Taller de Implementación de Esquemas de Seguridad de la Información

Contacta sin compromiso con Cadem Consultores

Para enviar la solicitud debes aceptar la política de privacidad

Análisis de educaedu

Pablo Nieves

Pablo Nieves

Taller de Implementación de Esquemas de Seguridad de la Información

  • Modalidad de impartición
    Deberá realizarlo de modo presencial.
  • Número de horas
    El curso dura 8 horas en total.
  • Titulación oficial
    Al finalizar se le entregará un certificado de Taller de Implementación de Esquemas de Seguridad de la Información.
  • Valoración del programa
    Cadem Consultores es una institución que se dedica a la organización de diversos cursos en diferentes áreas, así como temas de interés y de actualidad para los empresarios. Busca generar tecnología e investigación, lo que se traduce en programas de capacitación eficaces y dirigidos a cubrir necesidades reales del sector laboral, permitiendo así el desarrollo del mismo.
  • Precio del curso
    Comunicarse con la Institución.
  • Dirigido a
    Para todos los profesionales que deseen garantizar la seguridad de la información y de los recursos informáticos en las diferentes organizaciones a las que perteneces.
  • Empleabilidad
    Aplicar las metodologías actualizadas que conduzcan a la práctica de una cultura de Seguridad Informática. Conocer la importancia, los conceptos, metodologías, procesos de la seguridad informática y su implementación bajo un enfoque estratégico en los procesos de negocio de las organizaciones.

Comentarios sobre Taller de Implementación de Esquemas de Seguridad de la Información - Presencial - Coyoacán - CDMX - Ciudad de México

  • Objetivos del curso
    Que el participante conozca los principales riesgos e implicaciones legales que existen en torno a la administración de la información personal, familiar o de negocio (clientes, proveedores, etc.), así como las mejores prácticas y medidas de seguridad para minimizarlos.
  • Prácticas
  • Curso dirigido a
    Empresarios, contadores, administradores de empresas, responsables de recursos humanos, abogados y en general a cualquier persona que administre información personal, familiar o de negocio que requiera mejorar las políticas de seguridad existentes en su entorno.
  • Titulación
    Certificado con valor curricular
  • Contenido

    Temario

    1.      El valor de la información y sus principales riesgos

    1.1.   Conceptos generales

    1.2.   Casos prácticos

    2.      Hackers

    2.1.   Quiénes son

    2.2.   Tipos

    2.3.   Hacktivism

    2.4.   Métodos de ataque

    2.5.   Hacker ético

    3.      Virus, gusanos y troyanos

    3.1.   Definiciones

    3.2.   Síntomas

    3.3.   Medios de contagio

    3.4.   Métodos de detección

    3.5.   Medidas preventivas y correctivas

    3.6.   Antivirus

    4.      Contraseñas

    4.1.   Utilidad

    4.2.   Errores comunes

    4.3.   Métodos más comunes de hackeo

    4.4.   Políticas

    4.5.   Casos prácticos

    5.      Hardware

    5.1.   Seguridad física

    5.2.   Métodos de hackeo más comunes

    5.3.   Mejores prácticas

    6.      Software

    6.1.   Sistemas operativos (windows)

    6.2.   Software comercial (office,noi,coi,etc.)

    6.3.   Parches y actualizaciones

    6.4.   Casos prácticos

    7.      Redes inalámbricas

    7.1.   Riesgos

    7.2.   Esquemas de seguridad

    7.3.   Telefonía celular

    7.4.   Casos prácticos

    8.      Respaldos de información

    8.1.   Necesidades

    8.2.   Periodicidad

    8.3.   Medios físicos

    8.4.   Planes de contingencia

    9.      Ingeniería social

    9.1.   Conceptos generales

    9.2.   Efectividad

    9.3.   Riesgos internos y externos

    9.4.   Robo de identidad

    9.5.   Redes sociales

    9.6.   Phising

    9.7.   Medidas preventivas

    9.8.   Casos prácticos

    10.  Internet

    10.1.                   Navegación segura

    10.2.                   Correo electrónico

    10.3.                   Mensajería instantanea 

    10.4.                   Mejores prácticas

    10.5.                   Casos prácticos

    11.  Obligaciones fiscales y legales en materia contable

    Conclusiones y recomendaciones

    CARACTERÍSTICAS

    Fecha de Inicio: 20 de febrero del 2012

    Duración: 8 hrs.

    Días: Lunes 20 de febrero

    Horarios: LUNES de 9 a 18 hrs.

    Inversión: $ 2,320 IVA incluido  

    Incluye Comida Buffet

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |