Diplomado en Tecnologías de Ciberseguridad - Tlalpan - Distrito Federal - ITESM Educación Ejecutiva Tecnológico de Monterrey - I44704

Home>Diplomado>Calidad, Seguridad Informática>Tlalpan>Diplomado en Tecnologías de Ciberseguridad - Tlalpan - Distrito Federal
 
Diplomado en Tecnologías de Ciberseguridad
Método: Presencial
Lugar:
Tipo: Diplomado
Enlaces Patrocinados
Loading...

Solicita información sin compromiso
Tecnológico de Monterrey - Educación Continua

Diplomado en Tecnologías de Ciberseguridad - Tlalpan - Distrito Federal

Nombre
Apellido paterno
Apellido materno
E-Mail
Teléfono
Lada Ej: 234
 
 
 
 
Teléfono Fijo Ej: 49799999
 
 
 
 
Mi teléfono es:
Fijo
Celular
Otro teléfono
Lada Ej: 234
 
 
 
 
Teléfono Fijo Ej: 49799999
 
 
 
 
Mi teléfono es:
Fijo
Celular
Estado
Mes de inicio
Promedio
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de Tecnológico de Monterrey - Educación Continua, se pondrá en contacto contigo para informarte.
Por favor, rellena todos los campos correctamente
Insignias de Educación Continua del Tecnológico de Monterrey
Imágenes de Tecnológico de Monterrey - Educación Continua:
Centro Tecnológico de Monterrey - Educación Continua México
Centro Tecnológico de Monterrey - Educación Continua México
AnteriorAnterior
SiguienteSiguiente
Foto Centro Tecnológico de Monterrey - Educación Continua Tlalpan
Tecnológico de Monterrey - Educación Continua México
Foto Tecnológico de Monterrey - Educación Continua México
Centro Tecnológico de Monterrey - Educación Continua México
Foto Centro Tecnológico de Monterrey - Educación Continua México
Tecnológico de Monterrey - Educación Continua Tlalpan México
Foto Tecnológico de Monterrey - Educación Continua Tlalpan México
Foto Tecnológico de Monterrey - Educación Continua Tlalpan Centro
Diplomado en Tecnologías de Ciberseguridad - Tlalpan - Distrito Federal Comentarios sobre Diplomado en Tecnologías de Ciberseguridad - Tlalpan - Distrito Federal
Contenido:
Diplomado en Tecnologías de Ciberseguridad.

Modalidad: Presencial 
Número de Horas: 128 
Número de Módulos: 19 
Tipo de Programa: Diplomado 
Área Temática: Sistemas y Tecnologías de la Información.

Objetivo.

Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que esté alineado con los objetivos de la organización.

Beneficios del programa:

• Conocerás todas los conceptos técnicos relacionados con ciberseguridad. • Contarás con los elementos suficientes para que el personal a cargo de los sistemas de información de una organización pública o privada pueda entender e implementar una estrategia de ciberseguridad.
• Tendrás los conocimiento técnicos necesarios para definir bases de concursos (sector públicos) o RFPs para selección de proveedores en materia de ciberseguridad.
• Colaborarás en la reducción de riesgo operativo.

Dirigido a:

Ingenieros en informática, personal de ambientes financieros en las áreas operativas y a profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoría de TI, control interno y de cumplimiento..

Contenido del programa.

Diplomado de 19 módulos que suman 128 horas de estudio en total.

Módulo 1. Introducción a la Ciberseguridad.

1. Antecedentes y conceptos de seguridad informática 2. Estadísticas relacionadas a la seguridad informática 3. Opciones académicas 4. Certificaciones y estándares en seguridad informática 5. Control de acceso 6. Etapas del control de acceso 7. Mecanismos de autenticación 8. Tipos de control de acceso 9. Control centralizado de acceso 10. Control descentralizado de acceso 11. Single Sign On 12. Identity management

Módulo 2. Criptología. (8 horas)

Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender cómo se pueden utilizar estos conceptos para asegurar los activos de una organización.

1. Introducción a la criptografía 2. Criptografía y criptoanálisis 3. Conceptos básicos de criptografía 4. Criptografía clásica: transposición y sustitución 5. Máquinas criptográficas 6. Criptografía moderna 7. Criptografía simétrica de bloques 8. Criptografía simétrica de flujo 9. Criptografía asimétrica 10. Diffie-Hellman 11. Introducción a la teoría de números 12. El criptosistema RSA 13. Los algoritmos hash 14. La firma digital 15. Códigos de autenticación de mensaje 16. Certificados digitales y autoridades certificadoras 17. Infraestructura de llave pública 18. Ciclo de vida de una llave 19. Criptoanálisis 20. Introducción a la esteganografía 21. Cifrado de correo electrónico 22. Cifrado de dispositivos de almacenamiento 23. Práctica de laboratorio de cifrado

Módulo 3. Seguridad Perimetral. (4 horas)

Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender cómo se pueden utilizar estos conceptos para asegurar los activos de una organización.

1. Introducción 2. Definición y componentes del perímetro de seguridad 3. Anatomía de ataques a las redes informáticas 4. Importancia de la seguridad a nivel red 5. Firewalls 6. Firewalls basados en software y en hardware (appliances) 7. VPNs 8. Servidores AAA

Módulo 4. Seguridad Nodal. (4 horas)

Conocer los equipos que conforman las redes de conmutación no directamente conectadas donde se intercambia actualmente más del 90% de los envíos. Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos y de las soluciones que pueden implementarse para evitar dichos ataques..

1. Introducción 2. Caracterización de dispositivos intermedios 3. Equipos Intermedios de capa I 4. Seguridad Física 5. Equipos Intermedios de capa II 6. PVSTP y puertos de confianza 7. ACLs 8. Soluciones generales a ataques 9. Equipos Intermedios de capa III 10. Equipos Intermedios multicapas

Módulo 5. Seguridad en redes inalámbricas. (4 horas)

Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporciona funcionalidad y seguridad a una organización.

1. Introducción a tecnologías inalámbricas 2. El protocolo IEEE 802.11 3. Antenas 4. Wired Equivalent Privacy (WEP) 5. Wifi Protected Access (WPA/WPA2) 6. WARDriving 7. Atacando WEP 8. Atacando WPA 9. Ataques explotando clientes 10. Esquemas de defensa para redes inalámbricas

Módulo 6. Seguridad en Dispositivos Móviles y Telefonía. (4 horas)

Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles

1. Dispositivos móviles 2. Almacenamiento móvil 3. Seguridad dispositivos almacenamiento móvil 4. Bluetooth 5. Smartphones 6. BYOD 7. Seguridad en Sistemas de telecomunicaciones 8. Telefonía fija 9. Voz sobre IP

Módulo 7. Seguridad en Ambientes Mainframes. (4 horas).

Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes. 

1. Introducción a la seguridad en mainframes 2. Breve historia de los mainframes y su arquitectura 3. La seguridad en los mainframes, historia y funcionalidad buscada 4. Cómo se lleva la seguridad en mainframe, administración y definiciones 5. Otros elementos de seguridad del sistema operativo 6. Operación y administración 7. Elementos de auditoría a la seguridad en mainframes 8. Auditoría de la seguridad

Módulo 8. Seguridad en Sistemas Operativos Windows. (12 horas)

Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft.

1. Orígenes e Historia 2. Básicos Win32 y NT 3. Arquitectura de seguridad de Windows 2000 4. Arquitectura de seguridad de Windows XP 5. Arquitectura de seguridad de Windows 2003 6. Arquitectura de seguridad de Windows Vista 7. Arquitectura de seguridad de Windows 2008 8. Arquitectura de seguridad de Windows

Módulo 9. Seguridad en Sistemas Operativos Unix. (12 horas)

Conocer las características principales de los diferentes sistemas Unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix.

1. Historia de Unix 2. Tipos de Unix 3. Elementos principales de Unix 4. Seguridad y Unix 5. Autenticación en Unix 6. Los sistemas de archivos 7. Los archivos de inicialización 8. Monitoreo del sistema 9. Bitácoras en Unix 10. Los servicios de red 11. Los comandos r 12. Calendarización tareas 13. El RPC: Remote Procedure Call 14. Servicio de nombres, mensajería y ftp 15. NFS: Network File System 16. El servidor X Windows

Módulo 10. Sistemas de detección y prevención de instrucciones. (4 horas)

Conocer los diversos paradigmas de operación de los Sistemas de Detección de Intrusos (IDS) y de los Sistemas de Prevención de Intrusos. El participante conocerá las ventajas y desventajas de operación de esta tecnología.

1. El problema de la definición de las intrusiones 2. Definición de la tecnología de IDS 3. Definición de la tecnología de IPS 4. Paradigmas para el uso de un IDS
5. Paradigmas de correlación de datos 6. Paradigmas de operación dependiendo de la fuente de los dato 7. Engañando a los IDS: ataques y defensas

Módulo 11. Herramientas de Seguridad. (16 horas)

Conocer el funcionamiento de las herramientas más utilizadas en Ciberseguridad

1. Introducción 2. Escaneo de puertos TCP/UDP: Nmap 3. Firewalls 4. Detectores de intrusos 5. Sniffers 6. Software para inyección de paquetes 7. Crackeo de contraseñas en línea y fuera de línea

Módulo 12. Cómputo Forense. (4 horas)

Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense.

1. Definición y principios 2. Necesidad de investigación 3. Tipos de análisis forense 4. Los 4 pasos del proceso forense 5. Preparándose para el incidente 6. La respuesta al incidente 7. Importancia de la evidencia 8. Cadena de custodia 9. Manejo de evidencia 10. Errores técnicos 11. Respuesta en vivo 12. Ejecución de análisis forense 13. Búsqueda de evidencia en diversas plataformas y sistemas operativos 14. Cómputo forense vs. análisis forense clásico

Módulo 13. Software Malicioso. (4 horas)

Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso.

1. Introducción 2. Historia 3. Clasificación extensa 4. Funcionamiento del software malicioso 5. Daños que un virus puede generar 6. Análisis de software malicioso (ingeniería inversa) 7. Depuración en contra de desensamble 8. Detección y frenado

Módulo 14. Seguridad en Aplicaciones Web. (4 horas)

Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP.

1. Proceso de código seguro 2. Modelado de riesgos 3. Mitigación de riesgos 4. La base del código seguro 5. Criterios de OWASP 6. OWASP Top Ten

Módulo 15. Seguridad en Bases de Datos. (4 horas)

Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, así como las herramientas y módulos de seguridad de las bases de datos y datawarehouse más utilizadas en la industria

1. Tipos de bases de datos 2. Características de los DBMS´s 3. Arquitecturas de los DBMS´s 4. Lenguajes de los DBMS´S 5. Seguridad en base de datos 6. Modelos de seguridad 7. Confidencialidad en las bases de datos 8. Integridad en las bases de datos 9. Disponibilidad en las bases de datos 10. Herramientas para el análisis de vulnerabilidades en bases de datos 11. Funciones del administrador de la base de datos 12. Datawarehouse

Módulo 16. Sistemas en Aplicaciones y Desarrollo de Sistemas. (4 horas)

Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones.

1. Controles en aplicaciones en producción 2. Controles en aplicaciones en desarrollo. 3. CMM 4. Sistemas expertos 5. Redes neurales 6. Control del proyecto 7. Control del producto 8. Principios de auditoría 9. Estrategias para el desarrollo de aplicaciones 10. Metodología de seguridad para el desarrollo de aplicaciones 11. El rol del especialista de seguridad en el desarrollo de aplicaciones 12. Determinación del nivel de riesgo aceptable en las aplicaciones 13. Acreditación y certificación 14. Conversión de las aplicaciones 15. Administración de cambios 16. Administración de configuraciones

Módulo 17. Metodologías de Pruebas de Penetración. (4 horas)

Conocer lo que es una prueba de penetración y las principales metodologías de pruebas de penetración.

1. Definición de una prueba de penetración 2. Metodología OWASP 3. NIST 800-115 4. Open-Source Security Testing Methodology (OSSTM) 5. Penetration Testing Execution Standard PTES 6. Reportes

Módulo 18. Gestión seguridad información. (8 horas)

Conocer todos los aspectos relacionados con la administración de la seguridad de la información, a fin de poder elegir las mejores opciones tecnológicas para implementar los controles definidos como resultado de esta administración.

1. El oficial de seguridad de la información 2. Arquitectura de seguridad 3. Métricas de la seguridad de la información 4. Políticas de seguridad 5. Compliance 6. Seguridad en las operaciones 7. BCP & DRP 8. Legislación 9. Análisis de riesgos 10. Auditoría seguridad información

Módulo 19. Tendencias Futuras. (4 horas)

1. Estado actual de la ciberseguridad 2. Evolución de la ciberseguridad 3. La academia y la ciencia de la ciberseguridad 4. Ataques computacionales del futuro 5. Dispositivos y medidas de seguridad del futuro
Otra formación relacionada con Diplomado de Calidad, Seguridad Informática: