Formulario de contacto



Forense digital de ficheros y adquisición de evidencias.

10

Formulario de contacto



Forense digital

10

Formulario de contacto



Information Security - Cyber




NIST   Cyber Security Foundation

16

Formulario de contacto