http://actualizacion.itesm.mx



Documentos relacionados
DIPLOMADO EN SEGURIDAD INFORMÁTICA

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Bootcamp de Certificación 2015

Diplomado Seguridad Informática

140 Horas académicas

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Programa de Asignatura

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Tecnología en Seguridad Perimetral

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

Diplomado en Gestión de la Seguridad de la Información

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Seguridad Informática con Software Libre

PROGRAMA DE ASIGNATURA

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF Participantes

Seguridad Institucional

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES


CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy.

El estado del arte de la Seguridad Informática

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

CI Politécnico Estella

Sistema de Administración del Riesgos Empresariales

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

100% Laboratorios en Vivo

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

SEGURIDAD EN SISTEMAS GNU LINUX

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

DRP y BCP: Continuidad Operativa

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Kaspersky Endpoint Security for Business

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Presentación. Porqué formarte con nosotros?

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

SEGURIDAD INFORMÁTICA

Infraestructura Extendida de Seguridad IES

1. CONTENIDOS DE LA MATERIA

OBJETIVOS DE APRENDIZAJE

Seguridad y Alta Disponibilidad

Gestión de la Seguridad de Activos Intelectuales

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Redes y Sistemas Operativos. Intensificación de la FIV Joan Vila i Carbó

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública

VPN CON SISTEMAS DE CODIGO ABIERTO

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

BITDEFENDER GRAVITYZONE

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Carrera : Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS

Servicios de Seguridad de la Información

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Formamos líderes de Alto Nivel

Javier Bastarrica Lacalle Auditoria Informática.

20687 Configuring Windows 8

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

Certified Professional Offensive and Defensive Security

INGENIERÍA EN SISTEMAS COMPUTACIONALES

MS_20688 Managing and Maintaining Windows 8.1

Curso Online. Network Security Specialist

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

Formamos líderes de Alto Nivel

Gestión de Seguridad Informática

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO:

FORMACIÓN. CURSO Instalación y configuración de los nodos de una red de área local

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO LUGONES (SIERO) TELÉFONO

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

PROGRAMA DE ASIGNATURA

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Prácticas y Tecnologías de Seguridad Informática

El Estado del Arte de la Seguridad Informática

MS_20687 Configuring Windows 8.1

CAS-CHILE S.A. DE I. 2013

Transcripción:

Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática, Asociación Civil (ALAPSI, A. C. ), decidieron sumar esfuerzos para llevar a cabo un diplomado conjunto en el área de Seguridad Informática. Se ha trabajado en este diplomado, con el propósito de hacerlo suficientemente teórico y práctico para cumplir con los requisitos de un diplomado universitario y sin perder el objetivo de que sirviera para la preparación al examen CISSP. La (ISC)2 (International Information Systems Security Certification Consortium) es un organismo independiente creado para realizar la certificación de profesionales en seguridad informática. Ellos son los encargados de crear el examen CISSP. CISSP no es un una asociación es un título que ostenta el personal certificado: Certified Information System Security Professional. Hasta enero del 2001 se contaba con 22 profesionales certificados a nivel nacional. Objetivo General: Proveer las bases teóricas y tecnológicas que permitan al participante conocer los principios internacionalmente aceptados y dar los elementos para poner en práctica la arquitectura de seguridad en las empresas, identificando los servicios y mecanismos en los diferentes niveles de los sistemas informáticos y su ambiente operativo en el manejo seguro de la información. Dirigido a: El diplomado esta dirigido a personas que desean adentrarse al área de la seguridad en los sistema informáticos. Es un diplomado más general que especifico, se plantean diferentes aspectos relacionados con la seguridad computacional. El diplomado más relacionado es el de Negocios Electrónicos que cuenta con un modulo de 16 horas de seguridad, sin embargo es muy especifico a un negocio electrónico y no tan general como el diplomado. : Módulo: 1 Introducción a la seguridad informática Presentar al usuario el diplomado, así como un panorama general de la seguridad computacional, en el cual se expliquen las definiciones bases del área de seguridad. Conocer la técnicas de identificación y autenticación de un sistema. 1. Conceptos y principios de la administración de la seguridad 2. Mecanismos de protección 3. Técnicas de identificación y autenticación 4. Control de acceso 5. Administración del control de acceso 6. Mecanismos de autenticación y control de acceso 7. Métodos de ataque 8. Hackers, crackers y sus variantes Duración: 8 horas

Módulo: 2 Criptografía Conocer el funcionamiento de los principales algoritmos simétricos y asimétricos, las técnicas para obtener una huella y firma digital. También se deben manjar todos los aspectos necesarios en la definición y manejo de una PKI. 1.Definición y usos de la Criptografía 2.Conceptos Metodologías y Prácticas criptográficas 3.Algoritmos de llaves privadas 4.Algoritmos de llave pública 5.Infraestructura de llave pública PKI 6.Introduccion al criptoanálsis. 7. Uso de la criptografía dentro de los protocolos de autenticación 8. Practica de cifrado de correo electrónico. Módulo: 3 Introducción a la computación y redes Conocer los principios básicos del funcionamiento de una computadora y de una red de computadoras. Entender el principio de base de los principales protocolos de TCP/IP. 1.Principios de computadoras y redes: arquitecturas y diseño 2.Sistemas cerrados y abiertos 3.Modelo ISO/OSI 4.Medios de transmisión (inalámbrico / fibra óptica / par trenzado / coaxial) 5.WAN/LAN/MAN (características y definiciones) 6.Dispositivos de red (Ruteadores, gateways, switches, repetidores) 7.Topologías de red (estrella / bus / anillo) 8.Protocolos de transmisión 9.Ethernet 10.TCP/IP 11.Paradigma cliente / servidor Módulo: 4 Seguridad en redes y telecomunicaciones Conocer las principales vulnerabilidades de las redes y las telecomunicaciones así como la forma de protegerlos. 1.Vulnerabilidades en TCP/IP 2.Internet/Intranet/Extranet 3.Traducción de direcciones de red (NAT) 4.Redes virtuales privadas (VPN) 5.Seguridad nivel red (e.g. Firewallas) 6.Seguridad nivel transporte (e.g. SSL) 7.Protocolos seguridad nivel aplicación 8.Ataques de redes y medidas preventivas 9.Monitores de redes y sniffers de paquetes 10.Comunicaciones de voz seguras 11.Seguridad en redes inalámbricas

13. Seguridad nodal Duración: 20 horas Módulo: 5 Análisis de riesgos Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área. : 1.Administración de riesgos 2.Amenazas y vulnerabilidades 3.Determinación de probabilidades 4.Valuación de activos 5.Herramientas y técnicas de evaluación de riesgos 6.Metodologías de evaluación de riesgo (cualitativas y cuantitativas) 7.Pérdidas de ocurrencia única 8.Cálculo de expectativa de pérdida anual (ALE) 9.Selección de medidas de contención 10.Evaluación de medidas de contención 11.Reducción, transferencia y aceptación de riesgos 12. Business Info-Risk Management 13. Business Info-Risk Review Process 14. Practica de FRAP Módulo: 6 Políticas de seguridad Poder conocer en que consiste una política de seguridad, los tipos de políticas que existen y los modelos de control de acceso. : 1.Definición de políticas de seguridad 2.Política Militar 3.Política Comercial 4.Política Financiera 5.Consistencia de políticas 6.Modelos de control de acceso Módulo: 7 Diseño de sistemas Seguros Poder explicar que es un sistema es confiable, diseñar un sistema confiable y poder la evaluar la confiabilidad de este sistema. 1.Definición de sistemas confiables. 2.Diseño de sistemas confiables 3.Métodos de evaluación de sistemas confiables 4.Normativa relacionada con seguridad informatica Módulo: 8 IDS: Detección de intrusos

Conocer la tecnología en que se basan los IDS, así como los tipos de IDS que existen. 1.Introducción 2.Definiciones y terminología 3.Rastreadores automáticos (scanners) 4.Principales herramientas detección de intrusos 5.Reaccionando a la intrusión Módulo: 9 Seguridad en Unix Conocer las principales vulnerabilidades del sistema operativo Unix, así como las principales herramientas para asegurar una computadoras que tenga este sistema operativo. 1. Introducción a Unix 2. Unix y la seguridad informática 3. Actualización del sistema 4. Seguridad del sistema de archivos 5. Seguridad de los servicios de red 6. Seguridad de sistemas mayores 7. Laboratorio Seguridad en Sistemas Operativos Linux. Módulo: 10 Seguridad en Sistemas Operativos Microsoft Windows El participante conocerá las principales vulnerabilidades y controles de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft. Se abordan los diferentes tipos de Sistemas Operativos Windows, desde la arquitectura Windows NT hasta la ultima versión de este sistema operativo. 1. Arquitectura del núcleo del sistema operativo. 2. Arquitectura de seguridad del sistema operativo. 3. El sistema operativo Windows 2000. 4. Características de seguridad del sistema operativo Windows 2000. 5. El sistema operativo Windows XP. 6. Mejoras de seguridad en Windows XP. 7. Windows 2003 8. Mejoras seguridad en Windows 2003 9. Windows Vista 10. Elementos seguridad Windows Vista 11. Windows 2008 12. Novedades relacionadas con seguridad en Windows 2008 13. Windows 7 14. Aspectos de seguridad de Windows 15. Tendencias sistemas operativos Windows 16. Laboratorio Seguridad en Sistemas Operativos Windows Módulo: 11 Herramientas de seguridad Conocer el manejo de una herramienta de mapeo de puertos, un sniffer un analizador de vulnerabilidades, y un detector de intrusos. Poder poner en práctica los conocimientos de seguridad de sistemas operativos

adquiridos en los módulos anteriores. 1. Introducción 2. Sniffers: ethereal y ettercap 3. Detección de sniffers 4. Firewalls: IPTables y Tiny 5. Mapeo de puertos: nmap 6. Scanner de vulnerabilidades: Nessus 7. Detector de intrusos: snort 8. Otras herramientas Duración: 20 horas Módulo: 12 Seguridad en sistemas mayores Conocer las herramientas que proporcionan los sistemas AS/400 para proporcionar seguridad a la información manejada en este. Conocer todos los aspectos relacionados con MVS (RACF). 1.Introducción a los sistemas mayores 2.Seguridad en AS/400 3.Seguridad MVS (RACF) Módulo: 13 Seguridad en las operaciones Conocer los aspectos relacionados con la seguridad durante las operaciones de una empresa. 1. Planeación de la administración de la seguridad 2. Políticas y normas corporativas de seguridad 3. Conceptos 4. Clasificación de datos y protección de recursos 5. Administración de seguridad en recursos humanos 6. Control de la operación 7. Auditoria 8. Manejo de incidentes de seguridad Duración: 8 horas Módulo: 14 Aspectos legales, éticos e inv. incidentes Conocer los aspectos legales y éticos en el área de seguridad informática, conocer las precauciones a tomar durante la investigación de un incidente informático. 1. Ética 2. Investigaciones 3. Principales categorías de crímenes computacionales 4. Manejo de incidentes 5. Prácticas comúnmente aceptadas para el reporte de incidentes 6. Leyes

7. Principales tipos de leyes 8. Reglamentación administrativa Módulo: 15 Computación forense Conocer los aspectos relacionados con el análisis forense, y saber las acciones y precauciones a tomar en cuenta para llevar a cabo una forencia de datos. 1. Introducción 2. Acciones a tomar 3. Analizando la información 4. Información útil 5. Herramientas útiles para la forencia de datos Módulo: 16 BCP / DRP Concientizar la necesidad de contar con un BCP y un DRP, así como conocer los aspectos necesarios para poder implementar un BCP y un DRP. A) Planeación de la continuidad del negocio (BCP) 1. Planeación y alcance del proyecto 2. Evaluación de impacto en el negocio (BIA) 3. Estrategias de contención 4. Estrategias de recuperación 5. Desarrollo del plan de recuperación 6. Implementación del plan B) Plan de recuperación en caso de desastre (DRP) 1. Desarrollo del plan de recuperación 2. Implementación del plan 3. Elementos del plan de continuidad del negocio 4. Eventos BCP / DRP Módulo: 17 Seguridad Física Conocer los aspectos a tomar en cuenta para proteger físicamente un sitio de manejo de información. 1. Requerimientos de instalaciones 2. Técnicas de control 3. Protección de las instalaciones y del personal 4. Amenazas a la seguridad física 5. Componentes de seguridad física 6. Redundancia Módulo: 18

Seguridad en las aplicaciones y desarrollo de sistemas conocer los aspectos a tomar en cuenta para el desarrollo e implementación de aplicaciones y sistemas seguros, crear conciencia de porque es necesario crear sistemas / aplicaciones con características de seguridad. 1. Controles de desarrollo de sistemas 2. Métodos de ataque en aplicaciones distribuidas y locales 3. Seguridad en Bases de datos. 4. Outsourcing de seguridad 5. Malware 6. Ataques a aplicaciones web y programación segura Duración: 20 horas Informes e inscripciones: Centro de atención norte en la zona metropolitana. Teléfono: 01 (55) 5864.5758 Fax: 01 (55) 5864.5798 ó 5864.5796 actualiza.cem@servicios.itesm.mx