Diplomado Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diplomado Seguridad Informática"

Transcripción

1 Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos básicos para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que este alineado con los objetivos de la organización. Beneficio: 1. Conocer todas las áreas relacionadas con seguridad informática. 2. Cubrir el temario del CBK del examen de certificación CISSP. 3. Contará con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que maneja. Dirigido a: Programa dirigido a profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoria de TI, control interno y de cumplimiento. Requisito: Licenciatura terminada. Conocimientos básicos de computación. Contenido: Módulo 1 Introducción a la seguridad informática Presentar al usuario el diplomado, así como un panorama general de la seguridad Informática, en el cual se expliquen los conceptos básicos de la seguridad informática así como todo lo relacionado con el tópico de control de acceso. 1. Antecedentes y conceptos de seguridad informática. 2. Estadísticas relacionadas a la seguridad informática. 3. Opciones académicas. 4. Certificaciones y estándares en seguridad informática. 5. Control de acceso. 6. Etapas del control de acceso. 7. Mecanismos de autenticación. 8. Tipos de control de acceso. 9. Control centralizado de acceso. 10. Control descentralizado de acceso.

2 11. Single Sign On. 12. Identity management. Duración del módulo: 8 horas Módulo 2 Criptología Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organización. 1. Introducción a la esteganografía. 2. Criptografía vs criptoanálisis. 3. Conceptos básicos de criptografía. 4. Criptografía clásica: transposición y substitución. 5. Máquinas criptográficas. 6. Criptografía moderna. 7. Criptografía simétrica de bloques. 8. Criptografía simétrica de flujo. 9. Criptografía asimétrica. 10. Diffie-Hellman. 11. Introducción a la teoría de números. 12. El criptosistema RSA. 13. Los algoritmos hash. 14. La firma digital. 15. Códigos de autenticación de mensaje. 16. Certificados digitales y autoridades certificadoras. 17. Infraestructura de llave pública. 18. Ciclo de vida de una llave. 19. Criptoanálisis. 20. Estándares criptográficos. 21. Cifrado de correo electrónico. 22. Cifrado de dispositivos de almacenamiento. Duración del módulo: 16 horas Módulo 3 Introducción a la Computación y Redes Conocer los principios básicos del funcionamiento de una computadora y de una red de computadoras. Entender el principio de base de los principales protocolos de TCP/IP Sistemas operativos. 2. El modelo de comunicación. 3. El modelo OSI de la ISO. 4. Estructura de las redes. 5. Dispositivos de red. 6. Topologías de red. 7. Medios de comunicación guiados y no guiados. 8. Comunicación vía satélite. 9. Multiplexaje. 10. Codificación. 11. Modulación.

3 12. Protocolos de transmisión. 13. Ethernet. 14. Fast ethernet. 15. SLIP. 16. PPP. 17. Protocolo IP. 18. Protocolo ARP. 19. Protocolo ICMP. 20. Protocolo RARP. 21. Protocolo TCP. 22. El esquema cliente servidor. Duración del módulo: 16 horas Módulo 4 Seguridad Perimetral Conocer los dispositivos y arquitecturas existentes para proteger y monitorear los dispositivos que definen el perímetro de los activos informáticos de una organización. 1. Anatomía típica de un ataque a nivel red. 2. Importancia de la seguridad a nivel red. 3. Control de acceso a nivel red: Firewalls. 4. Arquitecturas de red: zonas de seguridad. 5. Estrategia de monitoreo a nivel red. 6. Redes privadas virtuales: VPN. 7. Servicios de directorio. 8. Fortalecimiento de capa 2 modelo OSI. 9. Fortalecimiento de capa 3 modelo OSI. 10. Proceso de administración de vulnerabilidades. 11. Seguridad en acceso remoto. 12. Fortalecimiento de plataformas a nivel red. Duración del módulo: 8 horas Módulo 5 Seguridad en Redes Inalámbricas Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporcione funcionalidad y seguridad a una organización. 1. Introducción a tecnologías inalámbricas. 2. El protocolo IEEE Antenas. 4. Wired Equivalent Privacy (WEP). 5. Wifi Prrotected Access (WPA/WPA2). 6. WARDriving. 7. Atacando WEP. 8. Atacando WPA. 9. Ataques explotando clientes. 10. Esquemas de defensa para redes inalámbricas.

4 Módulo 6 Seguridad en Dispositivos Móviles Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles. 1 Ataques y contramedidas a la telefonía fija. 2 Ataques y contramedidas a la telefonía celular. 3 Ataques al protocolo bluetooth. 4 Dispositivos móviles. 5 Tendencias. Módulo 7 Seguridad Nodal Conocer las características principales de los equipos intermedios (primordialmente switches y ruteadores), su forma de trabajo, principales ataques a éstos y solución a los mismos. 1. Seguridad en equipos intermedios. 2. Seguridad y ataques en dispositivos de capa Seguridad y ataques en dispositivos de capa Listas de control de acceso. 5. Definición, justificación, logística y funcionamiento, sintaxis y configuración genérica. 6. Wildcard Mask. 7. Soporte de protocolos: IP, IPX, Appletalk. 8. Tipos de listas de control de acceso. 9. Control de acceso basado en contexto CBAC. 10. Ubicación de una lista de control de acceso. 11. La interface Ejemplos de listas de control de acceso. Módulo 8 Compliance Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con seguridad informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática. 1. Introducción al compliance. 2. Función de compliance vs otras funciones de control. 3. Compliance vs seguridad informática. 4. Compliance vs risk management. 5. Relación entre compliance y gobierno corporativo. 6. Estructura de compliance: políticas, estándares, programas. 7. FISMA - Risk Based Approach.

5 8. Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con seguridad informática. Módulo 9 Análisis de Riesgos Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área. 1. Antecedentes. 2. Conceptos de los elementos del riesgo. 3. Análisis de riesgos. 4. Manejo o administración de riesgos. 5. Análisis de riesgos cuantitativo. 6. Análisis de riesgos cualitativo. 7. Drivers del manejo de riesgos. 8. ISO/IEC TR como guía para la identificación y priorización de riesgos. 9. Metodologías, estándares y herramientas. Duración del módulo: 8 horas Módulo 10 Políticas de Seguridad Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en sistemas de cómputo institucionales y empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro. 1. Modelos de seguridad. 2. Política de seguridad militar (Bell y LaPadula). 3. Política de seguridad comercial (Clark y Wilson). 4. Política de seguridad financiera (Brewer y Nash). 5. Políticas de seguridad del mundo real. 6. Consistencia de políticas. 7. Las políticas de seguridad en el contexto de un sistema de gestión de seguridad de la información. 8. Estructuración de políticas de seguridad de la información. 9. Proyecto de desarrollo de políticas de seguridad. 10. Misión, normas, políticas, procedimientos y mecanismos. Duración del módulo: 12 horas Módulo 11 IDS: Sistemas Detección Intrusos Conocer los diversos paradigmas de operación de los sistemas de detección de intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología. 1. El problema de la definición de las intrusiones. 2. Definición de la tecnología de IDS. 3. Definición de la tecnología de IPS. 4. Paradigmas para el uso de un IDS.

6 5. Paradigmas de correlación de datos. 6. Paradigmas de operación dependiendo de la fuente de los datos. 7. Engañando a los IDS: ataques y defensas. Módulo 12 Seguridad en Sistemas Windows Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft. 1. Orígenes e historia. 2. Básicos Win32 y NT. 3. Arquitectura de Seguridad de Windows Arquitectura de Seguridad de Windows XP. 5. Arquitectura de Seguridad de Windows Arquitectura de Seguridad de Windows Vista. 7. Arquitectura de Seguridad de Windows Arquitectura de Seguridad de Windows 7. Duración del módulo: 12 horas Módulo 13 Seguridad en Sistemas Unix Conocer las características principales de los diferentes sistemas Unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix. 1. Historia de Unix. 2. Tipos de Unix. 3. Elementos principales de Unix. 4. Seguridad y Unix. 5. Autenticación en Unix. 6. Los sistemas de archivos. 7. Los archivos de inicialización. 8. Monitoreo del sistema. 9. Bitácoras en Unix. 10. Los servicios de red. 11. Los comandos r. 12. Calendarización tareas. 13. El RPC: Remote Procedure Call. 14. Servicio de nombres, mensajería y ftp. 15. NFS: Network File System. 16. El servidor X Windows. Duración del módulo: 12 horas Módulo 14 Seguridad en Ambientes Mainframes Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes.

7 1. Introducción a la seguridad en mainframes. 2. Breve historia de los mainframes y su arquitectura. 3. La seguridad en los mainframes, historia y funcionalidad buscada. 4. Como se lleva la seguridad en mainframe, administración y definiciones. 5. Otros elementos de seguridad del sistema operativo. 6. Operación y administración. 7. Elementos de auditoría a la seguridad en mainframes. 8. Auditoria de la seguridad. Módulo 15 Seguridad en Aplicaciones Web Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP. 1. Proceso de código seguro. 2. Modelado de riesgos. 3. Mitigación de riesgos. 4. La base del código seguro. 5. Criterios de OWASP. 6. OWASP top ten. Módulo 16 Herramientas de Seguridad Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática. 1. Introducción. 2. Escaneo de puertos TCP/UDP: Nmap. 3. Firewalls: IPtables. 4. El detector de intrusos de red Snort. 5. Sniffers: ethereal, etherape y ettercap. 6. Software para inyección de paquetes: Hping. 7. Crack de passwords: John the Ripper, Opchrack. Duración del módulo: 12 horas Módulo 17 Seguridad en las Operaciones Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico. 1. Introducción. 2. Principios Due Care/Due Diligence.

8 3. Proceso de implantación de seguridad informática. 4. Controles de seguridad en la organización. 5. Familia de estándares ISO Controles administrativos. 7. Tipos de evaluación. Duración del módulo: 8 horas Módulo 18 Aspectos Legales y Éticos Conocer el aspecto ético y legal relacionado con seguridad informática. 1. Ética. 2. Código de ética de ISC2. 3. RFC Privacidad y datos personales. 5. Protección jurídica del software. 6. Delitos informáticos. 6.1 Acceso ilícito a sistemas y equipos de informática. 6.2 Programas de cómputo. 6.3 Pornografía infantil. 6.4 Delitos financieros. Duración del módulo: 16 horas Módulo 19 BCP &DRP Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y presentar una metodología para el desarrollo e implementación de un Plan de Recuperación del Servicio Informático y Continuidad del Negocio en casos de desastre. 1. Introducción al DRP/BCP. 2. Metodología para desarrollar el DRP/BCP. 3. Planeación y organización del Proyecto de DRP/BCP. 4. Análisis de riesgos para prevenir desastres. 5. Análisis de impacto al negocio (BIA). 6. Requerimientos de recuperación de TI y de áreas usuarias. 7. El Esquema de respaldos. 8. Costos del DRP/BCP. 9. Estrategias de respaldo y recuperación. 10. Manejo de la emergencia. 11. El documento del DRP/BCP. 12. Prueba y mantenimiento del DRP/BCP. 13. Otros aspectos del DRP/BCP. Duración del módulo: 16 horas Módulo 20 Seguridad Física Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático.

9 1. El rol de la seguridad física en la seguridad informática. 2. Identificación de los activos a proteger. 3. Control de acceso. 4. CCTV. 5. Detección de intrusión. 6. Consideraciones de suministro de energía y HVAC. 7. Detección y supresión de fuego. Módulo 21 Computación Forense Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense. 1. Definición y principios. 2. Necesidad de investigación. 3. Tipos de análisis forense. 4. Los 4 pasos del proceso forense. 5. Preparándose para el incidente 6. La respuesta al incidente. 7. Importancia de la evidencia. 8. Cadena de custodia. 9. Manejo de evidencia. 10. Errores técnicos. 11. Respuesta en vivo. 12. Ejecución de análisis forense. 13. Búsqueda de evidencia en diversas plataformas y sistemas operativos. 14. Cómputo forense vs análisis forense clásico. Módulo 22 Software Malicioso Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso. 1. Introducción. 2. Historia. 3. Clasificación extensa. 4. Funcionamiento del software malicioso. 5. Daños que un virus puede generar. 6. Análisis de software malicioso (ingeniería inversa). 7. Depuración en contra de desensamble. 8. Detección y frenado. Módulo 23 Seguridad en Base de Datos

10 Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, así como las herramientas y módulos de seguridad de las bases de datos y datawarehouse más utilizadas en la industria. 1. Tipos de bases de datos. 2. Características de los DBMS s. 3. Arquitecturas de los DBMS s. 4. Lenguajes de los DBMS S. 5. Seguridad en base de datos. 6. Modelos de seguridad. 7. Confidencialidad en las bases de datos. 8. Integridad en las bases de datos. 9. Disponibilidad en las bases de datos. 10. Herramientas para el análisis de vulnerabilidades en bases de datos. 11. Funciones del administrador de la base de datos. 12. Datawarehouse. Módulo 24 Seguridad en Aplicaciones y Desarrollo de Sistemas Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones. 1. Controles en aplicaciones en producción. 2. Controles en aplicaciones en desarrollo. 3. CMM. 4. Sistemas expertos. 5. Redes neurales. 6. Control del proyecto. 7. Control del producto 8. Principios de auditoría. 9. Estrategias para el desarrollo de aplicaciones. 10. Metodología de seguridad para el desarrollo de aplicaciones. 11. El rol del especialista de seguridad en el desarrollo de aplicaciones 12. Determinación del nivel de riesgo aceptable en las aplicaciones. 13. Acreditación y certificación. 14. Conversión de las aplicaciones. 15. Administración de cambios 16. Administración de configuraciones. Módulo 25 Outsourcing Conocer las características, condiciones para el outsoursing de seguridad informática así como aspectos para la elaboración de RFP s y acuerdos de niveles de servicio para la contratación de servicios de outsoursing de seguridad informática.

11 1. Antecedentes y origen del outsoursing. 2. Los Managed Security Services Providers ( MSSP s ) 3. Características del outsoursing de seguridad Informática. 4. Condiciones para el outsoursing de seguridad informática. 5. RFP Para la contratación de servicios en outsoursing de seguridad Informática 6. Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsoursing de seguridad informática. 7. Metodología para un convenio de servicios de outsourcing de seguridad informática. 8. Mercado de los MSSP s. Módulo 26 Práctica FRAP Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis. 1. Antecedentes. 2. Metodología FRAP. 3. FRAP y otras metodologías. 4. Caso práctico. 5. Estrategia de seguridad basada en el análisis de riesgos. Duración del módulo: 8 horas

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

Diplomado. Seguridad Informática

Diplomado. Seguridad Informática Diplomado Seguridad Informática Objetivo Construye un sistema informático operacional seguro con los servicios y mecanismos necesarios para que esté alineado con los objetivos de la organización. Beneficios

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 205 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 216 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Diplomado Seguridad informatica.

Diplomado Seguridad informatica. Diplomado Seguridad informatica. Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

http://www.cem.itesm.mx/extension/ms

http://www.cem.itesm.mx/extension/ms Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

TÉCNICAS DE HACKING ÉTICO

TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

Segundo Semestre 2007

Segundo Semestre 2007 Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar

Más detalles

Programa Asignatura. I.- Identificación

Programa Asignatura. I.- Identificación Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre. 1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

SEMINARIO Módulo Seguridad Informatica

SEMINARIO Módulo Seguridad Informatica SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de

Más detalles

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

PROGRAMA DE CURSO. Personal ,0 1,5 5,5

PROGRAMA DE CURSO. Personal ,0 1,5 5,5 PROGRAMA DE CURSO Código Nombre CC5312 Seguridad Computacional Nombre en Inglés Computer Security SCT es Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 6 10 3,0 1,5 5,5 Requisitos

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo

Más detalles

Esquema del examen de Certificación

Esquema del examen de Certificación Esquema del examen de Certificación Fecha efectiva: Abril 2018 Acerca de CISSP CISSP (Certified Security Systems Security Professional) es la certificación más reconocida a nivel mundial en el mercado

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY. DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

Comunicación y Redes computacionales Comunicación y Redes computacionales

Comunicación y Redes computacionales Comunicación y Redes computacionales Comunicación y Redes computacionales 1 de 55 FUNDAMENTOS DE REDES 2 de 55 Teoría general de redes computacionales Una red es un sistema que permite la conexión de una o varias computadoras entre si al

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información 6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,

Más detalles

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 2016-2017 MÓDULO/ASIGNATURA: SEGURIDAD y ALTA DISPONIBILIDAD PROFESOR: José Manuel Portillo Lana ( En la denominación del Módulo/Asignatura

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Perfil del Oficial de Seguridad Informática

Perfil del Oficial de Seguridad Informática Perfil del Oficial de Seguridad Informática Lidia E. Gómez Velazco, CICESE Mario Farías-Elinos, ULSA María C. Mendoza Díaz, CICESE Carlos A. Vicente Altamirano, UNAM http://seguridad.internet2.ulsa.mx

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

DATOS GENERALES DE LA ASIGNATURA

DATOS GENERALES DE LA ASIGNATURA DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Seguridad la Información Tecnologías la Información y Comunicación Competencia que sarrolla Dirigir proyectos tecnologías información

Más detalles

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a

Más detalles

ÍNDICE TEMÁTICO Horas Teóricas. Horas Prácticas Introducción a las redes de 1 transmisión de datos

ÍNDICE TEMÁTICO Horas Teóricas. Horas Prácticas Introducción a las redes de 1 transmisión de datos UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN LICENCIATURA: INGENIERÍA EN TELECOMUNICACIONES, SISTEMAS Y ELECTRÓNICA DENOMINACIÓN DE LA ASIGNATURA: Transmisión de Datos

Más detalles

PROFESIONALES [PRESENCIAL]

PROFESIONALES [PRESENCIAL] SILABO POR ASIGNATURA 1. INFORMACION GENERAL Coordinador: PONCE VASQUEZ DIEGO ARTURO(diego.ponce@ucuenca.edu.ec) Facultad(es): [FACULTAD DE INGENIERÍA] Carrera(s): [INGENIERIA DE SISTEMAS] Denominación

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Guía del Curso Técnico en Seguridad Informática

Guía del Curso Técnico en Seguridad Informática Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática REDES I (1401). UNIVERSIDAD AUTONOMA DE QUERETARO ÁREA DE CONOCIMIENTO: REDES CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS EN LOS QUE

Más detalles

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE» CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

IFCM0310 Gestión de Redes de Voz y Datos

IFCM0310 Gestión de Redes de Voz y Datos IFCM0310 Gestión de Redes de Voz y Datos Duración: 610 horas Precio: consultar euros. Modalidad: A distancia Metodología: El Curso será desarrollado con una metodología a Distancia/on line. El sistema

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Programa de estudios por competencias Seguridad

Programa de estudios por competencias Seguridad Programa de estudios por competencias Seguridad 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Academia: Sistemas Digitales y de Información Unidad de aprendizaje:

Más detalles

UNAB TECNOLOGICA GUÍA DE CÁTEDRA

UNAB TECNOLOGICA GUÍA DE CÁTEDRA UNAB TECNOLOGICA GUÍA DE CÁTEDRA 1. Identificación del curso 1.1 Escuela / Departamento: UNAB TECNOLOGICA 1.3 Programa: Técnico Laboral en y Hardware de Computadoras 1.5 Carrera: Téc. Lab. en y Hardware

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

SECTOR PRIVADO PORTAFOLIO DE SOLUCIONES UNIDAD DE NEGOCIO

SECTOR PRIVADO PORTAFOLIO DE SOLUCIONES UNIDAD DE NEGOCIO UNIDAD DE NEGOCIO SECTOR PRIVADO En la Unidad de Negocio de Sector Privado de Grupo Altavista ofrecemos soluciones integrales a la medida de las necesidades de nuestros clientes, estableciendo los alcances

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles