Taller de Implementación de Esquemas de Seguridad de la Información - Coyoacán - Cadem Consultores - I26899

Home>Cursos>Calidad, Seguridad Informática>Coyoacán>Taller de Implementación de Esquemas de Seguridad de la Información - Coyoacán
 
Taller de Implementación de Esquemas de Seguridad de la Información
Método: Presencial
Lugar:
Tipo: Cursos
Enlaces Patrocinados
Loading...

Solicita información sin compromiso
Cadem Consultores

Taller de Implementación de Esquemas de Seguridad de la Información - Coyoacán

Nombre
Apellido paterno
Apellido materno
E-Mail
Teléfono
Lada Ej: 234
 
 
 
 
Teléfono Fijo Ej: 49799999
 
 
 
 
Mi teléfono es:
Fijo
Celular
Otro teléfono
Lada Ej: 234
 
 
 
 
Teléfono Fijo Ej: 49799999
 
 
 
 
Mi teléfono es:
Fijo
Celular
Estado
Mes de inicio
Promedio
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de Cadem Consultores, se pondrá en contacto contigo para informarte.
Por favor, rellena todos los campos correctamente

Analisis de Educaedu

Pablo Nieves
Taller de Implementación de Esquemas de Seguridad de la Información
  • Modalidad de impartición

    Deberá realizarlo de modo presencial.

  • Número de horas

    El curso dura 8 horas en total.

  • Titulación oficial

    Al finalizar se le entregará un certificado de Taller de Implementación de Esquemas de Seguridad de la Información.

  • Valoración del Programa

    Cadem Consultores es una institución que se dedica a la organización de diversos cursos en diferentes áreas, así como temas de interés y de actualidad para los empresarios. Busca generar tecnología e investigación, lo que se traduce en programas de capacitación eficaces y dirigidos a cubrir necesidades reales del sector laboral, permitiendo así el desarrollo del mismo.

  • Precio del curso

    Comunicarse con la Institución.

  • Dirigido a

    Para todos los profesionales que deseen garantizar la seguridad de la información y de los recursos informáticos en las diferentes organizaciones a las que perteneces.

  • Empleabilidad

    Aplicar las metodologías actualizadas que conduzcan a la práctica de una cultura de Seguridad Informática.
    Conocer la importancia, los conceptos, metodologías, procesos de la seguridad informática y su implementación bajo un enfoque estratégico en los procesos de negocio de las organizaciones.

Taller de Implementación de Esquemas de Seguridad de la Información - Coyoacán Comentarios sobre Taller de Implementación de Esquemas de Seguridad de la Información - Coyoacán
Objetivos del Curso:
Que el participante conozca los principales riesgos e implicaciones legales que existen en torno a la administración de la información personal, familiar o de negocio (clientes, proveedores, etc.), así como las mejores prácticas y medidas de seguridad para minimizarlos.
Prácticas:
Curso dirigido a:
Empresarios, contadores, administradores de empresas, responsables de recursos humanos, abogados y en general a cualquier persona que administre información personal, familiar o de negocio que requiera mejorar las políticas de seguridad existentes en su entorno.
Titulación:
Certificado con valor curricular
Contenido:

Temario

1.      El valor de la información y sus principales riesgos

1.1.   Conceptos generales

1.2.   Casos prácticos

2.      Hackers

2.1.   Quiénes son

2.2.   Tipos

2.3.   Hacktivism

2.4.   Métodos de ataque

2.5.   Hacker ético

3.      Virus, gusanos y troyanos

3.1.   Definiciones

3.2.   Síntomas

3.3.   Medios de contagio

3.4.   Métodos de detección

3.5.   Medidas preventivas y correctivas

3.6.   Antivirus

4.      Contraseñas

4.1.   Utilidad

4.2.   Errores comunes

4.3.   Métodos más comunes de hackeo

4.4.   Políticas

4.5.   Casos prácticos

5.      Hardware

5.1.   Seguridad física

5.2.   Métodos de hackeo más comunes

5.3.   Mejores prácticas

6.      Software

6.1.   Sistemas operativos (windows)

6.2.   Software comercial (office,noi,coi,etc.)

6.3.   Parches y actualizaciones

6.4.   Casos prácticos

7.      Redes inalámbricas

7.1.   Riesgos

7.2.   Esquemas de seguridad

7.3.   Telefonía celular

7.4.   Casos prácticos

8.      Respaldos de información

8.1.   Necesidades

8.2.   Periodicidad

8.3.   Medios físicos

8.4.   Planes de contingencia

9.      Ingeniería social

9.1.   Conceptos generales

9.2.   Efectividad

9.3.   Riesgos internos y externos

9.4.   Robo de identidad

9.5.   Redes sociales

9.6.   Phising

9.7.   Medidas preventivas

9.8.   Casos prácticos

10.  Internet

10.1.                   Navegación segura

10.2.                   Correo electrónico

10.3.                   Mensajería instantanea 

10.4.                   Mejores prácticas

10.5.                   Casos prácticos

11.  Obligaciones fiscales y legales en materia contable

Conclusiones y recomendaciones

CARACTERÍSTICAS

Fecha de Inicio: 20 de febrero del 2012

Duración: 8 hrs.

Días: Lunes 20 de febrero

Horarios: LUNES de 9 a 18 hrs.

Inversión: $ 2,320 IVA incluido  

Incluye Comida Buffet

Otra formación relacionada con Cursos de Calidad, Seguridad Informática: