En la actualidad, el desarrollo de la tecnología, las telecomunicaciones y el uso de entornos de aplicaciones móviles han permitido contar con información en tiempo real al alcance de nuestras manos y, por lo tanto, la responsabilidad de mantener segura nuestra información y dispositivos.
El siguiente programa busca que el estudiante comprenda los elementos de una infraestructura de red y las técnicas de protección contra amenazas a la seguridad, de manera que sean capaces de gestionarlas de manera eficaz, en nuestras organizaciones empresariales y familiares, dentro del mercado que más ha crecido en los últimos años.
El estudiante, al concluir el programa especialista será capaz de:
Ingeniero en Telemática con 15 años de experiencia en el Mercado de tecnología. Especialista en Soluciones de Infraestructura Certificado por Multinacionales como Cisco, DataCore y Riverbed Technologies (CCNP, DCIE, RPCE) Sales Certified: Extreme Networks, Palo Alto, Wmware, F5, Aruba, Watchguard. CEO de Fundador de IR Consultores S.A.
Especialista en virtualización y soluciones en Nube, Almacenamiento y Aceleración Digital Especialista en Diseño de Soluciones de SDWAN Commercial Engineer Leader for LATAM en Riverbed Technologies. Especialista en Contratación Administrativa. Especialista en Gestión de Proyectos. PMP.
Yellow Belt Certified. Coordinador y Profesor de la Academia de Alta Tecnología de la Universidad FUNDEPOS.
• Modelo OSI • Introducción a sistemas operativos • Introducción a la seguridad de la información • Identificación de amenazas y vulnerabilidades • Normativas y estandares de seguridad • Tecnicas de seguridad en infraestructuras de red |
• Introducción a la criptografía • Encripción y cifrado de la información • Algoritmos para cifrado de información • Protocolos de encripción • Infraestructura de claves publicas • Certificados y firma digital • Identificación y autenticación de usuarios |
• Proceso de Auditoría de Sistemas • Gobierno de TI • Ciclo de vida de sistemas e Infraestructura • Gestión de la seguridad informática • Soporte y Cumplimiento de Servicios de TI • Protección de los Activos de Información • Continuidad empresarial y recuperación ante desastres |
• Introducción a la informática forense • Análisis y detección de vulnerabilidades • Metodologías de análisis forense • Técnicas de análisis sobre los datos • Recopilación y reconstrucción de evidencias |