Diplomado. Seguridad Informática
|
|
- José Antonio Enrique Navarro Castro
- hace 6 años
- Vistas:
Transcripción
1 Diplomado Seguridad Informática
2 Objetivo Construye un sistema informático operacional seguro con los servicios y mecanismos necesarios para que esté alineado con los objetivos de la organización. Beneficios del programa: Conocerás todas las áreas relacionadas con seguridad informática. Cubrirás el temario del CBK del examen de certificación CISSP. Contarás con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que manejas. Tendrás instructores que son consultores de seguridad informática o trabajan como responsables de un área dirección de seguridad informática en una organización. Dirigido a: Profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoría de TI, control interno y de cumplimiento.
3 Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. Módulo 1. Introducción Seguridad Informática (8 horas) Presentar al usuario el diplomado, así como un panorama general de la seguridad informática, en el cual se expliquen los conceptos básicos de la seguridad informática así como todo lo relacionado con el tópico de control de acceso. Antecedentes y conceptos de seguridad informática Estadísticas relacionadas a la seguridad informática Opciones académicas Certificaciones y estándares en seguridad informática Control de acceso Etapas del control de acceso Mecanismos de autenticación Tipos de control de acceso Control centralizado de acceso Control descentralizado de acceso Single Sign On Identity management Módulo 2. La función del Oficial de Seguridad de la Información Conocer los aspectos relacionados con los requerimientos de la función de seguridad así como la interrelación de sus componentes, la visión y skills del CISO actual. Conceptos generales Ubicación de la función de seguridad en el organigrama Estructura organizacional Propósito, visión, objetivos, metas y planes de la función de seguridad Componentes de la función de seguridad y su interrelación La seguridad como función de negocio Cómo vender la seguridad El presupuesto de la seguridad Visión y skills del CISO actual
4 Módulo 3. Arquitectura de la Seguridad Proveer una guía de los pasos a seguir para establecer una arquitectura de seguridad basada en los CBK de CISS de forma ordenada. Identificar los conceptos y principios claves para asegurar la infraestructura. Conocer los principales frameworks de arquitecturas de seguridad. Introducción a la arquitectura de seguridad (AS) Elementos Arquitectura del sistema Arquitectura del sistema de seguridad Análisis de riesgos Política de seguridad Requerimientos de la AS Modelos de seguridad Operación de los modos de seguridad Confianza y aseguramiento Frameworks arquitectura de seguridad Sistemas abiertos y cerrados Módulo 4. Stack de Protocolos TCP/IP V4 y V6 (8 horas) Proveer los fundamentos de la familia de protocolos TCP/IP para la futura comprensión de firewalls, IDS/IPS, y distintas herramientas como sniffers y scanners. El protocolo ARP El protocolo IPv4 El protocolo TCP El protocolo UDP El protocolo ICMPv4 El protocolo IPv6 ICMPv6
5 Módulo 5. Criptología (16 horas) Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender cómo se pueden utilizar estos conceptos para asegurar los activos de una organización. Introducción a la criptografía Criptografía vs. criptoanálisis Conceptos básicos de criptografía Criptografía clásica: transposición y sustitución Máquinas criptográficas Criptografía moderna Criptografía simétrica de bloques Criptografía simétrica de flujo Criptografía asimétrica Diffie-Hellman Introducción a la teoría de números El criptosistema RSA Los algoritmos Hash La firma digital Códigos de autenticación de mensaje Certificados digitales y autoridades certificadoras Infraestructura de llave pública Ciclo de vida de una llave Criptoanálisis Introducción a la esteganografía Cifrado de correo electrónico Cifrado de dispositivos de almacenamiento Práctica de laboratorio de cifrado Módulo 6. Seguridad Perimetral (8 horas) Proporcionar a los participantes los conocimientos necesarios para identificar, evaluar y mitigar los principales riesgos que las redes informáticas actuales presentan a nivel del perímetro de seguridad. Transmitir a los participantes las contramedidas más importantes que pueden implantarse en las redes de datos actuales y las soluciones existentes en el mercado. Introducción: definición y componentes del perímetro de seguridad Importancia de la seguridad a nivel red VPNs Servidores AAA IDS, IPS, Honey Pots y referencia a otros módulos Auditoría de la seguridad de red
6 Módulo 7. Seguridad Nodal Conocer los equipos que conforman las redes de conmutación no directamente conectadas donde se intercambia actualmente más del 90% de los envíos. Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos y de las soluciones que pueden implementarse para evitar dichos ataques. Introducción: caracterización de dispositivos intermedios Equipos intermedios de capa I Equipos intermedios de capa II Equipos intermedios de capa III Equipos intermedios multicapas Módulo 8. Seguridad en Redes Inalámbricas Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura y mejores prácticas de una red inalámbrica que proporciona funcionalidad y seguridad a una organización. Introducción a tecnologías inalámbricas El protocolo IEEE Antenas Wired Equivalent Privacy (WEP) Wifi Protected Access (WPA/WPA2) WARDriving Atacando WEP Atacando WPA Ataques explotando clientes Esquemas de defensa para redes inalámbricas Módulo 9. Seguridad en Dispositivos Móviles y Telefonía Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles.
7 Dispositivos móviles Almacenamiento móvil Seguridad dispositivos almacenamiento móvil Bluetooth Smartphones BYOD Seguridad en sistemas de telecomunicaciones Telefonía fija Voz sobre IP Módulo 10. Métricas, Monitoreo, Correlación y Visualización de la Seguridad Informática Proveer una guía para el desarrollo específico, selección e implementación de métricas para el área de tecnologías de información; para ser usadas en la medición del rendimiento de la información de las técnicas y controles de seguridad. Proporcionar las herramientas para el análisis, implementación y respuesta ante los hallazgos en un sistema de monitoreo automatizado y continuo de seguridad. Mostrar cómo se realiza la correlación de eventos para su futura implementación y evaluación, así como enumerar las nuevas herramientas y procedimientos de visualización de eventos en redes empresariales con fines de seguridad. Métricas Monitoreo Correlación y visualización Módulo 11. Políticas de Seguridad (12 horas) Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en sistemas de cómputo institucionales y empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro.
8 Modelos de seguridad Política de seguridad militar (Bell y LaPadula) Política de seguridad comercial (Clark y Wilson) Política de seguridad financiera (Brewer y Nash) Políticas de seguridad del mundo real Consistencia de políticas Las políticas de seguridad en el contexto de un sistema de gestión seguridad de la información Estructuración de políticas de seguridad de la información Proyecto de desarrollo de políticas de seguridad Misión, normas, políticas, procedimientos y mecanismos Módulo 12. Compliance Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con seguridad informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática. Introducción al compliance Función de compliance vs. otras funciones de control Compliance vs seguridad informática Compliance vs risk management Relación entre compliance y gobierno corporativo Estructura de compliance: políticas, estándares, programas Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con seguridad informática Módulo 13. Seguridad en Ambientes Mainframes Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes.
9 Introducción a la seguridad en mainframes Breve historia de los mainframes y su arquitectura La seguridad en los mainframes, historia y funcionalidad buscada Cómo se lleva la seguridad en mainframe, administración y definiciones Otros elementos de seguridad del sistema operativo Operación y administración Elementos de auditoría a la seguridad en mainframes Auditoría de la seguridad Módulo 14. Seguridad en Sistemas Operativos Windows (12 horas) Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft. Orígenes e historia Básicos Win32 y NT Arquitectura de Seguridad de Windows 2000 Arquitectura de Seguridad de Windows XP Arquitectura de Seguridad de Windows 2003 Arquitectura de Seguridad de Windows Vista Arquitectura de Seguridad de Windows 2008 Arquitectura de Seguridad de Windows 7 Módulo 15. Seguridad en Sistemas Operativos Unix (12 horas) Conocer las características principales de los diferentes sistemas Unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix.
10 Historia de Unix Tipos de Unix Elementos principales de Unix Seguridad y Unix Autenticación en Unix Los sistemas de archivos Los archivos de inicialización Monitoreo del sistema Bitácoras en Unix Los servicios de red Los comandos r Calendarización tareas El RPC: Remote Procedure Call Servicio de nombres, mensajería y ftp NFS: Network File System El servidor X Windows Módulo 16. Sistemas de Detección de Intrusos Conocer los diversos paradigmas de operación de los Sistemas de Detección de Intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología. El problema de la definición de las intrusiones Definición de la tecnología de IDS Definición de la tecnología de IPS Paradigmas para el uso de un IDS Paradigmas de correlación de datos Paradigmas de operación dependiendo de la fuente de los datos Engañando a los IDS: ataques y defensas Módulo 17. Herramientas de Seguridad (16 horas) Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática. Introducción Escaneo de puertos TCP/UDP: Nmap Firewalls: IPtables El detector de intrusos de red Snort Sniffers: ethereal, etherape y ettercap Software para inyección de paquetes: Hping Crack de passwords: John the Ripper, Ophcrack
11 Módulo 18. Computación Forense Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense. Definición y principios Necesidad de investigación Tipos de análisis forense Los 4 pasos del proceso forense Preparándose para el incidente La respuesta al incidente Importancia de la evidencia Cadena de custodia Manejo de evidencia Errores técnicos Respuesta en vivo Ejecución de análisis forense Búsqueda de evidencia en diversas plataformas y sistemas operativos Cómputo forense vs. análisis forense clásico Módulo 19. Seguridad en las Operaciones (8 horas) Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico. Introducción Principios due care/due diligence Proceso de implantación de seguridad informática Controles de seguridad en la organización Familia de estándares ISO Controles administrativos Tipos de evaluación
12 Módulo 20. BCP & DRP (16 horas) Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y presentar una metodología para el desarrollo e implementación de un Plan de Recuperación del Servicio Informático y Continuidad del Negocio en casos de desastre. Introducción al DRP/BCP Metodología para desarrollar el DRP/BCP Planeación y organización del proyecto de DRP/BCP Análisis de riesgos para prevenir desastres Análisis de impacto al negocio (BIA) Requerimientos de recuperación de TI y de áreas usuarias El esquema de respaldos Costos del DRP/BCP Estrategias de respaldo y recuperación Manejo de la emergencia El documento del DRP/BCP Prueba y mantenimiento del DRP/BCP Otros aspectos del DRP/BCP Módulo 21. Seguridad Física Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático. El rol de la seguridad física en la seguridad informática Identificación de los activos a proteger Control de acceso CCTV Detección de intrusión Consideraciones de suministro de energía y HVAC Detección y supresión de fuego
13 Módulo 22. Aspectos Legales y Éticos (16 horas) Conocer el aspecto ético y legal relacionado con seguridad informática. Ética Privacidad y datos personales Protección jurídica del software Delitos informáticos Módulo 23. Software Malicioso Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso. Introducción Historia Clasificación extensa Funcionamiento del software malicioso Daños que un virus puede generar Análisis de software malicioso (ingeniería inversa) Depuración en contra de desensamble Detección y frenado Módulo 24. Seguridad en Aplicaciones Web Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP. Proceso de código seguro Modelado de riesgos Mitigación de riesgos La base del código seguro Criterios de OWASP OWASP Top Ten
14 Módulo 25. Seguridad en Bases de Datos Conocer los aspectos relacionados con la seguridad en base de datos y data warehouse, así como las herramientas y módulos de seguridad de las bases de datos y data warehouse más utilizadas en la industria. Tipos de bases de datos Características de los DBMS Arquitecturas de los DBMS Lenguajes de los DBMS Seguridad en base de datos Modelos de seguridad Confidencialidad en las bases de datos Integridad en las bases de datos Disponibilidad en las bases de datos Herramientas para el análisis de vulnerabilidades en bases de datos Funciones del administrador de la base de datos Data warehouse Módulo 26. Seguridad en Aplicaciones y Desarrollo de Sistemas Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones. Controles en aplicaciones en producción Controles en aplicaciones en desarrollo CMM Sistemas expertos Redes neurales Control del proyecto Control del producto Principios de auditoría Estrategias para el desarrollo de aplicaciones Metodología de seguridad para el desarrollo de aplicaciones El rol del especialista de seguridad en el desarrollo de aplicaciones Determinación del nivel de riesgo aceptable en las aplicaciones Acreditación y certificación Conversión de las aplicaciones Administración de cambios Administración de configuraciones
15 Módulo 27. Auditoría Seguridad de la Información Conocer los aspectos relacionados con la auditoría de seguridad así como los enfoques, paradigmas, guías, herramientas y técnicas necesarios para realizar una auditoría. Conceptos generales de la auditoría Ubicación de la auditoría de la seguridad en el organigrama Diferencias entre la auditoría de seguridad y la auditoría de TI Alcance de la auditoría de seguridad Enfoques de la auditoría de seguridad Paradigmas de la auditoría de seguridad Tipos de pruebas en la auditoría de seguridad Guías, técnicas y herramientas de la auditoría de seguridad Módulo 28. Outsourcing Conocer las características, condiciones para el outsourcing de seguridad informática así como aspectos para la elaboración de RFPs y acuerdos de niveles de servicio para la contratación de servicios de outsourcing de seguridad informática. Antecedentes y origen del outsourcing Los Managed Security Services Providers (MSSP s) Características del outsourcing de seguridad Informática Condiciones para el outsourcing de seguridad informática RFP para la contratación de servicios en outsourcing de seguridad informática Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsourcing de seguridad informática Metodología para un convenio de servicios de outsourcing de seguridad informática Mercado de los MSSPs
16 Módulo 29. Análisis de Riesgos (8 horas) Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área. Antecedentes Conceptos de los elementos del riesgo Análisis de riesgos Manejo o administración de riesgos Análisis de riesgos cuantitativo Análisis de riesgos cualitativo Drivers del manejo de riesgos ISO/IEC TR como guía para la identificación y priorización de riesgos Metodologías, estándares y herramientas Módulo 30. Práctica FRAP (8 horas) Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis. Antecedentes Metodología FRAP FRAP y otras metodologías Caso práctico Estrategia de seguridad basada en el análisis de riesgos HAZ CONTACTO Llama al Correo electrónico educacion.continua@itesm.mx maestriasydiplomadostec.mx
Diplomado. Tecnologías de Ciberseguridad
Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar
Diplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Diplomado Seguridad Informática
Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
Diplomado Seguridad Informática
Diplomado Seguridad Informática Duración 216 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
Diplomado Seguridad Informática
Diplomado Seguridad Informática Duración 205 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
Curso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Diplomado Seguridad informatica.
Diplomado Seguridad informatica. Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
http://www.cem.itesm.mx/extension/ms
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
TÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
PROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Seguridad. Carrera: SDC SATCA 1
1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.
Contenido. Introducción
Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración
Segundo Semestre 2007
Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar
http://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Introducción. Justificación
Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados
CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
DIPLOMADO DE CYBERSEGURIDAD
DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades
Bootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Plan de curso Sílabo-
Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.
Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Programa Asignatura. I.- Identificación
Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD
UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA
UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS
CURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
CURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
SEMINARIO Módulo Seguridad Informatica
SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de
Programa Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen
TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.
TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
PROGRAMA DE CURSO. Personal ,0 1,5 5,5
PROGRAMA DE CURSO Código Nombre CC5312 Seguridad Computacional Nombre en Inglés Computer Security SCT es Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 6 10 3,0 1,5 5,5 Requisitos
CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
La seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT
DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo
Guía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo
Certified Ethical Hacker CEH Versión 10
Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker
DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
DATOS GENERALES DE LA ASIGNATURA
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Seguridad la Información Tecnologías la Información y Comunicación Competencia que sarrolla Dirigir proyectos tecnologías información
Perfil del Oficial de Seguridad Informática
Perfil del Oficial de Seguridad Informática Lidia E. Gómez Velazco, CICESE Mario Farías-Elinos, ULSA María C. Mendoza Díaz, CICESE Carlos A. Vicente Altamirano, UNAM http://seguridad.internet2.ulsa.mx
20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.
1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla
SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del
Administración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
IFCT0609 Programación de Sistemas Informáticos
IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos Duración: 590 horas Precio: consultar euros. Modalidad: A distancia Metodología: El Curso será desarrollado
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Esquema del examen de Certificación
Esquema del examen de Certificación Fecha efectiva: Abril 2018 Acerca de CISSP CISSP (Certified Security Systems Security Professional) es la certificación más reconocida a nivel mundial en el mercado
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Certified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»
CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Esquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Índice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Presentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...
especiales, Plataformaa condiciones Microsoft. como uno cualquier una red. uso de las redes. usos en seguridad.
En colaboración con: El COITT presenta el curso de formación que permite obtener una vez aprobado, el CERTIFICADO DE EXPERTO EN SEGURIDAD EN COMUNICACIONES Y LA INFORMACION DE MICROSOFT en condiciones
MS_ Administering Microsoft Exchange Server
Administering Microsoft Exchange Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Instalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0
DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO I. Aspectos Generales Espacio Formativo: Computación 2 Código: DAE-305 Unidad Académica Responsable: Informática
PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING)
PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING) La Certificación CISCO CCNA (Routing & Switching) es la puerta al mundo laboral de las Telecomunicaciones. Este programa tiene una duración
Master en Seguridad Informática
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable
Redes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Anatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Trabajando juntos. Decidimos todos La dignidad no se negocia.
Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional
Máster Profesional. Master en Seguridad Informática
Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen
Máster Profesional. Master en Seguridad Informática
Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen
Certified Chief Information Security Officer (CCISO)
Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados
Instituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas: