Matricúlate en este Postgrado en seguridad Informática y recibe una Titulación expedida por Educa Business School

Titulación
Modalidad
Modalidad
Online
Duración - Créditos
Duración - Créditos
6 meses
Becas y Financiación
Becas y Financiación
sin intereses
Plataforma Web
Plataforma Web
24 Horas
Equipo Docente
Equipo Docente
Especializado
Acompañamiento
Acompañamiento
Personalizado

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre: Postgrado de Gestión Servicios y Seguridad de Equipos Informáticos

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro
* Todas las opiniones sobre Postgrado de Gestión Servicios y Seguridad de Equipos Informáticos, aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Alumnos

Plan de estudios de Posgrado en gestión seguridad informática

POSGRADO EN GESTIÓN SEGURIDAD INFORMÁTICA ONLINE. Fórmate en uno de los perfiles profesionales más demandados por las empresas. Estudia de forma cómoda desde casa a tu ritmo, siempre con el asesoramiento de un grupo de tutores especializados. Euroinnova se adapta a tu estilo de vida, llámanos o escríbenos para resolver cualquier duda.

Resumen salidas profesionales
de Posgrado en gestión seguridad informática
Este Postgrado de Gestión Servicios y Seguridad de Equipos Informáticos le ofrece una formación especializada en la materia. Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para asegurar equipos informáticos.
Objetivos
de Posgrado en gestión seguridad informática
Los objetivos que alcanzará después de realizar este curso serán:-Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible - Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos - Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados - Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar. - Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. - Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad. - Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad.
Salidas profesionales
de Posgrado en gestión seguridad informática
Este Postgrado de Gestión Servicios y Seguridad de Equipos informáticos te permitirá desarrollarte laboralmente en elmundo de la Informática y las Comunicaciones
Para qué te prepara
el Posgrado en gestión seguridad informática
Este Postgrado de Gestión Servicios y Seguridad de Equipos Informáticos le prepara para adquirir unos conocimientos específicos dentro del área desarrollando en el alumno unas capacidades para desenvolverse profesionalmente en el sector, y más concretamente en Gestión de Servicios y Seguridad de Equipos Informáticos.
A quién va dirigido
el Posgrado en gestión seguridad informática
Este Postgrado de Gestión Servicios y Seguridad de Equipos Informáticos está dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionado con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.
Metodología
de Posgrado en gestión seguridad informática
Metodología Curso Euroinnova
Carácter oficial
de la formación
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Temario de Posgrado en gestión seguridad informática

Descargar GRATIS
el temario en PDF
  1. Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
  2. Metodología ITIL Librería de infraestructuras de las tecnologías de la información
  3. Ley orgánica de protección de datos de carácter personal.
  4. Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Características fundamentales de los procesos electrónicos
  3. ○ Estados de un proceso,
  4. ○ Manejo de señales, su administración y los cambios en las prioridades
  5. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  6. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  7. Técnicas utilizadas para la gestión del consumo de recursos
  1. Tipos de dispositivos de almacenamiento más frecuentes
  2. Características de los sistemas de archivo disponibles
  3. Organización y estructura general de almacenamiento
  4. Herramientas del sistema para gestión de dispositivos de almacenamiento
  1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
  2. Identificación de los objetos para los cuales es necesario obtener indicadores
  3. Aspectos a definir para la selección y definición de indicadores
  4. Establecimiento de los umbrales de rendimiento de los sistemas de información
  5. Recolección y análisis de los datos aportados por los indicadores
  6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
  1. Identificación de los dispositivos de comunicaciones
  2. Análisis de los protocolos y servicios de comunicaciones
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  4. Procesos de monitorización y respuesta
  5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
  1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
  2. Análisis de los requerimientos legales en referencia al registro
  3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
  4. Asignación de responsabilidades para la gestión del registro
  5. Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
  6. Guía para la selección del sistema de almacenamiento y custodia de registros
  1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  3. Requerimientos legales en referencia al control de accesos y asignación de privilegios
  4. Perfiles de de acceso en relación con los roles funcionales del personal de la organización
  5. Herramientas de directorio activo y servidores LDAP en general
  6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  7. Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
  1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
  2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
  3. Salvaguardas y tecnologías de seguridad más habituales
  4. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
  3. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
  1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
  1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
  2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
  3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
  1. Determinación de los perímetros de seguridad física
  2. Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
  3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
  4. Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
  5. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
  6. Elaboración de la normativa de seguridad física e industrial para la organización
  7. Sistemas de ficheros más frecuentemente utilizados
  8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
  9. Configuración de políticas y directivas del directorio de usuarios
  10. Establecimiento de las listas de control de acceso (ACLs) a ficheros
  11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
  12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
  13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos
  14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
  15. Elaboración de la normativa de control de accesos a los sistemas informáticos
  1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
  2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
  3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
  1. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
  2. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
  3. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
  4. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
  5. Actualización de parches de seguridad de los sistemas informáticos
  6. Protección de los sistemas de información frente a código malicioso
  7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
  8. Monitorización de la seguridad y el uso adecuado de los sistemas de información
  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
  4. Definición de reglas de corte en los cortafuegos
  5. Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas del cortafuegos

Titulación de Posgrado en gestión seguridad informática

Titulación Expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional Si lo desea puede solicitar la Titulación con la APOSTILLA DE LA HAYA (Certificación Oficial que da validez a la Titulación ante el Ministerio de Educación de más de 200 países de todo el mundo. También está disponible con Sello Notarial válido para los ministerios de educación de países no adheridos al Convenio de la Haya.
Curso Gestion Servicios Seguridad Equipos InformaticosCurso Gestion Servicios Seguridad Equipos InformaticosCurso Gestion Servicios Seguridad Equipos InformaticosCurso Gestion Servicios Seguridad Equipos InformaticosCurso Gestion Servicios Seguridad Equipos Informaticos
EDUB - Educa Euroinnova

Cursos relacionados

Gestión de Plataformas Elearning con Moodle (Titulación Universitaria con 5 Créditos ECTS)
Gestión de Plataformas Elearning con Moodle (Titulación Universitaria con 5 Créditos ECTS)
4,8
10290NIO
Curso de Visual Basic (VBA) para Excel
Curso de Visual Basic (VBA) para Excel
4,8
14700NIO
Experto en GLPI - Gestión Libre de Parque Informático
Experto en GLPI - Gestión Libre de Parque Informático
4,8
10600NIO
Curso VBA para Excel
Curso VBA para Excel
4,8
10600NIO
Euroinnova Business School
Antonio Martínez Jiménez
Tutor
Ingeniería de Caminos, Canales y Puertos. Máster en Robótica, Programación, Diseño e Impresión 3D.
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Juan Rios Jiménez
Tutor
Técnico informático en desarrollo de aplicaciones multiplataforma (DAM) con especialización en ciberseguridad.
Su formación +
Linkedin Euroinnova

7 razones para realizar el Posgrado en gestión seguridad informática

1
Nuestra experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 Opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 Opiniones
Logo youtube
5.856
Seguidores
2
Nuestra Metodología

Flexibilidad

Aprendizaje 100% online, flexible, desde donde quieras y como quieras

Docentes

Equipo docente especializado. Docentes en activo, digitalmente nativos

Acompañamiento

No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

Aprendizaje real

Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta

Seminarios

Seminarios en directo. Clases magistrales exclusivas para los estudiantes

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001 y 14001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo Proteccion logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

25%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 25% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Información complementaria

Posgrado en Gestión Seguridad Informática

Desde hace años la informática se ha introducido en cada uno de los rincones de nuestra vida, hemos pasado de grandes ordenadores que ocupaban todo el escritorio en casa y que apenas servían más allá de un editor de textos, hojas de cálculo o juegos. En ellos el peligro estaba en los disquetes o CD Roms que introducíamos. Ahora contamos con una enorme variedad de dispositivos con acceso a internet dónde la intercomunicación entre ellos es nuestro pan de cada día. Podemos acceder a la información desde los ordenadores de sobremesa, portátiles, tablets, móviles, televisores, relojes, todos ellos sincronizados o interconectados. La cosa no suele quedar aquí, además cada vez más hogares cuentan con dispositivos inteligentes conectados también online, desde aspiradoras, inteligencias artificiales tipo Alexa, robots de cocina que nos ofrecen las recetas y un largo etc.

Realiza este Postgrado en Seguridad Informática con Euroinnova International Online Education.

Posgrado en Gestión Seguridad Informática

¿Por qué estudiar seguridad informática?

