Diplomado Seguridad informatica

Diplomado Seguridad informatica. Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad inform

5 downloads 135 Views 30KB Size

Recommend Stories


DIPLOMADO EN SEGURIDAD INSTITUCIONAL
DIPLOMADO EN SEGURIDAD INSTITUCIONAL Junio 2012 Diplomado en Seguridad Institucional 2012 Objetivo General Formar profesionales en materia de segu

INFORMATICA INFORMATICA (ACTIVIDAD 3)
INFORMATICA WORD INFORMATICA (ACTIVIDAD 3) - Abrir el documento Columnas.doc. - Realizar las modificaciones necesarias en el documento hasta obte

REGLAMENTO DIPLOMADO EN SEGURIDAD PRIVADA INTEGRAL
REGLAMENTO DIPLOMADO EN SEGURIDAD PRIVADA INTEGRAL I. ANTECEDENTES GENERALES 1. Objetivo del reglamento; Entregar a los alumnos participantes, una

INFORMATICA
GUIA PRACTICA PARA LA APLICACIÓN DE MS – EXCEL TECNOLOGIA/ INFORMATICA De la barra de menú seleccionmos la opción insertar y haciendo clic en la opc

Story Transcript

Diplomado Seguridad informatica. Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos básicos para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que este alineado con los objetivos de la organización. Beneficio: 1. Conocer todas las áreas relacionadas con seguridad informática. 2. Cubrir el temario del CBK del examen de certificación CISSP 3. Contará con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que maneja. Dirigido a: Profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoria de TI, control interno y de cumplimiento. Operativo, gerencial y dirección de área. Requisito: Conocimientos básicos de computación. Operativo, gerencial y dirección de área. Contenido: Módulo 1 Introducción a la seguridad informatica. Presentar al usuario el diplomado, así como un panorama general de la seguridad Informática, en el cual se expliquen los conceptos básicos de la seguridad Informática así como todo lo relacionado con el tópico de control de acceso Temario 1.1 Antecedentes y conceptos de seguridad informática. 1.2 Estadísticas relacionadas a la seguridad informática. 1.3 Opciones académicas 1.4 Certificaciones y estándares en seguridad informática. 1.5 Control de acceso. 1.6 Etapas del control de acceso. 1.7 Mecanismos de autenticación. 1.8 Tipos de control de acceso.

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 1

1.9 Control centralizado de acceso. 1.10 Control descentralizado de acceso. 1.11 Single sign on. 1.12 Identity management. Duración del módulo: 8 horas Módulo 2 Criptologia. Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organización. Temario 2.1 Introducción a la esteganografía. 2.2 Criptografía vs criptoanálisis. 2.3 Conceptos básicos de criptografía. 2.4 Criptografía clásica: Transposición y substitución. 2.5 Máquinas criptográficas. 2.6 Criptografía moderna. 2.7 Criptografía simétrica de bloques. 2.8 Criptografía simétrica de flujo. 2.9 Criptografía asimétrica. 2.10 Diffie-hellman. 2.11 Introducción a la teoría de números. 2.12 El criptosistema RSA. 2.13 Los algoritmos hash. 2.14 La firma digital. 2.15 Códigos de autenticación de mensaje. 2.16 Certificados digitales y autoridades certificadoras. 2.17 Infraestructura de llave pública. 2.18 Ciclo de vida de una llave. 2.19 Criptoanálisis. 2.20 Estándares criptográficos. 2.21 Cifrado de correo electrónico. 2.22 Cifrado de dispositivos de almacenamiento. Duración del módulo: 16 horas Módulo 3 Introducción computación y redes. Conocer los principios básicos del funcionamiento de una computadora y de una red de computadoras. Entender el principio de base de los principales protocolos de TCP/IP. Temario 3.1 Sistemas operativos. 3.2 El modelo de comunicación. 3.3 El modelo OSI de la ISO. 3.4 Estructura de las redes. 3.5 Dispositivos de red. 3.6 Topologías de red.

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 2

3.7 Medios de comunicación guiados y no guiados. 3.8 Comunicación vía satélite. 3.9 Multiplexaje 3.10 Codificación. 3.11 Modulación. 3.12 Protocolos de transmisión. 3.13 Ethernet. 3.14 Fast ethernet. 3.15 SLIP. 3.16 PPP. 3.17 Protocolo IP. 3.18 Protocolo ARP. 3.19 Protocolo ICMP. 3.20 Protocolo RARP. 3.21 Protocolo TCP. 3.22 El esquema cliente servidor. Duración del módulo: 16 horas Módulo 4 Seguridad perimetral. Conocer los dispositivos y arquitecturas existentes para proteger y monitorear los dispositivos que definen el perímetro de los activos informáticos de una organización. Temario 4.1 Anatomía típica de un ataque a nivel red. 4.2 Importancia de la seguridad a nivel red. 4.3 Control de acceso a nivel red: Firewalls. 4.4 Arquitecturas de red: zonas de seguridad. 4.5 Estrategia de monitoreo a nivel red. 4.6 Redes privadas virtuales: VPN. 4.7 Servicios de directorio. 4.8 Fortalecimiento de capa 2 modelo OSI. 4.9 Fortalecimiento de capa 3 modelo OSI. 4.10 Proceso de administración de vulnerabilidades. 4.11 Seguridad en acceso remoto. 4.12 Fortalecimiento de plataformas a nivel red. Duración del módulo: 8 horas Módulo 5 Seguridad en redes inalambricas. Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporcione funcionalidad y seguridad a una organización. Temario 5.1 Introducción a tecnologías inalámbricas. 5.2 El protocolo IEEE 802.11. 5.3 Antenas.

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 3

5.4 Wired equivalent privacy (WEP). 5.5 Wifi prrotected access (WPA/WPA2). 5.6 WARDriving. 5.7 Atacando WEP. 5.8 Atacando WPA. 5.9 Ataques explotando clientes. 5.10 Esquemas de defensa para redes inalámbricas. Duración del módulo: 4 horas Módulo 6 Segurdiad en dispositivos mobiles. Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles. Temario 6.1 Ataques y contramedidas a la telefonía fija. 6.2 Ataques y contramedidas a la telefonía celular. 6.3 Ataques al protocolo bluetooth. 6.4 Dispositivos móviles. 6.5 Tendencias Duración del módulo: 4 horas Módulo 7 Seguridad nodal. Conocer las características principales de los equipos intermedios (Primordialmente switches y ruteadores), su forma de trabajo, principales ataques a éstos y solución a los mismos. Temario 7.1 Seguridad en equipos intermedios. 7.2 Seguridad y ataques en dispositivos de capa 2. 7.3 Seguridad y ataques en dispositivos de capa 3. 7.4 Listas de control de acceso. 7.5 Definición, justificación, logística y funcionamiento, sintaxis y configuración genérica. 7.6 Wildcard mask. 7.7 Soporte de protocolos: IP, IPX, appletalk. 7.8 Tipos de listas de control de acceso. 7.9 Control de acceso basado en contexto CBAC. 7.10 Ubicación de una lista de control de acceso. 7.11 La interface 0. 7.12 Ejemplos de listas de control de acceso. Duración del módulo: 4 horas Módulo 8 Análisis de riesgos I. Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área.

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 4

Temario 8.1 Antecedentes. 8.2 Conceptos de los elementos del riesgo. 8.3 Análisis de riesgos. 8.4 Manejo o administración de riesgos. 8.5 Análisis de riesgos cuantitativo. 8.6 Análisis de riesgos cualitativo. 8.7 Drivers del manejo de riesgos. 8.8 ISO/IEC TR 13335 como guía para la identificación y priorización de riesgos. 8.9 Metodologías, estándares y herramientas Duración del módulo: 8 horas Módulo 9 Políticas de seguridad. Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en sistemas de cómputo institucionales y empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro. Temario 9.1 Modelos de seguridad. 9.2 Política de seguridad militar (Bell y lapadula). 9.3 Política de seguridad comercial (Clark y wilson). 9.4 Política de seguridad financiera (Brewer y nash). 9.5 Políticas de seguridad del mundo real. 9.6 Consistencia de políticas. 9.7 Las políticas de seguridad en el contexto de un sistema de gestión de seguridad de la información. 9.8 Estructuración de políticas de seguridad de la información. 9.9 Proyecto de desarrollo de políticas de seguridad. 9.10 Misión, normas, políticas, procedimientos y mecanismos. Duración del módulo: 12 horas Módulo 10 Compliance. Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con seguridad informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática. Temario 10.1Introducción al compliance. 10.2 Función de compliance vs otras funciones de control. 10.3 Compliance vs seguridad informática. 10.4 Compliance vs risk management. 10.5 Relación entre compliance y gobierno corporativo. 10.6 Estructura de compliance: Politicas, estándares, programas. 10.7 FISMA - risk based approach.. 10.8 Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con seguridad informática.

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 5

Duración del módulo: 4 horas Módulo 11 Seguridad en windows. Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en win32 y win64 de microsoft. Temario 11.1 Orígenes e historia. 11.2 Básicos win32 y NT. 11.3 Arquitectura de seguridad de windows 2000. 11.4 Arquitectura de seguridad de windows XP. 11.5 Arquitectura de seguridad de windows 2003. 11.6 Arquitectura de seguridad de windows vista. 11.7 Arquitectura de seguridad de windows 2008. 11.8 Arquitectura de seguridad de windows 7. Duración del módulo: 12 horas Módulo 12 IDS: Detección de intrusos. Conocer los diversos paradigmas de operación de los sistemas de detección de intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología. Temario 12.1 El problema de la definición de las intrusiones. 12.2 Definición de la tecnología de IDS. 12.3 Definición de la tecnología de IPS. 12.4 Paradigmas para el uso de un IDS. 12.5 Paradigmas de correlación de datos. 12.6 Paradigmas de operación dependiendo de la fuente de los datos. 12.7 Engañando a los IDS: ataques y defensas. Duración del módulo: 4 horas Módulo 13 Seguridad en ambientes mainframes. Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes. Temario 13.1 Introducción a la seguridad en mainframes. 13.2 Breve historia de los mainframes y su arquitectura. 13.3 La seguridad en los mainframes, historia y funcionalidad buscada. 13.4 Como se lleva la seguridad en mainframe, administración y definiciones. 13.5 Otros elementos de seguridad del sistema operativo. 13.6 Operación y administración. 13.7 Elementos de auditoría a la seguridad en mainframes. 13.8 Auditoria de la seguridad.

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 6

Duración del módulo: 4 horas Módulo 14 Seguridad en unix. Conocer las características principales de los diferentes sistemas unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo unix. Temario 14.1 Historia de unix. 14.2 Tipos de unix. 14.3 Elementos principales de unix. 14.4 Seguridad y unix. 14.5 Autenticación en unix. 14.6 Los sistemas de archivos. 14.7 Los archivos de inicialización. 14.8 Monitoreo del sistema. 14.9 Bitácoras en unix. 14.10 Los servicios de red. 14.11 Los comandos r. 14.12 Calendarización tareas. 14.13 El RPC: Remote procedure call. 14.14 Servicio de nombres, mensajería y ftp. 14.15 NFS: Network file system. 14.16 El servidor X windows. Duración del módulo: 12 horas Módulo 15 Herramientas de seguridad. Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática. Temario 15.1 Introducción. 15.2 Escaneo de puertos TCP/UDP: Nmap. 15.3 Analizador de vulnerabilidades: Nessus. 15.4 Firewalls: IPtables. 15.5 El detector de intrusos de red snort. 15.6 Sniffers: ethereal, etherape y ettercap. 15.7 Software para inyección de paquetes: Hping. 15.8 Crack de passwords: John the ripper, opchrack. Duración del módulo: 20 horas Módulo 16 Asp. legales, éticos e inv. incidentes. Conocer el aspecto ético y legal relacionado con seguridad informática. Temario

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 7

16.1 Ética 16.2 Código de ética de ISC2 16.3 RFC 1087 16.4 Privacidad y datos personales 16.5 Protección jurídica del software 16.6 Delitos informáticos 16.7 Cómputo forense Duración del módulo: 12 horas Módulo 17 Computo forense. Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense. Temario 17.1 Definición y principios. 17.2 Necesidad de investigación. 17.3 Tipos de análisis forense. 17.4 Los 4 pasos del proceso forense. 17.5 Preparándose para el incidente 17.6 La respuesta al incidente. 17.7 Importancia de la evidencia. 17.8 Cadena de custodia. 17.9 Manejo de evidencia. 17.10 Errores técnicos. 17.11 Respuesta en vivo. 17.12 Ejecución de análisis forense. 17.13 Búsqueda de evidencia en diversas plataformas y sistemas operativos. 17.14 Cómputo forense vs análisis forense clásico Duración del módulo: 4 horas Módulo 18 Seguridad en las operaciones. Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico. Temario 18.1 Introducción 18. 2 Principios due care/due diligence 18.3 Proceso de implantación de seguridad informática 18.4 Controles de seguridad en la organización 18.5 Familia de estándares ISO 27000 18.6 Controles administrativos 18.7 Tipos de evaluación

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 8

Duración del módulo: 8 horas Módulo 19 BCP &DRP. Revisar los conceptos utilizados en el DRP/BCP (Disaster recovery planning / business continuity planning) y presentar una metodología para el desarrollo e implementación de un plan de recuperación del servicio informático y continuidad del negocio en casos de desastre. Temario 19.1 Introducción al DRP/BCP. 19.2 Metodología para desarrollar el DRP/BCP. 19.3 Planeación y organización del proyecto de DRP/BCP. 19.4 Análisis de riesgos para prevenir desastres. 19.5 Análisis de impacto al negocio (BIA). 19.6 Requerimientos de recuperación de TI y de áreas usuarias. 19.7 El esquema de respaldos. 19.8 Costos del DRP/BCP. 19.9 Estrategias de respaldo y recuperación. 19.10 Manejo de la emergencia. 19.11 El documento del DRP/BCP. 19.12 Prueba y mantenimiento del DRP/BCP. 19.13 Otros aspectos del DRP/BCP. Duración del módulo: 16 horas Módulo 20 Seguridad física. Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático. Temario 20.1 El rol de la seguridad física en la seguridad informática 20.2 Identificación de los activos a proteger 20.3 Control de acceso 20.4 CCTV 20.5 Detección de intrusión 20.6 Consideraciones de suministro de energía y HVAC 20.7 Detección y supresión de fuego Duración del módulo: 4 horas Módulo 21 Seguridad en aplicaciones web Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP. Temario 21.1 Proceso de código seguro 21.3 Modelado de riesgos

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 9

21.4 Mitigación de riesgos 21.5 La base del código seguro 21.6 Criterios de OWASP 21.7 OWASP top ten Duración del módulo: 4 horas Módulo 22 Software malicioso. Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso. Temario 22.1 Introducción 22.2 Historia 22.3 Clasificación extensa. 22.4 Funcionamiento del software malicioso 22.5 Daños que un virus puede generar. 22.6 Análisis de software malicioso (Ingeniería inversa) 22.7 Depuración en contra de desensamble 22.8 Detección y frenado Duración del módulo: 4 horas Módulo 23 Seguridad en bases de datos. Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, así como las herramientas y módulos de seguridad de las bases de datos y datawarehouse más utilizadas en la industria. Temario 23.1 Tipos de bases de datos. 23.2 Características de los DBMS´s. 23.3 Arquitecturas de los DBMS´s. 23.4 Lenguajes de los DBMS´S. 23.5 Seguridad en base de datos. 23.6 Modelos de seguridad. 23.7 Confidencialidad en las bases de datos. 23.8 Integridad en las bases de datos. 23.9 Disponibilidad en las bases de datos. 23.10 Herramientas para el análisis de vulnerabilidades en bases de datos. 23.11 Funciones del administrador de la base de datos. 23.12 Datawarehouse. Duración del módulo: 4 horas Módulo 24 Seguridad en aplicaciones y desarrollo de sistemas. Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 10

Temario 24.1 Controles en aplicaciones en producción. 24.2 Controles en aplicaciones en desarrollo. 24.3 CMM. 24.4 Sistemas expertos. 24.5 Redes neurales. 24.6 Control del proyecto. 24.7 Control del producto 24.8 Principios de auditabilidad. 24.9 Estrategias para el desarrollo de aplicaciones. 24.10 Metodología de seguridad para el desarrollo de aplicaciones. 24.11 El rol del especialista de seguridad en el desarrollo de aplicaciones 24.12 Determinación del nivel de riesgo aceptable en las aplicaciones. 24.13 Acreditación y certificación. 24.14 Conversión de las aplicaciones. 24.15 Change management. 24.16 Configuration management. Duración del módulo: 4 horas Módulo 25 Outsourcing de seguridad. Conocer las características, condiciones para el outsoursing de seguridad informática así como aspectos para la elaboración de RFP´s y acuerdos de niveles de servicio para la contratación de servicios de outsoursing de seguridad informática. Temario 25.1 Antecedentes y origen del outsoursing. 25.2 Introducción. 25.3 Los managed security services providers ( MSSP´s ) 25.4 Características del outsoursing de seguridad Informática. 25.5 Condiciones para el outsoursing de seguridad informática. 25.6 RFP Para la contratación de servicios en outsoursing de seguridad informática 25.7 Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsoursing de seguridad informática. 25.8 Metodología para un convenio de servicios de outsourcing de seguridad informática. 25.9 Mercado de los MSSP´s. Duración del módulo: 4 horas Módulo 26 Práctica FRAP y Examen dummy. Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis. Temario 26.1 Antecedentes.

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 11

26.2 Metodología FRAP. 26.3 FRAP y otras metodologías. 26.4 Caso práctico. 26.5 Estrategia de seguridad basada en el análisis de riesgos. Duración del módulo: 12 horas

Días de impartición: Viernes y sábados Horario: 18 a 22 y de 09 a 13 hrs

Tecnológico de Monterrey, Campus Estado de México. Dirección de Extensión Académica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Teléfono: 01 (55) 5864 5758 [email protected] -- Página: 12

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.