MAESTRIA EN CIBERSEGURIDAD



Documentos relacionados
Plan de Estudios. Diploma de Especialización en Seguridad Informática

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Requisitos de control de proveedores externos

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

SOLUCIONES EN SEGURIDAD INFORMATICA

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

0. Introducción Antecedentes

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Políticas de seguridad de la información. Empresa

Servicios de Seguridad de la Información

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Plan de Estudios. Maestría en Seguridad Informática

Curso MOC Servicios y administración de identidades en Office 365

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Elementos requeridos para crearlos (ejemplo: el compilador)

CERTIFICACIONES PARCIALES

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

PERFILES OCUPACIONALES

Gestión de la Seguridad de Activos Intelectuales

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

Seguridad de la Información & Norma ISO27001

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

Gestión de Seguridad Informática

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Resumen General del Manual de Organización y Funciones

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

PERFIL PROFESIONAL DE LA CARRERA

Beneficios estratégicos para su organización. Beneficios. Características V

INDICE DE CARGOS Cargo Pagina

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEMANA 12 SEGURIDAD EN UNA RED

GESTION DOCUMENTAL Instrumentos Archivísticos Digitalización de Documentos. Noviembre 13 de 2014

METODOLOGIAS DE AUDITORIA INFORMATICA

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

Redes cableadas (Ethernet)

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

CURSO COORDINADOR INNOVADOR

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria


ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

UNIVERSIDAD DR. JOSE MATIAS DELGADO

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Resumen General del Manual de Organización y Funciones

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Propuesta para el Rediseño de la Concentración en. Sistemas Computadorizados de Información (SICI) Compendio de la Propuesta

PERFIL DEL TECNICO SUPERIOR EN SISTEMAS INFORMATICOS INSCO ESAE 2014

Autenticación Centralizada

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Arquitectura de seguridad OSI (ISO )

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Tema 1: Organización, funciones y responsabilidades de la función de TI.

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

Seguridad Institucional

Bootcamp de Certificación 2015

140 Horas académicas

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ing. Nicolás Serrano

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

Taller Hacking for Forensics

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Infraestructura Extendida de Seguridad IES

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

Dirección General de Educación Superior Tecnológica

Gestión de la Seguridad Informática

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

OBJETIVOS DE APRENDIZAJE

Transcripción:

MAESTRIA EN CIBERSEGURIDAD la demanda de profesionales de ciberseguridad, en los últimos cinco años, creció 3,5 veces más rápidamente que otros trabajos de IT y 12 veces más rápidamente que todos los otros trabajos Burning Glass Technologies en IT Now, Abril, 2013 Hace solamente 20 años, la seguridad de la información era una disciplina que estaba dando sus primeros pasos. Las organizaciones no tenían grandes preocupaciones con respecto de la seguridad de su información. Todo esto empieza a cambiar con el advenimiento de la Internet, la creciente digitalización de los negocios y la globalización. Las organizaciones modernas se ven enfrentadas al reto de manejar grandes y crecientes volúmenes de información, los cuales deben ser administrados de una forma segura, eficiente y eficaz. La información debe estar disponible, debe ser íntegra y debe ser confiable. Ante los nuevos retos enfrentados por las organizaciones, y el surgimiento de cada vez más y mayores amenazas a la seguridad de los activos de información, se fue desarrollando, en primera instancia, un rol de experto en seguridad de la información subordinado a los departamentos tradicionales de tecnología de información. Impulsado por el cambio en la forma de hacer negocios a través de Internet, este rol ha ido evolucionando, abandonando la supeditación inicial a los departamentos de tecnología, para convertirse en una profesión estratégica y vital para las organizaciones. El profesional en seguridad de la información requiere conocimientos y habilidades especiales que le permitan diseñar e implementar medidas de seguridad que eviten el robo, pérdida, daño y alteración de la información, permitiendo la operación de una forma eficiente y eficaz, mediante el balance adecuado entre seguridad y objetivos del negocio. Su rol en las organizaciones modernas es ampliamente reconocido, indispensable y primordial. El programa de Maestría en Ciberseguridad de la Universidad Cenfotec ofrece una preparación especializada y una base sólida en la seguridad de las tecnologías de información y comunicación, en un programa que combina experiencia, conocimiento, educación y ética. Está dirigido a profesionales informáticos o de áreas afines, que buscan desarrollarse profesionalmente como administrador de la seguridad de la información, auditor, consultor, investigador, diseñador e implantador de sistemas de seguridad, analista de riesgos de seguridad o probador (tester) de la seguridad de sistemas, entre otros. Los cursos tienen una duración de 15 semanas cada uno y se ofrecerán en horario nocturno y de fin de semana. El plan de estudios ha sido validado con especialistas en Seguridad Informática de empresas y asociaciones de tecnología, multinacionales, banca y gobierno. Esta especialidad cuenta con el respaldo de las iniciativas académicas de Cisco, GBM+IBM, Microsoft, Oracle, SAP y VMWare, de las cuales Universidad Cenfotec forma parte. Academic Initiative