Esta infinidad de dispositivos conectados a la red y a su vez conectados entre ellos supone una gran ventaja en nuestro día a día puesto nos sirven de gran ayuda, pero también pueden suponer un verdadero quebradero de cabeza si no tenemos en cuenta la seguridad. En este Postgrado de Seguridad Informática entenderás la importancia de protegerse frente a cualquier posible ataque o virus que nos cause problemas más o menos graves en el uso de estos dispositivos. Minuto a minuto estamos descargando contenido de internet, compartiendo archivos por redes sociales, ya sean PDF, fotos, enlaces. Cualquiera de estos archivos o enlace puede llevarnos a la instalación de un virus, un troyano o cualquier tipo de malware que pueda dañarnos el dispositivo.

En nuestros dispositivos informáticos tenemos guardados muchísimos datos importantes que debemos saber proteger. Datos personales, cuentas bancarias, contraseñas de correo electrónico, la misma tarjeta de crédito con la que ya podemos pagar desde el teléfono o un smartwatch además de miles de fotografías personales o videos.  Toda nuestra vida está guardada en un dispositivo, por eso es vital protegerla y por eso es enorme el papel que juega la seguridad informática.

Especialízate en los principales riesgos que afectan a la Seguridad Informática

Desde hace tiempo conocemos el riesgo de los virus informáticos, existen desde que existe la propia informática. Estos virus se podían combatir con un simple programa antivirus, desde el nacimiento de internet ha crecido el interés por la ciberseguridad, pues el riesgo puede venir por muchos sitios diferentes y el software antivirus se ha convertido en algo más, programas antimalware.

¿Qué voy a aprender cursando el Posgrado en Gestión Seguridad Informática?

Conocemos como malware a todo tipo de software o aplicación informática de carácter malicioso, es decir, que es capaz de dañar nuestros dispositivos. Hay distintos tipos de malware diferentes, algunos de ellos son:

  • Virus informáticos: Tienden a alterar el funcionamiento de los dispositivos informáticos para llevarlo a cabo, necesitan la participación del usuario, ya que debe ser ejecutado desde el propio ordenador. Generalmente, llevan nombres de programas conocidos y son visibles.
  • Gusano informático: Con un funcionamiento similar al de los virus, se diferencian de estos en que no deben ser ejecutados, suelen entrar las listas de direcciones con la intención de propagarse y son muy difíciles de detectar.
  • Troyanos: Suele ir tapado en archivos legales, que una vez que son ejecutados son capaces de infectar completamente el ordenador robando información personal. A diferencia de los dos anteriores, no se propaga a sí mismo
  • Spyware: Es un software capaz de recopilar información personal o de nuestra empresa, suelen ejecutarse solos o a través de segundas aplicaciones y no suelen dejar rastro.
  • Adware: Este tipo de programas no tiene la intención de robar nuestros datos o dañar nuestro ordenador, sino que su intención es la de llenar de publicidad nuestras pantallas.
  • Ransomware: Es un tipo de software capaz de captar tus datos personales y pedir rescate a cambio de ellos, entra al ordenador a través de gusanos o troyanos, y muestra en tu pantalla mensajes intimidatorios que exigen dinero a cambio de tu información personal.

Todo este malware se combate con programas o actuaciones informáticas que conocerás en este Posgrado en Gestión, Seguridad Informática Online. Además, si quieres saber más sobre los beneficios de la seguridad informática, te recomendamos que continúes leyendo el siguiente post de nuestro blog: /beneficios-de-tener-una-buena-seguridad-informatica

Posgrado en gestión seguridad informática online

Recuerda que Euroinnova apuesta por el E-learning lo cual te permitirá estudiar cómodamente desde casa y sin horarios definidos, siempre asesorado por un grupo de tutores especializados que te ayudarán en tu proceso de aprendizaje. No lo dudes más y matricúlate ahora en este Postgrado en Seguridad Informática y sigue creciendo laboralmente.

¿Te interesa este sector? Haz clic aquí y encuentra la formación que mejor se adapte a tus necesidades.

¡Te esperamos!

Preguntas al director académico sobre el Posgrado en gestión seguridad informática

Artículos relacionados

¿Tienes dudas?
Llámanos gratis al (+34)958 050 200