INTRODUCCIÓN
Muchas empresas se enfrentan a su proceso de transformación digital sin las debidas garantías. En el contexto en que vivimos es imprescindible para muchas organizaciones digitalizar sus archivos y apostar por nuevos sistemas que automaticen las tareas y les permitan ordenar más y mejor su información, para extraer insights con los que sumar inteligencia y estrategia colectiva al proyecto. Pero al volcar toda nuestra información en la red, nos hacemos mucho más vulnerables a los ciberataques y cualquier otro tipo de amenaza digital. La seguridad informática consigue a través de la formación a los empleados para que sepan cómo tratar los datos de la empresa, protocolos de actuación y reacción frente a ciberamenazas y también, por supuesto, con el uso de softwares y otras herramientas de seguridad digital que nos proporcionan diversos proveedores. Las herramientas de seguridad informática están a la orden del día en muchas organizaciones, ya que en un mundo cada vez más digitalizado es importante proteger nuestra información más delicada.
DIRIGIDO A
Profesionales o estudiantes de la rama informática, telecomunicaciones y, en general, a todos los interesados en encaminar su carrera profesional hacia la seguridad de la información, protección de datos y seguridad en los sistemas de almacenamiento.
OBJETIVOS
- Entender y analizar la estructura de la seguridad informática de una organización.
- Identificar los riesgos de seguridad informática asociados a la operatividad de la organización.
- Implementar medidas de seguridad informática necesarias para garantizar la continuidad del negocio de la organización.
- Comprender las normas internacionales de Seguridad Informática
- Costo en Dólares (USD) $150.00
- Fechas 17 al 21 octubre 2022
- Duración 20 Horas
- Horarios 17:30 - 21:30
- Incluye Material de estudio y certificado digital
- Modalidad Online vía ZOOM
- Lenguaje Español
-
MÓDULO I
- Sistemas simétricos o criptografía moderna de clave secreta.
- Sistemas asimétricos o criptografía moderna de clave pública.
- Integridad y autenticación.
- Infraestructura de clave pública PKI.
- Intercambio de claves secretas.
- Criptografía basada en identidad.
- Protocolos criptográficos.
- Planes de recuperación en caso de desastres
- Seguridad en la Industria de Pagos
- Protección de datos personales