PROXIMO INICIO  SEDE FLORES A CONFIRMAR

(TAMBIEN DISPONIBLE MODALIDAD DISTANCIA)

Con nuestra capacitación "Introducción a la Seguridad Informática", accederas a conocimientos, técnicas y práctica que te permitirá implementar las "contramedidas" adecuadas para evitar el Hackeo de sistemas informáticos y servidores de Internet.
Todas las clases son teoríco/prácticas que permitirán introducirte de manera eficiente para otorgar niveles de seguridad adecuados para tus Clientes.

Uno de los capitales más importantes que hoy tienen las empresas, gobiernos y personas es la información. Los técnicos estamos acostumbrados a ensamblar, reparar y modernizar computadoras, conectarlas en red, interconectar sucursales y teletrabajadores, disponer de resguardos de información y otras cuestiones que hacen al tratamiento y mantenimiento de la información para su óptimo procesamiento y resguardo, pero evitar el espionaje informático cuidando la seguridad y vulnerabilidad, en la gran mayoría de los Clientes y Empresas no está adecuadamente previsto.
El valor indicado es cuota mensual presencial

valor de matricula de inscripcion $1000

 

•CONSULTAS E INSCRIPCION: 46379628 // 1130727497

                                                   

itatecno10@gmail.com

Seguridad Informática

$2,000.00Precio
modalidad
  • -Definición de Seguridad informática

    -Concepto de  Información 

    -Tipos de atacantes.

    -La triada CID (Confidencialidad, Integridad, Disponibilidad)

    -Seguridad, funcionalidad y facilidad de uso

    -Definición y Clasificación de Desastres

    -Planes de Contingencia y Continuidad

    -Tipos de Backups:  Total, Incremental,  Copia, Diario

    -Medios:  Cintas, SAN (Storage Are Network), CD/DVD/Blue-Ray, HD Externos, etc.

     

    -Clasificación de los datos

    -Herramientas:  by UniDeals"> Windows Backup),   Backup Exec (ex-Veritas), Second-Copy, Scripts. 

    -Quota - by UniDeals"> Versiones de Archivo.

    -WinPe - HBCD ?  RAID

     

    -BIOS/MBR - UEFI/GPT

    -Discos Básicos & Dinámicos - Volúmenes

     

    -Malware,  Worms, Troyanos, Backdoors, Rootkits, Spyware, Keyloggers.

    -Antivirus Personales y Corporativos: Métodos de Detección: Heurística y por Firmas

    -Medidas de prevención.

     

    -Etapas del proceso: Relevamiento, Planificación, Ejecución, Monitoreo, Políticas de Seguridad.

    -Manuales de Procedimiento: Objetivos y Alcance

    -Clasificación de la Información

    -Operaciones permitidas y denegadas

    -Acuerdos y Contratos.

    -Normas y Estándares

    -Disposición de Hardware por parte de los empleados.

    -Software permitido y prohibido en el puesto de trabajo.

    -Políticas de contraseñas.

    -Dispositivos: Permitir, Limitar, Prohibir

    -Seguridad de los Dispositivos de la Red.

    -Configuración de Firewalls, VPN, V-Lans, Wi-Fi, Logs.

    -Implementación de permisos locales y en red. Asegurando el puesto.

    -Implementación de Politicas de Active Directory. Asegurando el Serivdor.

    -Taller de configuración de permisos y restricciones de accesos mediante Firewalls, Wifi y VPN.