Cursos de Seguridad de la Información
El propósito de la seguridad en todos sus ámbitos de aplicación es reducir riesgos hasta un nivel que sea aceptable para los interesados en mitigar amenazas latentes.
En un sentido amplio, por seguridad también se entienden todas aquellas actividades encaminadas a proteger de algún tipo de peligro.
Sin embargo, en relación a la información, esta puede encontrarse de diferentes maneras, por ejemplo en formato digital (a través de archivos en medios electrónicos u ópticos), en forma física (ya sea escrita o impresa en papel), así como de manera no representada -como pueden ser las ideas o el conocimiento de las personas. Al respecto, también es preciso considerar todos los elementos que soportan la información en sus distintos formatos, como equipos, aplicaciones, redes, comunicaciones, etc...
En este sentido, los activos de información pueden encontrarse en distintas formas. Además, la información puede ser almacenada, procesada o transmitida de diferentes maneras: en formato electrónico, de manera verbal o a través de mensajes escritos o impresos, por lo que también es posible encontrarla en diferentes estados.
Por lo tanto, sin importar su forma o estado, la información requiere de medidas de protección adecuadas de acuerdo con su importancia y criticidad, y éste es precisamente el ámbito de la seguridad de la información.
La seguridad informática involucra los métodos, procesos o técnicas para el tratamiento automático de la información en formato digital, teniendo un alcance mayor, ya que incluye la protección de las redes e infraestructura tecnológica.
Cursos disponibles
Curso | Nº Horas | Solicitar más información | Ver Folleto |
Implantación de la norma ISO/IEC 27001 | 21 | ||
EXIN Information Security Foundation Based on ISO/IEC 27002 | 16 | ||
EXIN Information Security Management Advanced Based on ISO/IEC 27002 | 16 | ||
Seguridad en las Organizaciones |
| ||
Diseño de una infraestructura de seguridad con productos Microsoft. | 25 | ||
Fortificación de servidores y puestos de trabajo | 20 | ||
Infraestructura de clave pública y privada. Aplicación práctica. | 20 | ||
Sistemas de protección perimetral y detección de intrusiones. | 20 | ||
Identificación y gestión de riesgos. | 20 | ||
Seguridad en las Comunicaciones | |||
Ataques a redes de datos. | 25 | ||
Protección de redes de datos. | 25 | ||
Seguridad en redes inalámbricas. | 20 | ||
Implementación y seguridad de redes Ipv6 | 15 | ||
Normativa y Legislación |
| ||
Aplicación técnica de la Ley Orgánica de Protección de Datos de Carácter Personal. | 25 | ||
Ap. técnica de la normativa de impulso de sistemas de la información y comercio electrónico. | 15 | ||
Impl. del Esquema Nacional de la Seguridad en el ámbito de la administración pública. | 25 | ||
Análisis Forense | |||
Procedimientos y peritaje forense digital. | 15 | ||
Forense digital de ficheros y adquisición de evidencias. | 10 | ||
Forense digital | 10 | ||
Information Security - Cyber | |||
NIST Cyber Security Foundation | 16 |