Diplomado Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diplomado Seguridad Informática"

Transcripción

1 Diplomado Seguridad Informática Duración 216 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos básicos para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que este alineado con los objetivos de la organización Beneficio: 1. Conocer todas las áreas relacionadas con seguridad informática. 2. Cubrir el temario del CBK del examen de certificación CISSP 3. Contará con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que maneja. Dirigido a: Licenciados en Informática, Sistemas, Leyes. Abogados con especialidad en Informática. Programa dirigido a profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoria de TI, control interno y de cumplimiento. Requisito: Conocimientos básicos de computación. Licenciatura Terminada Contenido: Módulo 1 Introducción a la seguridad informática Presentar al usuario el diplomado, así como un panorama general de la seguridad Informática, en el cual se expliquen los conceptos básicos de la seguridad Informática así como todo lo relacionado con el tópico de control de acceso. 1.1 Antecedentes y conceptos de seguridad informática. 1.2 Estadísticas relacionadas a la seguridad informática. 1.3 Opciones académicas 1.4 Certificaciones y estándares en seguridad informática. 1.5 Control de acceso. 1.6 Etapas del control de acceso. 1.7 Mecanismos de autenticación.

2 1.8 Tipos de control de acceso. 1.9 Control centralizado de acceso Control descentralizado de acceso Single Sign On Identity management. Duración del módulo: 8 horas Módulo 2 La función del Oficial de Seguridad de la Información Conocer los aspectos relacionados con los requerimientos de la Función de Seguridad así como la interrelación de sus componentes, la visión y skills del CISO actual. 2.1 Conceptos generales 2.2 Ubicación de la función de seguridad en el organigrama 2.3 Estructura organizacional 2.4 Propósito, visión, objetivos, metas y planes de la función de seguridad 2.5 Componentes de la función de seguridad y su interrelación 2.6 La seguridad como función de negocio 2.7 Como vender la seguridad 2.8 El presupuesto de la seguridad 2.9 Visión y Skills del CISO Actual Módulo 3 Arquitectura de Seguridad Proveer una guía de los pasos a seguir para establecer una Arquitectura de Seguridad basados en los CBK de CISSP; de forma ordenada y que ofrezca un panorama general del establecimiento de la misma en una organización. Identificar los conceptos y principios claves y críticos para asegurar la infraestructura. Conocer los principales frameworks de arquitecturas de seguridad. 3.1 Introducción a la arquitectura de seguridad (AS) 3.2 Elementos 3.3 Arquitectura del sistema Arquitectura del Hardware Arquitectura del sistema perativo 3.4 Arquitectura del sistema de seguridad 3.5 Análisis de riesgos 3.6 Política de seguridad 3.7 Requerimientos de la AS Trusted Computing Base Seguridad perimetral Reference monitor Seguridad del Kernel 3.8 Modelos de seguridad 3.9 Operación de los modos de seguridad Modo de seguridad dedicado Sistema en modo de alta seguridad Modo de seguridad compartido Modo de seguridad multinivel

3 3.10. Confianza y aseguramiento Frameworks arquitectura de seguridad Zachman Framework SABSA Framework Sherwood TOGAF Framework Sistemas abiertos y cerrados Módulo 4 Stack de Protocolos TCP/IP v4 y v6 Proveer los fundamentos de la familia de protocolos TCP/IP para la futura comprensión de firewalls, IDS/IPS, y distintas herramientas como sniffers y scanners. 4.1 El protocolo ARP Header Funcionamiento Vulnerabilidades y ataques Soluciones a ataques. 4.2 El protocolo IPv Header Funcionamiento Direccionamiento Fragmentación Opciones Vulnerabilidades y ataques Soluciones a ataques. 4.3 El protocolo TCP Header Demultiplexación de puertos Three way handshake Control de error Control de flujo Control de congestión Vulnerabilidades y ataques Soluciones a ataques 4.4 El protocolo UDP Header Demultiplexación de puertos Servicios no orientados a conexión Vulnerabilidades y ataques Soluciones a ataques. 4.5 El protocolo ICMPv Header Tipos de mensajes Vulnerabilidades y ataques Solución a ataques. 4.6 El protocolo IPv Header Encabezados de extensión Direccionamiento Autenticación y cifrado Vulnerabilidades y atques.

4 4.6.6 Solución a ataques ICMPv Header Tipos de mensajes Vulnerabilidades y ataques Solución a ataques. Duración del módulo: 8 horas Módulo 5 Criptologia Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organización. 5.1 Introducción a la critplografia 5.2 Criptografía vs criptoanálisis. 5.3 Conceptos básicos de criptografía. 5.4 Criptografía clásica: transposición y substitución. 5.5 Máquinas criptográficas. 5.6 Criptografía moderna. 5.7 Criptografía simétrica de bloques. 5.8 Criptografía simétrica de flujo. 5.9 Criptografía asimétrica Diffie-Hellman Introducción a la teoría de números El criptosistema RSA Los algoritmos hash La firma digital Códigos de autenticación de mensaje Certificados digitales y autoridades certificadoras Infraestructura de llave pública Ciclo de vida de una llave Criptoanálisis Introducción a la esteganografía 5.21 Cifrado de correo electrónico Cifrado de dispositivos de almacenamiento Práctica de laboratorio de cifrado Duración del módulo: 16 horas Módulo 6 Seguridad perimetral Proporcionar a los participantes los conocimientos necesarios para identificar, evaluar y mitigar los principales riesgos que las redes informáticas actuales presentan a nivel del perímetro de seguridad. Transmitir a los participantes las contramedidas más importantes que pueden implantarse en las redes de datos actuales y las soluciones existentes en el mercado. 6.1 Introducción; definición y componentes del perímetro de seguridad Anatomía de ataques a las redes informáticas 6.2 Importancia de la seguridad a nivel red 6.2. Firewalls

5 6.2.1 Firewalls por software y por hardware Comparación de las soluciones de firewalls para host en el mercado Comparación de las soluciones de firewalls empresariales en el mercado Tipos de Firewalls y ataques a los mismos Arquitecturas de Firewalls y dónde colocarlos Arreglos de Firewalls NGFW (Next Generation Firewalls) VFW (Virtual Firewalls) Ejemplos de ataques genéricos a Firewalls y soluciones VPNs IPsec (modo túnel y modo transporte) SSH SSL 6.4. Servidores AAA RADIUS TACACS 6.5. IDS, IPS, Honey Pots y referencia a otros módulos Auditoria de la seguridad de red Duración del módulo: 8 horas Módulo 7 Seguridad nodal Conocer los equipos que conforman las redes de conmutación no directamente conectadas donde se intercambia actualmente más del 90% de los envíos. Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos y de las soluciones que pueden implementarse para evitar dichos ataques Introducción; caracterización de Dispositivos Intermedios Ubicación según el Modelo OSI Dominios de colisión y broadcast Equipos Intermedios de capa I Seguridad física Hackeo de satélites Hackeo a repetidoras de servicios móviles Ataques a equipos conectados a medios guiados Vulnerabilidades y ataques genéricos (TEMPEST) Soluciones a ataques Equipos intermedios de capa II Caracterización de Bridges Caracterización de Switches Access Point y referencia a otro módulo BPDU CAM e inundación STP y FunSTP Saturación de memoria Simétrica y asimétrica & mirror port VLANs 7.9 PVSTP y puertos de confianza ACLs Soluciones generales a ataques 7.4. Equipos Intermedios de capa III Caracterización de Routers y modos de configuración Servicios y capacidades proporcionadas (NAT, DNS, HTTP) Componentes físicos y lógicos.

6 DRP password recovery y booteo RSM y switches de capa Ataques a Ruteo (estático, routing table interchange) Sniffing y tuneleo a través de capa 3, Soluciones a ataques Equipos Intermedios multicapas Firewalls y referencia a otro módulo IDS, IPS, HIDS, NIDS, IDPS y referencia a otros módulos Appliances y sus ataques Dispositivos virtuales y obscuros Proxies y mirroring. Módulo 8 Seguridad en redes inalámbricas Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporcione funcionalidad y seguridad a una organización. 8.1 Introducción a tecnologías inalámbricas. 8.2 El protocolo IEEE Antenas. 8.4 Wired Equivalent Privacy (WEP). 8.5 Wifi Prrotected Access (WPA/WPA2). 8.6 WARDriving. 8.7 Atacando WEP. 8.8 Atacando WPA. 8.9 Ataques explotando clientes Esquemas de defensa para redes inalámbricas. Módulo 9 Seguridad en dispositivos móviles y telefonía Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles. 9.1 Dispositivos móviles 9.2 Almacenamiento móvil 9.3 Seguridad dispositivos almacenamiento móvil. 9.4 Bluetooth 9.5 Smartphones 9.6 BYOD 9.7 Seguridad en sistemas de telecomunicaciones 9.8 Telefonía fija 9.9 Voz sobre IP Módulo 10 Métricas, monitoreo, correlación y visualización de la seguridad informática

