Menú

Grado en Administración y gestión de la seguridad informática del centro Conference Corporativo

Programa de Grado en Administración y gestión de la seguridad informática

Modalidad: Presencial
Duración 150
Localización: Ciudad de México

A quién va dirigido

Objetivos

Temario

En un entorno reducido, la Seguridad Informática puede solucionarse a través de mecanismos sencillos como con un sistema de aislamiento local. Sin embargo, una entidad que se expanda por una amplia área geográfica deberá considerar además problemas derivados de establecer una red de comunicaciones ancha, que implica medidas de seguridad que nos permitan proteger la integridad y la confidencialidad de la información circulante, así como la seguridad lógica del sistema.



Por ello, será importante conocer cómo establecer directrices generales y distribuirlas, así como métodos de verificación de su cumplimiento. Además, habrá que considerar no sólo la protección de los sistemas diana, sino también de toda la infraestructura de comunicaciones.



En este sentido, se hace imperante conocer la estructura de las redes de comunicaciones para de esta manera poder sentar las bases de implantación de medidas de seguridad para proteger la información en tránsito por dichas redes.



Por otro lado, en estas redes de comunicación, las computadoras deben comunicarse entre sí e intercambiar datos con sistemas operativos y hardware muy distintos, por lo que el conocimiento de estos protocolos de comunicación es fundamental para poder controlar y entender los niveles de seguridad aplicables y deseables en el sistema informático que gestionamos.



Con el Diplomado de Administración y Gestión de la Seguridad Informática conocerás:



Los conceptos básicos de comunicación en redes, topologías y funcionalidades, así como estar en la capacidad de diferenciar las funcionalidades de los diferentes dispositivos de interconexión y los servicios de seguridad asociados a redes.





Los diferentes protocolos y su arquitectura específica, para luego poder entender sus funcionalidades por capas.





Los servicios de seguridad informática, identificando las fuentes de amenaza al sistema informático.





Cómo funcionan y aplican los principales mecanismos de seguridad del sistema informático.





Nociones básicas de criptografía clásica e infraestructura de clave pública, como funciona y los diferentes tipos de certificados que se emplean.



El Diplomado de Administración y Gestión de la Seguridad Informática está formado por cinco módulos:



1. COMUNICACIONES EN REDES

Conceptos básicos de comunicación en redes. Infraestructura de la red de área local (LAN). Redes de área extensa (WAN). WLAN. VPN Redes virtuales privadas. Convergencia.



2. PROTOCOLOS DE SEGURIDAD

Modelo de referencia OSI. Protocolo TCP/IP. Aplicaciones del protocolo TCP/IP. Protocolos de nivel físico de TCP/IP. Protocolos a nivel de datos. Protocolos comunes en capa de transporte TCP/IP. Protocolos comunes en capa de Internet. Protocolos comunes en capa de red.



3. ATAQUES Y MECANISMOS DE SEGURIDAD INFORMÁTICA

Conceptos básicos de servicios de seguridad. Amenazas deliberadas a la seguridad de la información. Virus, gusanos y troyanos. Hacking. Denegación de servicio. Mecanismos de seguridad. Control de acceso. Sistemas de detección de intrusos. Firewalls. Kerberos. Herramientas de seguridad.



4. CERTIFICADOS DIGITALES Y PROTOCOLOS SEGUROS

La seguridad en Internet. Certificados digitales. Secure Socket Layer. Otros protocolos seguros. La Agencia de Certificación Española.



5. INFRAESTRUCTURA DE CLAVE PÚBLICA

Introducción a la criptografía. Criptografía simétrica (Clave secreta). Criptografía de clave pública. PKI, Infraestructura de Clave Pública. Firmas digitales. Integridad y funciones de autentificación de mensajes.

Titulación obtenida

Requisitos

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​