Estructura: Maestría en Ciberseguridad Nombre del curso Cuatrimestre 1 Créditos Introducción a la seguridad de la información 3 Principios de criptografía 4 Tecnología de redes y telecomunicaciones seguras 4 Métodos de investigación aplicada 2 Cuatrimestre 2 Control de acceso, seguridad ambiental y física 3 Criptografía aplicada 4 Seguridad en redes inalámbricas y dispositivos móviles 4 Cuatrimestre 3 Seguridad en sistemas operativos 4 Aspectos culturales, éticos, legales y regulatorios 3 Seguridad y protocolos de comunicación 4 Cuatrimestre 4 Seguridad de aplicaciones y sistemas 4 Seguridad de datos almacenados 4 Análisis y detección de vulnerabilidades 4 Cuatrimestre 5 Continuidad del negocio y recuperación de desastres 3 Análisis y evaluación de riesgos de seguridad 3 Proyecto de investigación aplicada 1 4 Electiva 3 Cuatrimestre 6 Arquitectura y diseño de seguridad 3 Administración del sistema de gestión de seguridad de la información 3 Proyecto de investigación aplicada 2 6 Total de créditos 72 Total de cursos 20 Materias electivas Análisis forense y respuesta a incidentes 3 Análisis de código malicioso y formulación de contramedidas 3 Auditoría de seguridad informática 3 Seguridad de servicios distribuidos 3

Cursos de la Maestría en Ciberseguridad MSEG-00 Métodos de investigación aplicada En este curso se adquiere conocimientos, habilidades y destrezas en métodos de investigación aplicada para el desarrollo y la presentación de los trabajos de indagación y proyectos que se realizan en los demás cursos de la carrera. TEMARIO: Introducción a la investigación. Investigación y desarrollo en ingeniería y tecnología. Metodología de investigación en tecnología. Taxonomías cognitivas. Estado de la cuestión. Comunicación en ciencia y tecnología. Métodos de investigación. Investigación aplicada en Ciberseguridad. Preparación de un Anteproyecto de investigación aplicada, que incluye: Base del anteproyecto, preparación del estado de la cuestión (o marco conceptual), preparación del marco metodológico y desarrollo del cronograma de trabajo. MSEG-01 Introducción a la seguridad de la información La seguridad en tecnologías de información y comunicación tiene principios básicos, mejores prácticas y conceptos que constituyen los pilares para proteger los activos de información. En este curso se estudian los conceptos fundamentales para poder brindar seguridad a la información. TEMARIO: Introducción a la seguridad informática. Principios de la seguridad: confidencialidad, integridad, disponibilidad. Principios de seguridad en profundidad. Mejores prácticas. Generalidades de estándares: COSO; ISO 27001; ISO 27002; ITIL; COBIT. Inventario y valoración de activos de información. Clasificación de los activos de información. Identificación de amenazas. Identificación de vulnerabilidades. Introducción al análisis y evaluación de riesgos. Virus, antivirus, software maligno, software espía. Introducción a los sistemas de detección y prevención de intrusos. Introducción a la metodología de penetración de sistemas. Generalidades de seguridad en el desarrollo de software: autenticación, autorización, auditoría. Desarrollo profesional y empresarial en el aseguramiento de la información y la seguridad de TIC. MSEG-02 Principios de criptografía Conocer los principios básicos de la criptografía, sus fortalezas y sus debilidades ante diversos tipos de ataques. TEMARIO: Historia de la criptografía. Conceptos básicos de criptografía. Terminología básica. Técnicas de transformación. Criptografía simétrica. Criptografía asimétrica. Algoritmos simétricos. Algoritmos asimétricos. Algoritmos de curvas elípticas (ECC). Funciones HASH. Tipos de ataques. Fortalezas, debilidades y retos de la criptografía. MSEG-03 Tecnología de redes y telecomunicaciones seguras Se estudian tecnologías de redes y telecomunicaciones cuyos conceptos son fundamentales dentro del campo de la seguridad. Se introducen conceptos de seguridad de redes. TEMARIO: Introducción a: Ethernet; Fibra Óptica; tecnologías inalámbricas. Aspectos básicos del TCP/IP. Direccionamiento IP. Subneteo y superneteo. TCP/IP: IPv4 vs IPv6. Fragmentación de paquetes. Servicios y protocolos de TCP/IP. Aspectos de seguridad brindados por TCP/IP. Identificación básica de amenazas y vulnerabilidades por capa de red. Listas de acceso. Muros de fuego. Redes Privadas Virtuales. Autorización, autenticación y auditoría de redes TCP/IP. Tecnologías de captura, inspección y análisis de paquetes. Tecnologías de enrutamiento, puenteo, e interruptores. MSEG-04 Control de acceso, seguridad ambiental y física En este curso se estudia los conceptos, principios y mejores prácticas de seguridad por ser considerados para el diseño, la implementación y la configuración de controles de acceso y controles para la seguridad física y ambiental, así como la interacción y el complemento entre ellos. TEMARIO: Principios de diseño. Clasificación de la información. Categorías de controles de acceso. Controles físicos, técnicos, administrativos. Métodos de autenticación, autorización, auditoría. Autenticación única a sistemas (Single Sign-On). Sistemas de control de acceso físico. Amenazas y tipos de ataques. Reglas para el control de acceso. Sistemas de monitoreo. Seguridad física. Consideraciones de diseño en las construcciones. Centralización versus descentralización del control de acceso. Rastreo de usuarios y de transacciones en el tiempo.

MSEG-05 Criptografía aplicada Los sistemas y aplicaciones requieren de mecanismos tecnológicos fuertes para garantizar confidencialidad, integridad, autenticación y no repudio en el uso de aplicaciones y en las transacciones digitales. Este curso brindará los conceptos y la capacidad de aplicar la criptografía para incrementar la seguridad de aplicaciones y sistemas. TEMARIO: Revisión de terminología básica. Esteganografía. Cifrado/descifrado de información. Tecnología de llave privada/llave pública. Autoridades certificadoras. Certificados digitales. Firma digital. Ciclo de vida de los certificados digitales. Políticas para el uso de certificados digitales. Instalaciones y consideraciones para autoridades certificadoras. Tarjetas inteligentes y dispositivos con chip criptográfico. Barreras culturales, políticas y regulatorias en la aplicación de certificados digitales. Consideraciones legales y normativas de firma digital. Principales fortalezas y debilidades de las técnicas criptográficas en aplicaciones comerciales. Interoperabilidad de soluciones, tanto nacional como internacional. Preservación de la información en el tiempo. Aplicaciones comerciales. MSEG-06 Seguridad en redes inalámbricas y dispositivos móviles Esto curso analiza los distintos tipos de tecnologías que existen para redes inalámbricas y dispositivos móviles, las dificultades y vulnerabilidades de seguridad qu estas plantean, así como los principios y técnicas de seguridad que deben ser considerados en su implementación. TEMARIO: Introducción a las tecnologías inalámbricas. Tecnologías de multiplexación. Tecnologías de telefonía móvil. Computadoras móviles. Otros dispositivos móviles (almacenamiento, cámaras, etc.). Tipos de amenazas y ataques. Redes inalámbricas: autenticación, autorización, auditoría. Protocolos de seguridad para redes inalámbricas. Tecnologías de confidencialidad, privacidad y disponibilidad en redes inalámbricas. Administración segura de redes inalámbricas. Monitoreo y auditoría de tecnologías inalámbricas. Arquitectura de seguridad de redes inalámbricas. Consideraciones de seguridad para dispositivos inalámbricos. Descubrimiento y monitoreo de equipos no autorizados. Técnicas para penetración ética de redes inalámbricas. Defensa de redes inalámbricas. MSEG-07 Seguridad en sistemas operativos Este curso profundiza en los conceptos, principios y mejores prácticas de seguridad por ser considerados en la instalación, configuración y mantenimiento de sistemas operativos. TEMARIO: Principios de diseño de seguridad de sistemas operativos. Mecanismos de autenticación. Mecanismos de autorización. Mecanismos de auditoría. Mecanismos de cifrado de información. Seguridad de archivos, directorios y aplicaciones. Listas de control de acceso. Servicios de directorio. Kerberos. Acceso remoto. Administración remota. Administración de usuarios y grupos. Segregación de permisos. Delegación de permisos. Mecanismos de redundancia y alta disponibilidad. Respaldo y recuperación. Sistemas de monitoreo. Sistemas de auto-recuperación. Virtualización. Ataques y mecanismos de defensa. Casos de estudio: Windows, Unix, Linux. MSEG-08 Aspectos culturales, éticos, legales y regulatorios Este curso estudia aspectos de la seguridad relacionados con la cultura, las leyes, las regulaciones y los principios éticos. TEMARIO: Diferencias culturales, organizacionales, nacionales e internacionales. Barreras organizacionales, culturales e idiomáticas. Idiosincrasia. Privacidad y confidencialidad. Principales sistemas legales. Ordenamiento legal costarricense. Generalidades del derecho nacional e internacional. Delito informático. Propiedad intelectual. Derechos de autor. Marcas registradas. Modelos de licenciamiento. Problema de la jurisdicción. Normativa y regulaciones nacionales: SUGEF;CGR. Normativa internacional: COBIT, ISO27000, Sarbanes-Oxley; GLBA; HIPAA. Principios éticos: casos de estudio, dilemas éticos y seguridad de las TIC.

MSEG-09 Seguridad y protocolos de comunicación Este curso asocia conocimientos de protocolos de comunicación de las distintas capas del modelo de transmisión de datos, con los conceptos de seguridad que forman parte de su diseño, o bien que pueda adicionar tecnología de seguridad cuando los protocolos ofrezcan un diseño débil de seguridad. En particular, se analiza la pila de protocolos TCP/IP. TEMARIO: Modelo de capas de la OSI. Modelo de capas del TCP/IP y comparación con el modelo OSI. Pila de protocolos TCP/IP. Puntos vulnerables por protocolo. Puntos vulnerables por capa. Análisis de ataques. Análisis detallado de seguridad por capas y por perímetros. Protección de los activos de la red: física y lógica. Consideraciones de seguridad en topologías de red. Medios de transmisión: UTP, STP, coaxial, fibra óptica, módems, comunicaciones inalámbricas, categorías de cableado. Comunicaciones sincrónicas y asincrónicas. Telefonía. Seguridad en protocolos de enrutamiento. Rastreo, captura y análisis de paquetes mediante herramientas especializadas. MSEG-10 Seguridad de aplicaciones y sistemas Este curso analiza las distintas amenazas, ataques, riesgos y retos de seguridad que enfrentan las aplicaciones y los sistemas de información hoy en día, en particular, con la advenimiento de los negocios en Internet, la comunicación con otras organizaciones y la globalización. Se estudiarán además técnicas de seguridad para dar tratamiento a los riesgos de seguridad y las mejoras prácticas en esta materia. TEMARIO: Amenazas y tipos de ataque. Generalidades de las distintas generaciones de lenguajes de programación. Generalidades de los lenguajes de scripting: JavaScript, ActiveX, VBScript. Virus y código malicioso. Consideraciones de seguridad en las distintas etapas del ciclo de vida. Líneas base de seguridad para sistemas y aplicaciones. Manejo de versiones y aplicación de actualizaciones. Consideraciones de seguridad para conectarse a bases de datos y otros repositorios de información. Confidencialidad, integridad y disponibilidad de los sistemas y aplicaciones. Mecanismos y técnicas de protección de sistemas. Seguridad para aplicaciones móviles. Seguridad de aplicaciones Web. Estándares para la integración segura de sistemas y aplicaciones. Administración de la configuración. MSEG-11 Seguridad de datos almacenados Este curso brindará al estudiante los conceptos, los principios y las mejores prácticas de seguridad por ser considerados para el aseguramiento de datos contenidos en bases de datos y otros repositorios de información, incluyendo los tipos de amenazas y ataques que se enfrentan y las estrategias de preservación, respaldo y recuperación de los datos. TEMARIO: Tipos de ataques contra repositorios de información. Estudio y análisis de métodos de protección de datos. Controles de acceso imperativos y facultativos. Diseños seguros de bases de datos y de depósitos de datos. Controles de flujos de información. Auditoría de repositorios de información. Modelos de seguridad para bases de datos relacionales y orientadas a objetos. Seguridad de bases de datos en ambientes distribuidos. Seguridad de bases de datos estadísticas. Seguridad de aplicaciones con bases de datos. Seguridad de datos no estructurados. Controles básicos. Diseños seguros de topologías y tipos de equipos para el almacenamiento de la información. Tecnologías para la sincronización remota de información. Biblioteca de respaldo y bibliotecas virtuales. Estrategias de respaldo y recuperación de información. MSEG-12 Análisis y detección de vulnerabilidades Este curso analiza los distintos tipos de vulnerabilidades de seguridad que se enfrentan, cómo son aprovechadas por los atacantes y cómo podrían ser prevenidas, mitigadas o eliminadas. TEMARIO: Introducción al análisis y detección de vulnerabilidades. Motivaciones de los atacantes. Tipos de vulnerabilidades. Puntos por examinar en las pruebas de penetración. Métodos de penetración (internos/externos). Metodología y pasos de las pruebas de penetración. Análisis y uso avanzado de herramientas de monitoreo y de captura de paquetes. Métodos de ataque y de defensa. Técnicas para recolección de información. Técnicas de penetración. Ataque y defensa de sistemas operativos. Análisis de vulnerabilidades. Análisis de hallazgos y de evidencia forense. Documentación de las pruebas de penetración.

MSEG-13 Continuidad del negocio y recuperación de desastres En el mundo actual globalizado, las organizaciones se enfrentan cada vez a más retos y competencias. Uno de los retos más palpables que se ha acentuado con el incremento en el uso de las tecnologías de información y la comunicación, es que las empresas dependen cada vez más de las mismas, y no pueden darse el lujo de estar fuera de operación. TEMARIO: Definición de términos: Plan de Continuidad del Negocio; Plan de Recuperación ante Desastres; Análisis de Impacto en el Negocio; Respuesta ante emergencias, RTO, MTD, RPO. Factores críticos de éxito. Consideraciones para el plan de continuidad y de recuperación. Análisis de impacto en el negocio y requerimientos funcionales. Definición de objetivos de recuperación. Estrategias de recuperación de información Consideraciones para la selección de sitios de procesamiento alterno. Consideraciones para creación de los planes. Ejecución de pruebas de los planes. Entrenamiento del personal. Mantenimiento de los planes en el tiempo y estrategias de retroalimentación. Distribución y comunicación de los planes. MSEG-14 Análisis y evaluación de riesgos de seguridad Las organizaciones enfrentan distintos tipos de amenazas, ataques y riesgos de seguridad. Cada organización tiene además distintas vulnerabilidades que podrían ser explotadas por posibles atacantes. Las organizaciones no deben invertir indiscriminadamente en seguridad, sino que este proceso de inversión debe obedecer a un análisis y evaluación de los riesgos que se enfrentan, a las políticas y decisiones estratégicas de la organización y a un análisis costo/beneficio. TEMARIO: Introducción, beneficios, conceptos y objetivos de la administración de riesgos. Retos, tipos de amenazas y vulnerabilidades que se enfrentan. Análisis cuantitativos versus cualitativos. Factores críticos de éxito para la implementación de sistemas de análisis y evaluación de riesgos de seguridad. Integración de la administración de riesgos. Determinación del valor de los activos de información. Clasificación de activos de información. Metodologías de administración de riesgos. Evaluación de riesgos. Documentación de riesgos. Mitigación de riesgos. Mantenimiento de la administración de riesgos en el tiempo. Actualización del plan de administración de riesgos. MSEG-15 Arquitectura y diseño de seguridad Al igual que en otras ramas de las tecnologías de información y de otros quehaceres humanos, se hace necesario contar una estructura que armonice diversos de elementos heterogéneos y les dé unidad. Una arquitectura de seguridad permite definir la estructura y orientar el tratamiento que se dará a ésta. TEMARIO: Introducción y definición de términos. Objetivos de una arquitectura de seguridad de la información. Beneficios de una arquitectura de seguridad de la información. Componentes clave. Perspectiva financiera, técnica y administrativa de la arquitectura: personas, procesos, tecnología. Principios de seguridad del negocio. Estrategia y principios de la arquitectura de seguridad. Arquitecturas de seguridad del tipo organizacional. Selección de un estándar de arquitectura del tipo organizacional. Arquitecturas de seguridad basadas en niveles de seguridad de los sistemas. Definición de arquitectura de seguridad de sistemas por capas. Patrones para el diseño de arquitecturas de seguridad. Criterios para medir el nivel de seguridad de productos comerciales. Criterios para la selección de productos de seguridad. Integración de tecnologías y de sistemas. Despliegue de la arquitectura de seguridad. MSEG-16 Administración del sistema de gestión de seguridad de la información Las organizaciones se enfrentan cada día más a una economía basada en la información, misma que crece a gran velocidad, tanto en requerimientos, como en niveles de desempeño, protección requerida, amenazas crecientes y constantes. De ahí la importancia de que las organizaciones cuenten con un sistema de gestión de seguridad de la información para potenciar los niveles apropiados de seguridad. TEMARIO: Principios y requerimientos organizacionales. Estándares, procedimientos, líneas base, guías. Normativa ISO 27001: sistemas de gestión de seguridad de la información. Sistemas de gestión de seguridad de la información. Estrategias para permear la seguridad en toda la organización. Estrategias de posicionamiento en la organización. Estrategias para la clasificación de información. Estrategias de comunicación y divulgación de políticas de seguridad. Fiscalización de políticas. Administración del cambio. Ajuste del sistema de gestión a las normas técnicas de la CGR y de la SUGEF.

MSEG-17 Análisis forense y respuesta a incidentes Este curso analiza las técnicas forenses aplicadas en las tecnologías de información y comunicación, así como en la respuesta a incidentes de seguridad, para poder tener evidencia veraz, coherente y jurídicamente aceptable en caso de presentarse un incidente de seguridad, así como para poder responder en forma adecuada a dicho incidente, de tal forma que se proteja y defienda de la mejor manera los activos de información de la organización. TEMARIO: Introducción al proceso de respuesta a incidentes. Preparación para responder al incidente. Qué hacer después del incidente. Recolección de evidencia de distintos sistemas operativos: Windows/Linux/Unix. Recolección de evidencia a partir de la red. Manipulación de la evidencia: retos, cadena de custodia, procedimientos. Técnicas para duplicación de evidencia con fines de análisis. Técnicas de almacenamiento y de análisis de datos. Investigación en distintos sistemas operativos: Windows/Linux/Unix. Análisis de tráfico de red. Investigación mediante herramientas especializadas. Análisis forense de bitácoras y correlación de eventos: para bases de datos, sistemas operativos, aplicaciones. Elaboración de documentación para reportes forenses. Presentación de la evidencia recolectada y de los resultados del análisis forense. MSEG-18 Análisis de código malicioso y formulación de contramedidas Este curso analiza las distintas técnicas utilizadas para crear programas con código malicioso, mediante la comprensión de sus características y modos de funcionamiento (ataques), a fin de establecer contramedidas que permitan a las organizaciones defender sus activos de información. TEMARIO: Introducción al código malicioso. Tipos y clasificaciones de código malicioso. Análisis detallado del funcionamiento del código malicioso: virus, gusanos, troyanos, rootkits, puertas traseras, etc. Tipos de incidentes generados por el código malicioso. Tratamiento de incidentes generados por código malicioso. Software especializado contra el código malicioso. Técnicas para detección de código malicioso. Técnicas de prevención, eliminación y mitigación de código malicioso. Elaboración de políticas referentes al código malicioso. MSEG-19 Auditoría de seguridad informática Este curso analiza cómo realizar auditorías de seguridad de la información, para detectar y realizar recomendaciones sobre desviaciones en la estrategia, arquitectura, métodos, controles y procedimientos, de tal forma que el sistema de gestión de seguridad de la información esté en un proceso de mejora continua. TEMARIO: Introducción a la auditoría de seguridad informática. Creación de una estrategia de auditoría para verificar el cumplimiento de políticas, guías, estándares y mejores prácticas de seguridad de la información. Conducción de auditorías de acuerdo con la estrategia y los objetivos de auditoría definidos. Evaluación de la estructura organizacional de tecnología de información y de seguridad de la información. Evaluación de las políticas, estándares y procedimientos de seguridad. Evaluación de las prácticas para administración del riesgo. Evaluación del ciclo de vida de sistemas y de la infraestructura desde el punto de vista de seguridad. Evaluación del manejo de incidentes de seguridad. Evaluación de los Sistemas de Gestión de Seguridad de la Información y de la arquitectura de seguridad. Evaluación de los mecanismos de continuidad del negocio y de recuperación ante desastres. Elaborar documentación para comunicar los principales hallazgos, riesgos y recomendaciones. MSEG-20 Seguridad de servicios distribuidos Este curso analiza cómo abordar los riesgos y retos de seguridad que enfrentan los sistemas informáticos distribuidos y, particularmente, el cómputo en la Nube ofrecido como servicio mediante tecnologías de Internet y la Web, a fin de proponer esquemas de seguridad que protejan la integridad y la confidencialidad de los activos de información y aseguren la disponibilidad de los servicios de procesamiento, comunicación y almacenamiento ofrecidos en forma distribuida. TEMARIO: Sistemas distribuidos. Qué es un sistema distribuido. Arquitecturas típicas de sistemas distribuidos. Mecanismos para la construcción de sistemas distribuidos. Consideraciones de seguridad en los sistemas distribuidos. Cómputo orientado a servicios. Tecnología de orientación a servicios. Seguridad de servicios. Tecnología para asegurar servicios. Cómputo en la nube. Tecnología de cómputo en la Nube. Seguridad en la Nube. Diseño de seguridad en la Nube.

MSEG-21 Proyecto de investigación aplicada 1 Este curso es un espacio para conceptualizar esquemas de gestión del aseguramiento de la información, aplicaciones innovadoras de la tecnología de Ciberseguridad o arquitecturas de seguridad de la información que atiendan los requerimientos de una organización, marcos regulatorios o estándares de industria, mediante la aplicación de técnicas de investigación y buenas prácticas de ingeniería. TEMARIO: Introducción a la metodología de la investigación. Qué son la investigación y el desarrollo en ingeniería y tecnología. Métodos de investigación en tecnología. Desarrollo del cronograma de trabajo. Cómo se hace una presentación técnica. Cómo se escribe un artículo técnico. Presentación y discusión del primer entregable. Presentación y discusión del segundo entregable. Preparación de un informe técnico. Presentación del informe técnico. Cómo se prepara un trabajo final de postgrado. MSEG-22 Proyecto de investigación aplicada 2 Este curso continúa el trabajo iniciado en el de Proyecto de investigación aplicada 1 y busca desarrollar la solución a un problema de seguridad de la información, mediante la formulación de un diseño que involucre conocimiento avanzado de tecnología de Ciberseguridad o de esquemas de gestión del aseguramiento de la información, como resultado de un proceso de investigación tecnológica TEMARIO: Este es un seminario-taller de investigación y desarrollo, que se ejecuta como una tutoría. El profesor interactúa con el estudiante, dándole retroalimentación por su trabajo y orientándolo, analizará el avance del proyecto que está realizando el estudiante, cotejándolo con un cronograma previamente aprobado por las partes. Asimismo, el profesor guiará al estudiante hacia el cumplimiento de los objetivos planteados para el proyecto. El estudiante y el profesor también interactuarán de manera ad-hoc, según la necesidad del proceso de investigación o de revisión de documentos y avances. El producto de este trabajo es la redacción de una Memoria de Proyecto Más información? Puede contactarnos por cualquiera de estos medios: 2281-1555 / 4000-3954 - acti@ucenfotec.ac.cr Universidad Cenfotec Santa Marta de San Pedro de Montes de Oca. San José, Costa Rica. www.ucenfotec.ac.cr