7 Proveer una guía para el desarrollo específico, selección e implementación de métricas para el área de tecnologías de información; para ser usadas en la medición del rendimiento de la información de las técnicas y controles de seguridad. Proporcionar las herramientas para el análisis, implementación y respuesta ante los hallazgos en un sistema de monitoreo automatizado y continuo de seguridad. Mostrar cómo se realiza la correlación de eventos para su futura implementación y evaluación, así como enumerar las nuevas herramientas y procedimientos de visualización de eventos en redes empresariales con fines de seguridad Métricas Introducción Definición e historia Beneficios Aspectos de las mediciones en la seguridad Tipos de métricas Consideraciones organizacionales Manejabilidad (consideraciones en la administración) Factores de éxito (Correctness & Effectiveness) Indicadores líderes contra rezagados Propiedades cuantitativas y cualitativas (Mediciones pequeñas vs largas) Posibles áreas de aplicación Modelos formales de mediciones y métricas de seguridad Recolección y análisis histórico de datos Técnicas de evaluación con Inteligencia artificial Métodos de Medición concretos y prácticos Componentes intrínsecamente medibles 10.2 Monitoreo Definición e historia Herramientas y sistemas pioneros Beneficios del monitoreo moderno Qué, cómo y dónde monitorear Panorama del ISCM Autorizaciones del sistema en curso Preponderancia de la automatización del ISCM (Information security continuous) Funciones y responsabilidades El proceso de monitoreo Definición de la estrategia Establecimiento del programa Implementación Análisis de los datos y los hallazgos del informe Respuesta a los hallazgos Revisión y actualización del programa y las estrategia del monitoreo Tecnologías asociadas para la habilitación del monitoreo 10.3 Correlación y visualización El problema de la correlación de eventos Análisis del patrón de eventos Características existentes de la correlación de eventos Especificaciones Implementación Evaluación y afinación Conclusiones Correlación visual Seguridad visual e interacción humano-computadora Visualización de la información

8 Primer caso: Treemap Visualización para la defensa en las redes de computadoras Fuentes de datos para la defensa en las redes de computadoras Búsqueda visual de paquetes Visualización de flujos en red Alertas visuales Herramientas Módulo 11 Políticas de seguridad Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en Sistemas de Cómputo Institucionales y Empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro Modelos de seguridad Política de seguridad militar (Bell y LaPadula) Política de seguridad comercial (Clark y Wilson) Política de seguridad financiera (Brewer y Nash) Políticas de seguridad del mundo real Consistencia de políticas Las políticas de seguridad en el contexto de un sistema de gestión de seguridad de la información Estructuración de políticas de seguridad de la información Proyecto de desarrollo de políticas de seguridad Misión, normas, políticas, procedimientos y mecanismos. Duración del módulo: 12 horas Módulo 12 Compliance Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con Seguridad Informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática Introducción al compliance Función de compliance vs otras funciones de control Compliance vs Seguridad Informática Compliance vs Risk Management Relación entre compliance y gobierno corporativo Estructura de compliance: Politicas, estándares, programas Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con seguridad informática. Módulo 13 Seguridad en ambientes mainframes Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes.

9 13.1 Introducción a la seguridad en mainframes Breve historia de los mainframes y su arquitectura La seguridad en los mainframes, historia y funcionalidad buscada Como se lleva la seguridad en mainframe, administración y definiciones Otros elementos de seguridad del sistema operativo Operación y administración Elementos de auditoría a la seguridad en mainframes Auditoria de la seguridad. Módulo 14 Seguridad en sistemas operativos Windows Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft Orígenes e historia Básicos Win32 y NT Arquitectura de seguridad de Windows Arquitectura de seguridad de Windows XP Arquitectura de seguridad de Windows Arquitectura de seguridad de Windows Vista Arquitectura de seguridad de Windows Arquitectura de seguridad de Windows 7. Duración del módulo: 12 horas Módulo 15 Seguridad en sistemas operativos unix Conocer las características principales de los diferentes sistemas Unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix Historia de unix Tipos de unix Elementos principales de unix Seguridad y unix Autenticación en unix Los sistemas de archivos Los archivos de inicialización Monitoreo del sistema Bitácoras en unix Los servicios de red Los comandos r Calendarización tareas El RPC: Remote Procedure Call Servicio de nombres, mensajería y ftp NFS: Network File System El servidor X Windows.

10 Duración del módulo: 12 horas Módulo 16 IDS: Sistemas detección de intrusos Conocer los diversos paradigmas de operación de los Sistemas de Detección de Intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología El problema de la definición de las intrusiones Definición de la tecnología de IDS Definición de la tecnología de IPS Paradigmas para el uso de un IDS Paradigmas de correlación de datos Paradigmas de operación dependiendo de la fuente de los datos Engañando a los IDS: ataques y defensas. Módulo 17 Herramientas de seguridad Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática Introducción Escaneo de puertos TCP/UDP: Nmap Firewalls: IPtables El detector de intrusos de red Snort Sniffers: ethereal, etherape y ettercap Software para inyección de paquetes: Hping Crack de passwords: John the Ripper, Opchrack. Duración del módulo: 16 horas Módulo 18 Computación forense Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense Definición y principios Necesidad de investigación Tipos de análisis forense Los 4 pasos del proceso forense Preparándose para el incidente 18.6 La respuesta al incidente Importancia de la evidencia Cadena de custodia Manejo de evidencia Errores técnicos Respuesta en vivo Ejecución de análisis forense Búsqueda de evidencia en diversas plataformas y sistemas operativos Cómputo forense vs. análisis forense clásico

11 Módulo 19 Seguridad en las operaciones Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico Introducción 19.2 Principios Due Care/Due Diligence 19.3 Proceso de implantación de seguridad informática 19.4 Controles de seguridad en la organización 19.5 Familia de estándares ISO Controles administrativos 19.7 Tipos de evaluación Duración del módulo: 8 horas Módulo 20 BCP & DRP Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y presentar una metodología para el desarrollo e implementación de un Plan de Recuperación del Servicio Informático y Continuidad del Negocio en casos de desastre Introducción al DRP/BCP Metodología para desarrollar el DRP/BCP Planeación y organización del Proyecto de DRP/BCP Análisis de riesgos para prevenir desastres Análisis de impacto al negocio (BIA) Requerimientos de recuperación de TI y de áreas usuarias El Esquema de respaldos Costos del DRP/BCP Estrategias de respaldo y recuperación Manejo de la emergencia El documento del DRP/BCP Prueba y mantenimiento del DRP/BCP Otros aspectos del DRP/BCP. Duración del módulo: 16 horas Módulo 21 Seguridad física Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático El rol de la seguridad física en la seguridad informática 21.2 Identificación de los activos a proteger 21.3 Control de acceso

12 21.4 CCTV 21.5 Detección de intrusión 21.6 Consideraciones de suministro de energía y HVAC 21.7 Detección y supresión de fuego Módulo 22 Aspectos legales y éticos Conocer el aspecto ético y legal relacionado con seguridad informática Ética código de ética de ISC RFC Privacidad y datos personales 22.4 Protección jurídica del software 22.5 Delitos informáticos Acceso ilícito a sistemas y equipos de informática Programas de cómputo Pornografía Infantil Delitos financieros Duración del módulo: 16 horas Módulo 23 Software malicioso Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso Introducción 23.2 Historia 23.3 Clasificación extensa Funcionamiento del software malicioso 23.5 Daños que un virus puede generar Análisis de software malicioso (Ingeniería Inversa) 23.7 Depuración en contra de desensamble 23.8 Detección y frenado Módulo 24 Seguridad en aplicaciones web Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP Proceso de código seguro 24.3 Modelado de riesgos 24.4 Mitigación de riesgos 24.5 La base del código seguro

13 24.6 Criterios de OWASP 24.7 OWASP Top Ten Módulo 25 Seguridad en bases de datos Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, así como las herramientas y módulos de seguridad de las bases de datos y datawarehouse más utilizadas en la industria Tipos de bases de datos Características de los DBMS s Arquitecturas de los DBMS s Lenguajes de los DBMS S Seguridad en base de datos Modelos de seguridad Confidencialidad en las bases de datos Integridad en las bases de datos Disponibilidad en las bases de datos Herramientas para el análisis de vulnerabilidades en bases de datos Funciones del administrador de la base de datos Datawarehouse. Módulo 26 Seguridad en aplicaciones y desarrollo de sistemas Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones Controles en aplicaciones en producción Controles en aplicaciones en desarrollo CMM Sistemas expertos Redes neurales Control del proyecto Control del producto 26.8 Principios de auditoría Estrategias para el desarrollo de aplicaciones Metodología de seguridad para el desarrollo de aplicaciones El rol del especialista de seguridad en el desarrollo de aplicaciones Determinación del nivel de riesgo aceptable en las aplicaciones Acreditación y Certificación Conversión de las aplicaciones Administración de cambios Administración de configuraciones. Módulo 27 Auditoria de Seguridad de la Información

14 Conocer los aspectos relacionados con la Auditoria de Seguridad así como los enfoques, paradigmas, guías, herramientas y técnicas necesarios para realizar una auditoría Conceptos generales de la Auditoría 27.2 Ubicación de la auditoria de la seguridad en el organigrama 27.3 Diferencias entre la auditoria de seguridad y la auditoria de TI 27.4 Alcance de la auditoría de seguridad 27.5 Enfoques de la auditoria de seguridad 27.6 Paradigmas de la Auditoria de seguridad 27.7 Tipos de pruebas en la auditoria de seguridad 27.8 Guías, técnicas y herramientas de la auditoria de seguridad Módulo 28 Outsourcing Conocer las características, condiciones para el outsoursing de seguridad informática así como aspectos para la elaboración de RFP s y acuerdos de niveles de servicio para la contratación de servicios de outsoursing de seguridad informática Antecedentes y origen del outsoursing Los Managed Security Services Providers ( MSSP s ) 28.3 Características del outsoursing de seguridad Informática Condiciones para el outsoursing de seguridad informática RFP Para la contratación de servicios en outsoursing de seguridad Informática 28.6 Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsoursing de seguridad informática Metodología para un convenio de servicios de outsourcing de seguridad informática Mercado de los MSSP s. Módulo 29 Análisis de riesgos Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área Antecedentes Conceptos de los elementos del riesgo Análisis de riesgos Manejo o administración de riesgos Análisis de riesgos cuantitativo Análisis de riesgos cualitativo Drivers del manejo de riesgos ISO/IEC TR como guía para la identificación y priorización de riesgos Metodologías, estándares y herramientas.

15 Duración del módulo: 8 horas Módulo 30 Práctica FRAP y examen Dummy Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis Antecedentes Metodología FRAP FRAP y otras metodologías Caso práctico Estrategia de seguridad basada en el análisis de riesgos. Duración del módulo: 12 horas

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

Diplomado. Seguridad Informática

Diplomado. Seguridad Informática Diplomado Seguridad Informática Objetivo Construye un sistema informático operacional seguro con los servicios y mecanismos necesarios para que esté alineado con los objetivos de la organización. Beneficios

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 205 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Diplomado Seguridad informatica.

Diplomado Seguridad informatica. Diplomado Seguridad informatica. Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

TÉCNICAS DE HACKING ÉTICO

TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento

Más detalles

http://www.cem.itesm.mx/extension/ms

http://www.cem.itesm.mx/extension/ms Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING)

PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING) PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING) La Certificación CISCO CCNA (Routing & Switching) es la puerta al mundo laboral de las Telecomunicaciones. Este programa tiene una duración

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

DATOS GENERALES DE LA ASIGNATURA

DATOS GENERALES DE LA ASIGNATURA DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Seguridad la Información Tecnologías la Información y Comunicación Competencia que sarrolla Dirigir proyectos tecnologías información

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

DIPLOMADO EN WINDOWS SERVER & INTERNET

DIPLOMADO EN WINDOWS SERVER & INTERNET DIPLOMADO EN WINDOWS SERVER & INTERNET Informática Integrada Internetworking tiene el honor de presentar el diplomado en Windows Server 2012 e Internet. Este programa cuenta con el apoyo de tecnologías

Más detalles

SEMINARIO Módulo Seguridad Informatica

SEMINARIO Módulo Seguridad Informatica SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos Duración: 590 horas Precio: consultar euros. Modalidad: A distancia Metodología: El Curso será desarrollado

Más detalles

Redes Nivel Introducción

Redes Nivel Introducción Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Teibo, Sistemas y Comunicaciones, S.L.

Teibo, Sistemas y Comunicaciones, S.L. Teibo, Sistemas y Comunicaciones, S.L. Empresa integradora de soluciones en tecnologías de la información, que abarca desde comunicaciones, voz, consultoría y asesoramiento en soluciones integrales. Integradores

Más detalles

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

ÍNDICE TEMÁTICO Horas Teóricas. Horas Prácticas Introducción a las redes de 1 transmisión de datos

ÍNDICE TEMÁTICO Horas Teóricas. Horas Prácticas Introducción a las redes de 1 transmisión de datos UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN LICENCIATURA: INGENIERÍA EN TELECOMUNICACIONES, SISTEMAS Y ELECTRÓNICA DENOMINACIÓN DE LA ASIGNATURA: Transmisión de Datos

Más detalles

Programa Asignatura. I.- Identificación

Programa Asignatura. I.- Identificación Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Perfil del Oficial de Seguridad Informática

Perfil del Oficial de Seguridad Informática Perfil del Oficial de Seguridad Informática Lidia E. Gómez Velazco, CICESE Mario Farías-Elinos, ULSA María C. Mendoza Díaz, CICESE Carlos A. Vicente Altamirano, UNAM http://seguridad.internet2.ulsa.mx

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website:

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website: Módulo 1: Fundamentos de Redes Microsoft (Basado en el Curso Oficial 40366A) Este curso de capacitación de tres días de MTA le ayudará a prepararse para el examen de Microsoft Technology Associate 98-366

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Ataques DoS y Detección

Más detalles

Segundo Semestre 2007

Segundo Semestre 2007 Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Network Protocol del Cisco Unified Wireless y matriz del puerto

Network Protocol del Cisco Unified Wireless y matriz del puerto Network Protocol del Cisco Unified Wireless y matriz del puerto Contenido Introducción Antecedentes Términos utilizados Información general de la red Información del protocolo y del número del puerto Cuadro

Más detalles

especiales, Plataformaa condiciones Microsoft. como uno cualquier una red. uso de las redes. usos en seguridad.

especiales, Plataformaa condiciones Microsoft. como uno cualquier una red. uso de las redes. usos en seguridad. En colaboración con: El COITT presenta el curso de formación que permite obtener una vez aprobado, el CERTIFICADO DE EXPERTO EN SEGURIDAD EN COMUNICACIONES Y LA INFORMACION DE MICROSOFT en condiciones

Más detalles

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE» CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo

Más detalles

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del

Más detalles

Certified Chief Information Security Officer (CCISO)

Certified Chief Information Security Officer (CCISO) Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

PROGRAMA DE CURSO. Personal ,0 1,5 5,5

PROGRAMA DE CURSO. Personal ,0 1,5 5,5 PROGRAMA DE CURSO Código Nombre CC5312 Seguridad Computacional Nombre en Inglés Computer Security SCT es Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 6 10 3,0 1,5 5,5 Requisitos

Más detalles

Licenciatura en Sistemas de Información Redes de Computadoras

Licenciatura en Sistemas de Información Redes de Computadoras Licenciatura en Sistemas de Información Redes de Computadoras Segunda Evaluación 1 Febrero, 2011 Profesor: Ing. Robert Andrade Troya. Alumno: Conteste a las siguientes preguntas teóricas (34%): 1. Seleccione

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Installation, Storage, and Compute with Windows Server 2016

Installation, Storage, and Compute with Windows Server 2016 Installation, Storage, and Compute with Windows Server 2016 Duración: 40 Horas Código Curso: 20-740 Código Examen: 70-740 Descripción del Curso: Este curso está diseñado principalmente para profesionales

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Conmutación en redes de datos.

Más detalles

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 2016-2017 MÓDULO/ASIGNATURA: SEGURIDAD y ALTA DISPONIBILIDAD PROFESOR: José Manuel Portillo Lana ( En la denominación del Módulo/Asignatura

Más detalles

Evitará que hackers maliciosos obtengan acceso a información sensible

Evitará que hackers maliciosos obtengan acceso a información sensible CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0 ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0 SEMESTRE 1. INTRODUCCION A LAS REDES DE COMPUTADORES (INTRODUCTION TO NETWORKS) Capítulo 1. Exploración de la red 1.1 Conectados globalmente 1.1.1 Las

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles