Diplomado en Seguridad Informática

Contacta sin compromiso con Tecnológico de Monterrey Campus Ciudad de México

Para enviar la solicitud debes aceptar la política de privacidad

Galería de imágenes

Comentarios sobre Diplomado en Seguridad Informática - Presencial - Tlalpan - CDMX - Ciudad de México

  • Contenido
    Diplomado en Seguridad Informática .

    Duración: 208 horas.
    Área Temática: Sistemas y Tecnologías de Información
    Fecha de Inicio:  viernes, junio 30, 2017
    Horario de Impartición: viernes 18:00 a 22:00 hrs y sábados 9:00 a 13:00 hrs
    PRECIO TOTAL: $83.920,20

    Objetivo General:


    Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos básicos para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que este alineado con los objetivos de la organización.

    Beneficios:

    1.    Conocer todas las áreas relacionadas con seguridad informática.
    2.    Cubrir el temario del CBK del examen de certificación CISSP.
    3.    Contará con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que maneja.

    Dirigido a:

    Licenciados en Informática, Sistemas, Leyes. Abogados con especialidad en Informática.
    Programa dirigido a profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoria de TI, control interno y de cumplimiento.

    Requisito:

    Licenciatura terminada.
    Conocimientos básicos de computación

    Contenido :

    Módulo: 1 Introducción a la seguridad informática .

    Presentar al usuario el diplomado, así como un panorama general de la seguridad Informática, en el cual se expliquen los conceptos básicos de la seguridad Informática así como todo lo relacionado con el tópico de control de acceso.

    Temario:

              1. Antecedentes y conceptos de seguridad informática. 
              2. Estadísticas relacionadas a la seguridad informática. 
              3. Opciones académicas. 
              4. Certificaciones y estándares en seguridad informática. 
              5. Control de acceso. 
              6. Etapas del control de acceso. 
              7. Mecanismos de autenticación. 
              8. Tipos de control de acceso. 
              9. Control centralizado de acceso. 
              10. Control descentralizado de acceso. 
              11. Single sign on. 
              12. Identity management.

    Duración del módulo: 8 horas

    Módulo 2 Criptologia :  

    Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organización.

    Temario

    5.1 Introducción a la critplografia
    5.2 Criptografía vs criptoanálisis.
    5.3 Conceptos básicos de criptografía.
    5.4 Criptografía clásica: transposición y substitución.
    5.5 Máquinas criptográficas.
    5.6 Criptografía moderna.
    5.7 Criptografía simétrica de bloques.
    5.8 Criptografía simétrica de flujo.
    5.9 Criptografía asimétrica.
    5.10 Diffie-Hellman.
    5.11 Introducción a la teoría de números.
    5.12 El criptosistema RSA.
    5.13 Los algoritmos hash.
    5.14 La firma digital.
    5.15 Códigos de autenticación de mensaje.
    5.16 Certificados digitales y autoridades certificadoras.
    5.17 Infraestructura de llave pública.
    5.18 Ciclo de vida de una llave.
    5.19 Criptoanálisis.
    5.20 Introducción a la esteganografía
    5.21 Cifrado de correo electrónico.
    5.22 Cifrado de dispositivos de almacenamiento.
    5.23 Práctica de laboratorio de cifrado 

    Duración del módulo
    : 16 horas

    Módulo 3 Stack de Protocolos TCP/IP v4 y v6 :

    Proveer los fundamentos de la familia de protocolos TCP/IP para la futura comprensión de firewalls, IDS/IPS, y distintas herramientas como sniffers y scanners.

    Temario

    4.1 El protocolo ARP
    4.1.1 Header.
    4.1.2 Funcionamiento.
    4.1.3 Vulnerabilidades y ataques.
    4.1.4 Soluciones a ataques.
    4.2 El protocolo IPv4
    4.2.1 Header.
    4.2.2 Funcionamiento.
    4.2.3 Direccionamiento.
    4.2.4 Fragmentación.
    4.2.5 Opciones.
    4.2.6 Vulnerabilidades y ataques.
    4.2.7 Soluciones a ataques.
    4.3 El protocolo TCP
    4.3.1 Header.
    4.3.2 Demultiplexación de puertos.
    4.3.3 Three way handshake.
    4.3.4 Control de error.
    4.3.5 Control de flujo.
    4.3.6 Control de congestión.
    4.3.7 Vulnerabilidades y ataques.
    4.3.8 Soluciones a ataques
    4.4 El protocolo UDP
    4.4.1 Header.
    4.4.2 Demultiplexación de puertos.
    4.4.3 Servicios no orientados a conexión.
    4.4.4 Vulnerabilidades y ataques.
    4.4.5 Soluciones a ataques.
    4.5 El protocolo ICMPv4
    4.5.1 Header.
    4.5.2 Tipos de mensajes.
    4.5.3 Vulnerabilidades y ataques.
    4.5.4 Solución a ataques.
    4.6 El protocolo IPv6
    4.6.1 Header.
    4.6.2 Encabezados de extensión.
    4.6.3 Direccionamiento.
    4.6.4 Autenticación y cifrado.
    4.6.5 Vulnerabilidades y atques.
    4.6.6 Solución a ataques.
    4.7. ICMPv6
    4.7.1 Header.
    4.7.2 Tipos de mensajes.
    4.7.3 Vulnerabilidades y ataques.
    4.7.4 Solución a ataques.

    Duración del módulo : 8 horas

    Módulo 4 Seguridad perimetral :  

    Proporcionar a los participantes los conocimientos necesarios para identificar, evaluar y mitigar los principales riesgos que las redes informáticas actuales presentan a nivel del perímetro de seguridad. Transmitir a los participantes las contramedidas más importantes que pueden implantarse en las redes de datos actuales y las soluciones existentes en el mercado.

    Temario

    6.1 Introducción; definición y componentes del perímetro de seguridad.
    6.1.2Anatomía de ataques a las redes informáticas
    6.2 Importancia de la seguridad a nivel red
    6.2. Firewalls
    6.2.1 Firewalls por software y por hardware.
    6.2.2 Comparación de las soluciones de firewalls para host en el mercado.
    6.2.3 Comparación de las soluciones de firewalls empresariales en el mercado.
    6.2.4 Tipos de Firewalls y ataques a los mismos.
    6.2.5 Arquitecturas de Firewalls y dónde colocarlos.
    6.2.6 Arreglos de Firewalls.
    6.2.7 NGFW (Next Generation Firewalls).
    6.2.8 VFW (Virtual Firewalls).
    6.2.9 Ejemplos de ataques genéricos a Firewalls y soluciones.
    6.3. VPNs
    6.3.1 IPsec (modo túnel y modo transporte).
    6.3.2 SSH
    6.3.3 SSL
    6.4. Servidores AAA
    6.4.1 RADIUS
    6.4.2 TACACS
    6.5. IDS, IPS, Honey Pots y referencia a otros módulos..
    6.6. Auditoria de la seguridad de red

    Duración del módulo : 8 horas

    Módulo 5 Seguridad en redes inalámbricas :

    Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporcione funcionalidad y seguridad a una organización.

    Temario

    8.1 Introducción a tecnologías inalámbricas.
    8.2 El protocolo IEEE 802.11.
    8.3 Antenas.
    8.4 Wired Equivalent Privacy (WEP).
    8.5 Wifi Prrotected Access (WPA/WPA2).
    8.6 WARDriving.
    8.7 Atacando WEP.
    8.8 Atacando WPA.
    8.9 Ataques explotando clientes.
    8.10 Esquemas de defensa para redes inalámbricas. 

    Duración del módulo : 4 horas

    Módulo 6 Arquitectura de Seguridad

    Proveer una guía de los pasos a seguir para establecer una Arquitectura de Seguridad basados en los CBK de CISSP; de forma ordenada y que ofrezca un panorama general del establecimiento de la misma en una organización. Identificar los conceptos y principios claves y críticos para asegurar la infraestructura. Conocer los principales frameworks de arquitecturas de seguridad.

    Temario

    3.1 Introducción a la Arquitectura de Seguridad (AS)
    3.2 Elementos
    3.3 Arquitectura del sistema
    3.3.1 Arquitectura del Hardware
    3.3.2 Arquitectura del Sistema Operativo
    3.4 Arquitectura del Sistema de Seguridad
    3.5 Análisis de Riesgos
    3.6 Política de Seguridad
    3.7 Requerimientos de la AS
    3.7.1 Trusted Computing Base
    3.7.2 Seguridad Perimetral
    3.7.3 Reference Monitor
    3.7.4 Seguridad del Kernel
    3.8 Modelos de Seguridad
    3.9 Operación de los Modos de Seguridad
    3.9.1 Modo de Seguridad dedicado
    3.9.2 Sistema en modo de alta Seguridad
    3.9.3 Modo de Seguridad compartido
    3.9.4 Modo de Seguridad multinivel
    3.10. Confianza y Aseguramiento
    3.11. Frameworks Arquitectura de Seguridad
    3.11.1 Zachman Framework
    3.11.2 SABSA Framework Sherwood
    3.11.3 TOGAF Framework
    3.12. Sistemas abiertos y cerrados

    Duración del módulo
    : 4 horas

    Módulo 7 La función del Oficial de Seguridad de la Información:  

    Conocer los aspectos relacionados con los requerimientos de la Función de Seguridad así como la interrelación de sus componentes, la visión y skills del CISO actual. 

    Temario

    2.1 Conceptos Generales
    2.2 Ubicación de la Función de Seguridad en el Organigrama
    2.3 Estructura Organizacional
    2.4 Propósito, Visión, Objetivos, Metas y Planes de la Función de Seguridad
    2.5 Componentes de la Función de Seguridad y su Interrelación
    2.6 La Seguridad como Función de Negocio
    2.7 Como Vender la Seguridad
    2.8 El presupuesto de la Seguridad
    2.9 Visión y Skills del CISO Actual

    Duración del módulo : 4 horas

    Módulo 8 Seguridad en dispositivos móviles y telefonía

    Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos.
    Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles.

    Temario

    9.1 Dispositivos móviles
    9.2 Almacenamiento móvil
    9.3 Seguridad dispositivos almacenamiento movil.
    9.4 Bluetooth
    9.5 Smartphones
    9.6 BYOD
    9.7 Seguridad en Sistemas de Telecomunicaciones
    9.8 Telefonía fija
    9.9 Voz sobre IP

    Duración del módulo : 4 horas

    Módulo 9 Políticas de seguridad

    Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en Sistemas de Cómputo Institucionales y Empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro. 

    Temario

    9.1 Modelos de seguridad.
    9.2 Política de seguridad militar (Bell y LaPadula).
    9.3 Política de seguridad comercial (Clark y Wilson).
    9.4 Política de seguridad financiera (Brewer y Nash).
    9.5 Políticas de seguridad del mundo real.
    9.6 Consistencia de políticas.
    9.7 Las políticas de seguridad en el contexto de un sistema de gestión de seguridad de la información.
    9.8 Estructuración de políticas de seguridad de la información.
    9.9 Proyecto de desarrollo de políticas de seguridad.
    9.10 Misión, normas, políticas, procedimientos y mecanismos.

    Duración del módulo : 12 horas

    Módulo 10 IDS: Sistemas detección de intrusos

    Conocer los diversos paradigmas de operación de los Sistemas de Detección de Intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología.

    Temario:
    16.1 El problema de la definición de las intrusiones.
    16.2 Definición de la tecnología de IDS.
    16.3 Definición de la tecnología de IPS.
    16.4 Paradigmas para el uso de un IDS.
    16.5 Paradigmas de correlación de datos.
    16.6 Paradigmas de operación dependiendo de la fuente de los datos.
    16.7 Engañando a los IDS: ataques y defensas.Duración del módulo : 4 horas. 

    Módulo 11 Seguridad en sistemas operativos Windows: 

    Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft.

    Temario

    14.1 Orígenes e Historia.
    14.2 Básicos Win32 y NT.
    14.3 Arquitectura de Seguridad de Windows 2000.
    14.4 Arquitectura de Seguridad de Windows XP.
    14.5 Arquitectura de Seguridad de Windows 2003.
    14.6 Arquitectura de Seguridad de Windows Vista.
    14.7 Arquitectura de Seguridad de Windows 2008.
    14.8 Arquitectura de Seguridad de Windows 7. 

    Duración del módulo : 12 horas

    Módulo 12 Seguridad en sistemas operativos unix:

    Conocer las características principales de los diferentes sistemas Unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix.

    Temario: 

    15.1 Historia de Unix.
    15.2 Tipos de Unix.
    15.3 Elementos principales de Unix.
    15.4 Seguridad y Unix.
    15.5 Autenticación en Unix.
    15.6 Los sistemas de archivos.
    15.7 Los archivos de inicialización.
    15.8 Monitoreo del sistema.
    15.9 Bitácoras en Unix.
    15.10 Los servicios de red.
    15.11 Los comandos r.
    15.12 Calendarización tareas.
    15.13 El RPC: Remote Procedure Call.
    15.14 Servicio de nombres, mensajería y ftp.
    15.15 NFS: Network File System.
    15.16 El servidor X Windows.
             
    Duración del módulo : 12 horas. 

    Módulo 13 Seguridad nodal

    Conocer los equipos que conforman las redes de conmutación no directamente conectadas donde se intercambia actualmente más del 90% de los envíos. Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos y de las soluciones que pueden implementarse para evitar dichos ataques.

    Temario

    7.1. Introducción; caracterización de Dispositivos Intermedios.
    7.1.1 Ubicación según el Modelo OSI.
    7.1.2 Dominios de Colisión y broadcast.
    7.2. Equipos Intermedios de Capa I
    7.2.1 Seguridad Física.
    7.2.2 Hackeo de Satélites.
    7.2.3 Hackeo a repetidoras de servicios móviles.
    7.2.4 Ataques a equipos conectados a medios guiados.
    7.2.5 Vulnerabilidades y ataques genéricos (TEMPEST)
    7.2.6 Soluciones a ataques.
    7.3. Equipos Intermedios de Capa II
    7.3.1 Caracterización de Bridges
    7.3.2 Caracterización de Switches
    7.3.3 Access Point y referencia a otro módulo
    7.3.4 BPDU
    7.3.5 CAM e inundación.
    7.3.6 STP y FunSTP.
    7.3.7 Saturación de memoria Simétrica y asimétrica & mirror port.
    7.3.8 VLANs
    7.9 PVSTP y puertos de confianza.
    7.3.10 ACLs
    7.3.11Soluciones generales a ataques
    7.4. Equipos Intermedios de Capa III
    7.4.1 Caracterización de Routers y modos de configuración.
    7.4.1.1 Servicios y capacidades proporcionadas (NAT, DNS, HTTP).
    7.4.1.2 Componentes físicos y lógicos.
    7.4.1.3 DRP password recovery y booteo.
    7.4.2 RSM y switches de Capa 3.
    7.4.3 Ataques a Ruteo (estático, routing table interchange).
    7.4.4 Sniffing y tuneleo a través de capa 3,
    7.4.5 Soluciones a ataques.
    7.5. Equipos Intermedios multicapas.
    7.5.1 Firewalls y referencia a otro módulo.
    7.5.2 IDS, IPS, HIDS, NIDS, IDPS y referencia a otros módulos.
    7.5.3 Appliances y sus ataques.
    7.5.4 Dispositivos virtuales y obscuros.
    7.5.5 Proxies y mirroring.

    Duración del módulo : 4 horas

    Módulo 14 Métricas, monitoreo, correlación y visualización de la seguridad informática
    .

    Proveer una guía para el desarrollo específico, selección e implementación de métricas para el área de tecnologías de información; para ser usadas en la medición del rendimiento de la información de las técnicas y controles de seguridad. Proporcionar las herramientas para el análisis, implementación y respuesta ante los hallazgos en un sistema de monitoreo automatizado y continuo de seguridad. Mostrar cómo se realiza la correlación de eventos para su futura implementación y evaluación, así como enumerar las nuevas herramientas y procedimientos de visualización de eventos en redes empresariales con fines de seguridad.

    Temario

    10.1 Métricas
    10.1.1. Introducción.
    10.1.2. Definición e Historia.
    10.1.3. Beneficios.
    10.1.4. Aspectos de las Mediciones en la Seguridad.
    10.1.5. Tipos de Métricas
    10.1.6. Consideraciones organizacionales
    10.1.7. Manejabilidad (consideraciones en la administración)
    10.1.8. Factores de éxito (Correctness & Effectiveness)
    10.1.9. Indicadores líderes contra rezagados
    10.1.10. Propiedades cuantitativas y cualitativas (Mediciones pequeñas vs largas)
    10.1.11. Posibles áreas de aplicación
    10.1.12. Modelos formales de Mediciones y Métricas de Seguridad
    10.1.13. Recolección y análisis histórico de datos
    10.1.14. Técnicas de evaluación con Inteligencia Artificial
    10.1.15. Métodos de Medición concretos y prácticos
    10.1.16. Componentes intrínsecamente medibles
    10.2 Monitoreo
    10.2.1 Definición e Historia
    10.2.2. Herramientas y sistemas pioneros
    10.2.3. Beneficios del Monitoreo moderno
    10.2.4. Qué, Cómo y Dónde Monitorear
    10.2.5. Panorama del ISCM
    10.2.6. Autorizaciones del sistema en curso
    10.2.7. Preponderancia de la automatización del ISCM (Information security continuous)
    10.2.8. Funciones y responsabilidades
    10.2.9. El proceso de Monitoreo
    10.2.9.1 Definición de la estrategia
    10.2.9.2 Establecimiento del programa
    10.2.9.3 Implementación
    10.2.9.4 Análisis de los datos y los hallazgos del informe
    10.2.9.5 Respuesta a los hallazgos
    10.2.9.6 Revisión y actualización del programa y las estrategia del Monitoreo
    10.2.10. Tecnologías asociadas para la habilitación del Monitoreo
    10.3 Correlación y visualización
    10.3.1. El problema de la Correlación de Eventos
    10.3.2. Análisis del patrón de Eventos
    10.3.3. Características existentes de la Correlación de Eventos
    10.3.4. Especificaciones
    10.3.5. Implementación
    10.3.6. Evaluación y afinación
    10.3.7. Conclusiones
    10.3.8. Correlación visual
    10.3.9. Seguridad visual e interacción humano-computadora
    10.3.10. Visualización de la información
    10.3.11. Primer caso: Treemap
    10.3.12. Visualización para la defensa en las redes de computadoras
    10.3.13. Fuentes de datos para la defensa en las redes de computadoras
    10.3.14. Búsqueda visual de paquetes
    10.3.15. Visualización de flujos en red
    10.3.16. Alertas visuales
    10.3.17. Herramientas

    Duración del módulo : 4 horas

    Módulo 15 Seguridad en las operaciones

    Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico.

    Temario

    19.1 Introducción
    19.2 Principios Due Care/Due Diligence
    19.3 Proceso de implantación de seguridad informática
    19.4 Controles de seguridad en la organización
    19.5 Familia de estándares ISO 27000
    19.6 Controles Administrativos
    19.7 Tipos de Evaluación
     
    Duración del módulo: 8 horas

    Módulo 16 Herramientas de seguridad

    Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática.

    Temario

    17.1 Introducción.
    17.2 Escaneo de puertos TCP/UDP: Nmap.
    17.3 Firewalls: IPtables.
    17.4 El detector de intrusos de red Snort.
    17.5 Sniffers: ethereal, etherape y ettercap.
    17.6 Software para inyección de paquetes: Hping.
    17.7 Crack de passwords: John the Ripper, Opchrack. 

    Duración del módulo : 16 horas

    Módulo 17 Seguridad física
    .

    Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático.

    Temario

    21.1 El rol de la seguridad física en la seguridad informática
    21.2 Identificación de los activos a proteger
    21.3 Control de Acceso
    21.4 CCTV
    21.5 Detección de intrusión
    21.6 Consideraciones de suministro de energía y HVAC
    21.7 Detección y supresión de fuego

    Duración del módulo : 4 horas

    Módulo 18 Seguridad en ambientes mainframes .

    Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes

    Temario

    13.1 Introducción a la seguridad en mainframes.
    13.2 Breve historia de los mainframes y su arquitectura.
    13.3 La seguridad en los mainframes, historia y funcionalidad buscada.
    13.4 Como se lleva la seguridad en mainframe, administración y definiciones.
    13.5 Otros elementos de seguridad del sistema operativo.
    13.6 Operación y administración.
    13.7 Elementos de auditoría a la seguridad en mainframes.
    13.8 Auditoria de la seguridad.

    Duración del módulo
    : 4 horas

    Módulo 19 Aspectos legales y éticos .

    Conocer el aspecto ético y legal relacionado con seguridad informática

    Temario

    22.1 Ética
    22.1.1 Código de ética de ISC2
    22.1.2 RFC 1087
    22.3 Privacidad y Datos personales
    22.4 Protección Jurídica del Software
    22.5 Delitos informáticos
    22.5.1 Acceso ilícito a sistemas y equipos de informática
    22.5.2Programas de cómputo
    22.5.3Pornografía Infantil
    22.5.4 Delitos financieros

    Duración del módulo : 16 horas

    Módulo 20 Computación forense
    .

    Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense.

    Temario

    18.1 Definición y principios.
    18.2 Necesidad de investigación.
    18.3 Tipos de análisis forense.
    18.4 Los 4 pasos del proceso forense.
    18.5 Preparándose para el incidente
    18.6 La respuesta al incidente.
    18.7 Importancia de la evidencia.
    18.8 Cadena de custodia.
    18.9 Manejo de evidencia.
    18.10 Errores técnicos.
    18.11 Respuesta en vivo.
    18.12 Ejecución de análisis forense.
    18.13 Búsqueda de evidencia en diversas plataformas y sistemas operativos.
    18.14 Cómputo forense vs. análisis forense clásico

    Duración del módulo : 4 horas

    Módulo 21 Compliance .

    Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con Seguridad Informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática.

    Temario

    12.1 Introducción al compliance.
    12.2 Función de compliance vs otras funciones de control.
    12.3 Compliance vs Seguridad Informática.
    12.4 Compliance vs Risk Management.
    12.5 Relación entre compliance y gobierno corporativo.
    12.6 Estructura de compliance: Politicas, estándares, programas.
    12.7 Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con Seguridad

    Informática.Duración del módulo : 4 horas

    Módulo 22 BCP & DRP
    .

    Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y presentar una metodología para el desarrollo e implementación de un Plan de Recuperación del Servicio Informático y Continuidad del Negocio en casos de desastre.

    Temario

    20.1 Introducción al DRP/BCP.
    20.2 Metodología para desarrollar el DRP/BCP.
    20.3 Planeación y organización del Proyecto de DRP/BCP.
    20.4 Análisis de riesgos para prevenir desastres.
    20.5 Análisis de impacto al negocio (BIA).
    20.6 Requerimientos de recuperación de TI y de áreas usuarias.
    20.7 El Esquema de respaldos.
    20.8 Costos del DRP/BCP.
    20.9 Estrategias de respaldo y recuperación.
    20.10 Manejo de la emergencia.
    20.11 El documento del DRP/BCP.
    20.12 Prueba y mantenimiento del DRP/BCP.
    20.13 Otros aspectos del DRP/BCP.

    Duración del módulo
    : 16 horas

    Módulo 23 Seguridad en aplicaciones web

    Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP. 

    Temario

    24.1 Proceso de Código Seguro
    24.3 Modelado de Riesgos
    24.4 Mitigación de Riesgos
    24.5 La base del Código Seguro
    24.6 Criterios de OWASP
    24.7 OWASP Top Ten 

    Duración del módulo : 4 horas

    Módulo 24 Software malicioso

    Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso.

    Temario

    23.1 Introducción
    23.2 Historia
    23.3 Clasificación extensa.
    23.4 Funcionamiento del software malicioso
    23.5 Daños que un virus puede generar.
    23.6 Análisis de software malicioso (Ingeniería Inversa)
    23.7 Depuración en contra de desensamble
    23.8 Detección y frenado

    Duración del módulo : 4 horas

    Módulo 25 Seguridad en bases de datos
    .

    Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, así como las herramientas y módulos de seguridad de las bases de datos y datawarehouse más utilizadas en la industria.

    Temario

    25.1 Tipos de Bases de Datos.
    25.2 Características de los DBMS ́s.
    25.3 Arquitecturas de los DBMS ́s.
    25.4 Lenguajes de los DBMS ́S.
    25.5 Seguridad en Base de datos.
    25.6 Modelos de Seguridad.
    25.7 Confidencialidad en las Bases de datos.
    25.8 Integridad en las Bases de datos.
    25.9 Disponibilidad en las Bases de datos.
    25.10 Herramientas para el análisis de vulnerabilidades en Bases de datos.
    25.11 Funciones del Administrador de la Base de datos.
    25.12 Datawarehouse.

    Duración del módulo : 4 horas

    Módulo 26 Seguridad en aplicaciones y desarrollo de sistemas

    Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones.

    Temario

    26.1 Controles en aplicaciones en producción.
    26.2 Controles en aplicaciones en desarrollo.
    26.3 CMM.
    26.4 Sistemas expertos.
    26.5 Redes neurales.
    26.6 Control del proyecto.
    26.7 Control del producto
    26.8 Principios de auditoría.
    26.9 Estrategias para el desarrollo de aplicaciones.
    26.10 Metodología de seguridad para el desarrollo de aplicaciones.
    26.11 El rol del especialista de seguridad en el desarrollo de aplicaciones
    26.12 Determinación del nivel de riesgo aceptable en las aplicaciones.
    26.13 Acreditación y Certificación.
    26.14 Conversión de las aplicaciones.
    26.15 Administración de cambios
    26.16 Administración de configuraciones.

    Duración del módulo : 4 horas

    Módulo 27 Auditoria de Seguridad de la Información:

    Conocer los aspectos relacionados con la Auditoria de Seguridad así como los enfoques, paradigmas, guías, herramientas y técnicas necesarios para realizar una auditoría.

    Temario

    27.1 Conceptos generales de la Auditoría
    27.2 Ubicación de la Auditoria de la Seguridad en el Organigrama
    27.3 Diferencias entre la Auditoria de Seguridad y la Auditoria de TI
    27.4 Alcance de la Auditoría de Seguridad
    27.5 Enfoques de la Auditoria de Seguridad
    27.6 Paradigmas de la Auditoria de Seguridad
    27.7 Tipos de Pruebas en la Auditoria de Seguridad
    27.8 Guías, Técnicas y Herramientas de la Auditoria de Seguridad

    Duración del módulo : 4 horas

    Módulo 28 Outsourcing .

    Conocer las características, condiciones para el outsoursing de seguridad informática así como aspectos para la elaboración de RFP ́s y acuerdos de niveles de servicio para la contratación de servicios de outsoursing de seguridad informática

    Temario

    28.1 Antecedentes y origen del outsoursing.
    28.2 Los Managed Security Services Providers ( MSSP ́s )
    28.3 Características del outsoursing de seguridad Informática.
    28.4 Condiciones para el outsoursing de seguridad informática.
    28.5 RFP Para la contratación de servicios en outsoursing de seguridad Informática
    28.6 Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsoursing de seguridad informática.
    28.7 Metodología para un convenio de servicios de outsourcing de seguridad informática.
    28.8 Mercado de los MSSP ́s.

    Duración del módulo
    : 4 horas

    Módulo 29 Análisis de riesgos
    .

    Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área.

    Temario

    29.1 Antecedentes.
    29.2 Conceptos de los elementos del riesgo.
    29.3 Análisis de riesgos.
    29.4 Manejo o administración de riesgos.
    29.5 Análisis de riesgos cuantitativo.
    29.6 Análisis de riesgos cualitativo.
    29.7 Drivers del manejo de riesgos.
    29.8 ISO/IEC TR 13335 como guía para la identificación y priorización de riesgos.
    29.9 Metodologías, estándares y herramientas.

    Duración del módulo : 8 horas

    Módulo 30 Práctica FRAP y examen Dummy .

    Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis.

    Temario

    30.1 Antecedentes.
    30.2 Metodología FRAP.
    30.3 FRAP y otras metodologías.
    30.4 Caso práctico.
    30.5 Estrategia de seguridad basada en el análisis de riesgos.

    Duración del módulo : 12 horas

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |