ITESM Campus de Educación Ejecutiva Ciudad de México
Diplomado
Escolarizada
  • Tlalpan (Distrito Federal)
65.970,36 $

Diplomado en Seguridad Informática

Descripción

Diplomado en Seguridad Informática .

Duración : 216 horas.
Área Temática : Sistemas y Tecnologías de Información
Fecha de Inicio :  viernes, 25 de noviembre de 2016
Fecha de Finalización :  viernes, 04 de agosto de 2017
Horario de Impartición : viernes 18:00 a 22:00 hrs y sábados 9:00 a 13:00 hrs
PRECIO TOTAL :  $65.970,36 

Objetivo General:


Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos básicos para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que este alineado con los objetivos de la organización.

Beneficios:

1.    Conocer todas las áreas relacionadas con seguridad informática.
2.    Cubrir el temario del CBK del examen de certificación CISSP.
3.    Contará con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que maneja.

Dirigido a:

Licenciados en Informática, Sistemas, Leyes. Abogados con especialidad en Informática.
Programa dirigido a profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoria de TI, control interno y de cumplimiento.

Requisito:

Licenciatura terminada.
Conocimientos básicos de computación

Contenido :

Módulo: 1 Introducción a la seguridad informática .

Presentar al usuario el diplomado, así como un panorama general de la seguridad Informática, en el cual se expliquen los conceptos básicos de la seguridad Informática así como todo lo relacionado con el tópico de control de acceso.

Temario:

          1. Antecedentes y conceptos de seguridad informática. 
          2. Estadísticas relacionadas a la seguridad informática. 
          3. Opciones académicas. 
          4. Certificaciones y estándares en seguridad informática. 
          5. Control de acceso. 
          6. Etapas del control de acceso. 
          7. Mecanismos de autenticación. 
          8. Tipos de control de acceso. 
          9. Control centralizado de acceso. 
          10. Control descentralizado de acceso. 
          11. Single sign on. 
          12. Identity management.

Duración del módulo: 8 horas

Módulo 2 Criptologia :  

Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organización.

Temario

5.1 Introducción a la critplografia
5.2 Criptografía vs criptoanálisis.
5.3 Conceptos básicos de criptografía.
5.4 Criptografía clásica: transposición y substitución.
5.5 Máquinas criptográficas.
5.6 Criptografía moderna.
5.7 Criptografía simétrica de bloques.
5.8 Criptografía simétrica de flujo.
5.9 Criptografía asimétrica.
5.10 Diffie-Hellman.
5.11 Introducción a la teoría de números.
5.12 El criptosistema RSA.
5.13 Los algoritmos hash.
5.14 La firma digital.
5.15 Códigos de autenticación de mensaje.
5.16 Certificados digitales y autoridades certificadoras.
5.17 Infraestructura de llave pública.
5.18 Ciclo de vida de una llave.
5.19 Criptoanálisis.
5.20 Introducción a la esteganografía
5.21 Cifrado de correo electrónico.
5.22 Cifrado de dispositivos de almacenamiento.
5.23 Práctica de laboratorio de cifrado 

Duración del módulo
: 16 horas

Módulo 3 Stack de Protocolos TCP/IP v4 y v6 :

Proveer los fundamentos de la familia de protocolos TCP/IP para la futura comprensión de firewalls, IDS/IPS, y distintas herramientas como sniffers y scanners.

Temario

4.1 El protocolo ARP
4.1.1 Header.
4.1.2 Funcionamiento.
4.1.3 Vulnerabilidades y ataques.
4.1.4 Soluciones a ataques.
4.2 El protocolo IPv4
4.2.1 Header.
4.2.2 Funcionamiento.
4.2.3 Direccionamiento.
4.2.4 Fragmentación.
4.2.5 Opciones.
4.2.6 Vulnerabilidades y ataques.
4.2.7 Soluciones a ataques.
4.3 El protocolo TCP
4.3.1 Header.
4.3.2 Demultiplexación de puertos.
4.3.3 Three way handshake.
4.3.4 Control de error.
4.3.5 Control de flujo.
4.3.6 Control de congestión.
4.3.7 Vulnerabilidades y ataques.
4.3.8 Soluciones a ataques
4.4 El protocolo UDP
4.4.1 Header.
4.4.2 Demultiplexación de puertos.
4.4.3 Servicios no orientados a conexión.
4.4.4 Vulnerabilidades y ataques.
4.4.5 Soluciones a ataques.
4.5 El protocolo ICMPv4
4.5.1 Header.
4.5.2 Tipos de mensajes.
4.5.3 Vulnerabilidades y ataques.
4.5.4 Solución a ataques.
4.6 El protocolo IPv6
4.6.1 Header.
4.6.2 Encabezados de extensión.
4.6.3 Direccionamiento.
4.6.4 Autenticación y cifrado.
4.6.5 Vulnerabilidades y atques.
4.6.6 Solución a ataques.
4.7. ICMPv6
4.7.1 Header.
4.7.2 Tipos de mensajes.
4.7.3 Vulnerabilidades y ataques.
4.7.4 Solución a ataques.

Duración del módulo : 8 horas

Módulo 4 Seguridad perimetral :  

Proporcionar a los participantes los conocimientos necesarios para identificar, evaluar y mitigar los principales riesgos que las redes informáticas actuales presentan a nivel del perímetro de seguridad. Transmitir a los participantes las contramedidas más importantes que pueden implantarse en las redes de datos actuales y las soluciones existentes en el mercado.

Temario

6.1 Introducción; definición y componentes del perímetro de seguridad.
6.1.2Anatomía de ataques a las redes informáticas
6.2 Importancia de la seguridad a nivel red
6.2. Firewalls
6.2.1 Firewalls por software y por hardware.
6.2.2 Comparación de las soluciones de firewalls para host en el mercado.
6.2.3 Comparación de las soluciones de firewalls empresariales en el mercado.
6.2.4 Tipos de Firewalls y ataques a los mismos.
6.2.5 Arquitecturas de Firewalls y dónde colocarlos.
6.2.6 Arreglos de Firewalls.
6.2.7 NGFW (Next Generation Firewalls).
6.2.8 VFW (Virtual Firewalls).
6.2.9 Ejemplos de ataques genéricos a Firewalls y soluciones.
6.3. VPNs
6.3.1 IPsec (modo túnel y modo transporte).
6.3.2 SSH
6.3.3 SSL
6.4. Servidores AAA
6.4.1 RADIUS
6.4.2 TACACS
6.5. IDS, IPS, Honey Pots y referencia a otros módulos..
6.6. Auditoria de la seguridad de red

Duración del módulo : 8 horas

Módulo 5 Seguridad en redes inalámbricas :

Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporcione funcionalidad y seguridad a una organización.

Temario

8.1 Introducción a tecnologías inalámbricas.
8.2 El protocolo IEEE 802.11.
8.3 Antenas.
8.4 Wired Equivalent Privacy (WEP).
8.5 Wifi Prrotected Access (WPA/WPA2).
8.6 WARDriving.
8.7 Atacando WEP.
8.8 Atacando WPA.
8.9 Ataques explotando clientes.
8.10 Esquemas de defensa para redes inalámbricas. 

Duración del módulo : 4 horas

Módulo 6 Arquitectura de Seguridad

Proveer una guía de los pasos a seguir para establecer una Arquitectura de Seguridad basados en los CBK de CISSP; de forma ordenada y que ofrezca un panorama general del establecimiento de la misma en una organización. Identificar los conceptos y principios claves y críticos para asegurar la infraestructura. Conocer los principales frameworks de arquitecturas de seguridad.

Temario

3.1 Introducción a la Arquitectura de Seguridad (AS)
3.2 Elementos
3.3 Arquitectura del sistema
3.3.1 Arquitectura del Hardware
3.3.2 Arquitectura del Sistema Operativo
3.4 Arquitectura del Sistema de Seguridad
3.5 Análisis de Riesgos
3.6 Política de Seguridad
3.7 Requerimientos de la AS
3.7.1 Trusted Computing Base
3.7.2 Seguridad Perimetral
3.7.3 Reference Monitor
3.7.4 Seguridad del Kernel
3.8 Modelos de Seguridad
3.9 Operación de los Modos de Seguridad
3.9.1 Modo de Seguridad dedicado
3.9.2 Sistema en modo de alta Seguridad
3.9.3 Modo de Seguridad compartido
3.9.4 Modo de Seguridad multinivel
3.10. Confianza y Aseguramiento
3.11. Frameworks Arquitectura de Seguridad
3.11.1 Zachman Framework
3.11.2 SABSA Framework Sherwood
3.11.3 TOGAF Framework
3.12. Sistemas abiertos y cerrados

Duración del módulo
: 4 horas

Módulo 7 La función del Oficial de Seguridad de la Información:  

Conocer los aspectos relacionados con los requerimientos de la Función de Seguridad así como la interrelación de sus componentes, la visión y skills del CISO actual. 

Temario

2.1 Conceptos Generales
2.2 Ubicación de la Función de Seguridad en el Organigrama
2.3 Estructura Organizacional
2.4 Propósito, Visión, Objetivos, Metas y Planes de la Función de Seguridad
2.5 Componentes de la Función de Seguridad y su Interrelación
2.6 La Seguridad como Función de Negocio
2.7 Como Vender la Seguridad
2.8 El presupuesto de la Seguridad
2.9 Visión y Skills del CISO Actual

Duración del módulo : 4 horas

Módulo 8 Seguridad en dispositivos móviles y telefonía

Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos.
Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles.

Temario

9.1 Dispositivos móviles
9.2 Almacenamiento móvil
9.3 Seguridad dispositivos almacenamiento movil.
9.4 Bluetooth
9.5 Smartphones
9.6 BYOD
9.7 Seguridad en Sistemas de Telecomunicaciones
9.8 Telefonía fija
9.9 Voz sobre IP

Duración del módulo : 4 horas

Módulo 9 Políticas de seguridad

Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en Sistemas de Cómputo Institucionales y Empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro. 

Temario

9.1 Modelos de seguridad.
9.2 Política de seguridad militar (Bell y LaPadula).
9.3 Política de seguridad comercial (Clark y Wilson).
9.4 Política de seguridad financiera (Brewer y Nash).
9.5 Políticas de seguridad del mundo real.
9.6 Consistencia de políticas.
9.7 Las políticas de seguridad en el contexto de un sistema de gestión de seguridad de la información.
9.8 Estructuración de políticas de seguridad de la información.
9.9 Proyecto de desarrollo de políticas de seguridad.
9.10 Misión, normas, políticas, procedimientos y mecanismos.

Duración del módulo : 12 horas

Módulo 10 IDS: Sistemas detección de intrusos

Conocer los diversos paradigmas de operación de los Sistemas de Detección de Intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología.

Temario:
16.1 El problema de la definición de las intrusiones.
16.2 Definición de la tecnología de IDS.
16.3 Definición de la tecnología de IPS.
16.4 Paradigmas para el uso de un IDS.
16.5 Paradigmas de correlación de datos.
16.6 Paradigmas de operación dependiendo de la fuente de los datos.
16.7 Engañando a los IDS: ataques y defensas.
Duración del módulo : 4 horas. 

Módulo 11 Seguridad en sistemas operativos Windows: 

Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft.

Temario

14.1 Orígenes e Historia.
14.2 Básicos Win32 y NT.
14.3 Arquitectura de Seguridad de Windows 2000.
14.4 Arquitectura de Seguridad de Windows XP.
14.5 Arquitectura de Seguridad de Windows 2003.
14.6 Arquitectura de Seguridad de Windows Vista.
14.7 Arquitectura de Seguridad de Windows 2008.
14.8 Arquitectura de Seguridad de Windows 7. 

Duración del módulo : 12 horas

Módulo 12 Seguridad en sistemas operativos unix:

Conocer las características principales de los diferentes sistemas Unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix.

Temario: 

15.1 Historia de Unix.
15.2 Tipos de Unix.
15.3 Elementos principales de Unix.
15.4 Seguridad y Unix.
15.5 Autenticación en Unix.
15.6 Los sistemas de archivos.
15.7 Los archivos de inicialización.
15.8 Monitoreo del sistema.
15.9 Bitácoras en Unix.
15.10 Los servicios de red.
15.11 Los comandos r.
15.12 Calendarización tareas.
15.13 El RPC: Remote Procedure Call.
15.14 Servicio de nombres, mensajería y ftp.
15.15 NFS: Network File System.
15.16 El servidor X Windows.
         
Duración del módulo : 12 horas. 

Módulo 13 Seguridad nodal

Conocer los equipos que conforman las redes de conmutación no directamente conectadas donde se intercambia actualmente más del 90% de los envíos. Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos y de las soluciones que pueden implementarse para evitar dichos ataques.

Temario

7.1. Introducción; caracterización de Dispositivos Intermedios.
7.1.1 Ubicación según el Modelo OSI.
7.1.2 Dominios de Colisión y broadcast.
7.2. Equipos Intermedios de Capa I
7.2.1 Seguridad Física.
7.2.2 Hackeo de Satélites.
7.2.3 Hackeo a repetidoras de servicios móviles.
7.2.4 Ataques a equipos conectados a medios guiados.
7.2.5 Vulnerabilidades y ataques genéricos (TEMPEST)
7.2.6 Soluciones a ataques.
7.3. Equipos Intermedios de Capa II
7.3.1 Caracterización de Bridges
7.3.2 Caracterización de Switches
7.3.3 Access Point y referencia a otro módulo
7.3.4 BPDU
7.3.5 CAM e inundación.
7.3.6 STP y FunSTP.
7.3.7 Saturación de memoria Simétrica y asimétrica & mirror port.
7.3.8 VLANs
7.9 PVSTP y puertos de confianza.
7.3.10 ACLs
7.3.11Soluciones generales a ataques
7.4. Equipos Intermedios de Capa III
7.4.1 Caracterización de Routers y modos de configuración.
7.4.1.1 Servicios y capacidades proporcionadas (NAT, DNS, HTTP).
7.4.1.2 Componentes físicos y lógicos.
7.4.1.3 DRP password recovery y booteo.
7.4.2 RSM y switches de Capa 3.
7.4.3 Ataques a Ruteo (estático, routing table interchange).
7.4.4 Sniffing y tuneleo a través de capa 3,
7.4.5 Soluciones a ataques.
7.5. Equipos Intermedios multicapas.
7.5.1 Firewalls y referencia a otro módulo.
7.5.2 IDS, IPS, HIDS, NIDS, IDPS y referencia a otros módulos.
7.5.3 Appliances y sus ataques.
7.5.4 Dispositivos virtuales y obscuros.
7.5.5 Proxies y mirroring.

Duración del módulo : 4 horas

Módulo 14 Métricas, monitoreo, correlación y visualización de la seguridad informática
.

Proveer una guía para el desarrollo específico, selección e implementación de métricas para el área de tecnologías de información; para ser usadas en la medición del rendimiento de la información de las técnicas y controles de seguridad. Proporcionar las herramientas para el análisis, implementación y respuesta ante los hallazgos en un sistema de monitoreo automatizado y continuo de seguridad. Mostrar cómo se realiza la correlación de eventos para su futura implementación y evaluación, así como enumerar las nuevas herramientas y procedimientos de visualización de eventos en redes empresariales con fines de seguridad.

Temario

10.1 Métricas
10.1.1. Introducción.
10.1.2. Definición e Historia.
10.1.3. Beneficios.
10.1.4. Aspectos de las Mediciones en la Seguridad.
10.1.5. Tipos de Métricas
10.1.6. Consideraciones organizacionales
10.1.7. Manejabilidad (consideraciones en la administración)
10.1.8. Factores de éxito (Correctness & Effectiveness)
10.1.9. Indicadores líderes contra rezagados
10.1.10. Propiedades cuantitativas y cualitativas (Mediciones pequeñas vs largas)
10.1.11. Posibles áreas de aplicación
10.1.12. Modelos formales de Mediciones y Métricas de Seguridad
10.1.13. Recolección y análisis histórico de datos
10.1.14. Técnicas de evaluación con Inteligencia Artificial
10.1.15. Métodos de Medición concretos y prácticos
10.1.16. Componentes intrínsecamente medibles
10.2 Monitoreo
10.2.1 Definición e Historia
10.2.2. Herramientas y sistemas pioneros
10.2.3. Beneficios del Monitoreo moderno
10.2.4. Qué, Cómo y Dónde Monitorear
10.2.5. Panorama del ISCM
10.2.6. Autorizaciones del sistema en curso
10.2.7. Preponderancia de la automatización del ISCM (Information security continuous)
10.2.8. Funciones y responsabilidades
10.2.9. El proceso de Monitoreo
10.2.9.1 Definición de la estrategia
10.2.9.2 Establecimiento del programa
10.2.9.3 Implementación
10.2.9.4 Análisis de los datos y los hallazgos del informe
10.2.9.5 Respuesta a los hallazgos
10.2.9.6 Revisión y actualización del programa y las estrategia del Monitoreo
10.2.10. Tecnologías asociadas para la habilitación del Monitoreo
10.3 Correlación y visualización
10.3.1. El problema de la Correlación de Eventos
10.3.2. Análisis del patrón de Eventos
10.3.3. Características existentes de la Correlación de Eventos
10.3.4. Especificaciones
10.3.5. Implementación
10.3.6. Evaluación y afinación
10.3.7. Conclusiones
10.3.8. Correlación visual
10.3.9. Seguridad visual e interacción humano-computadora
10.3.10. Visualización de la información
10.3.11. Primer caso: Treemap
10.3.12. Visualización para la defensa en las redes de computadoras
10.3.13. Fuentes de datos para la defensa en las redes de computadoras
10.3.14. Búsqueda visual de paquetes
10.3.15. Visualización de flujos en red
10.3.16. Alertas visuales
10.3.17. Herramientas

Duración del módulo : 4 horas

Módulo 15 Seguridad en las operaciones

Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico.

Temario

19.1 Introducción
19.2 Principios Due Care/Due Diligence
19.3 Proceso de implantación de seguridad informática
19.4 Controles de seguridad en la organización
19.5 Familia de estándares ISO 27000
19.6 Controles Administrativos
19.7 Tipos de Evaluación
 
Duración del módulo: 8 horas

Módulo 16 Herramientas de seguridad

Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática.

Temario

17.1 Introducción.
17.2 Escaneo de puertos TCP/UDP: Nmap.
17.3 Firewalls: IPtables.
17.4 El detector de intrusos de red Snort.
17.5 Sniffers: ethereal, etherape y ettercap.
17.6 Software para inyección de paquetes: Hping.
17.7 Crack de passwords: John the Ripper, Opchrack. 

Duración del módulo : 16 horas

Módulo 17 Seguridad física
.

Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático.

Temario

21.1 El rol de la seguridad física en la seguridad informática
21.2 Identificación de los activos a proteger
21.3 Control de Acceso
21.4 CCTV
21.5 Detección de intrusión
21.6 Consideraciones de suministro de energía y HVAC
21.7 Detección y supresión de fuego

Duración del módulo : 4 horas

Módulo 18 Seguridad en ambientes mainframes .

Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes

Temario

13.1 Introducción a la seguridad en mainframes.
13.2 Breve historia de los mainframes y su arquitectura.
13.3 La seguridad en los mainframes, historia y funcionalidad buscada.
13.4 Como se lleva la seguridad en mainframe, administración y definiciones.
13.5 Otros elementos de seguridad del sistema operativo.
13.6 Operación y administración.
13.7 Elementos de auditoría a la seguridad en mainframes.
13.8 Auditoria de la seguridad.

Duración del módulo
: 4 horas

Módulo 19 Aspectos legales y éticos .

Conocer el aspecto ético y legal relacionado con seguridad informática

Temario

22.1 Ética
22.1.1 Código de ética de ISC2
22.1.2 RFC 1087
22.3 Privacidad y Datos personales
22.4 Protección Jurídica del Software
22.5 Delitos informáticos
22.5.1 Acceso ilícito a sistemas y equipos de informática
22.5.2Programas de cómputo
22.5.3Pornografía Infantil
22.5.4 Delitos financieros

Duración del módulo : 16 horas

Módulo 20 Computación forense
.

Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense.

Temario

18.1 Definición y principios.
18.2 Necesidad de investigación.
18.3 Tipos de análisis forense.
18.4 Los 4 pasos del proceso forense.
18.5 Preparándose para el incidente
18.6 La respuesta al incidente.
18.7 Importancia de la evidencia.
18.8 Cadena de custodia.
18.9 Manejo de evidencia.
18.10 Errores técnicos.
18.11 Respuesta en vivo.
18.12 Ejecución de análisis forense.
18.13 Búsqueda de evidencia en diversas plataformas y sistemas operativos.
18.14 Cómputo forense vs. análisis forense clásico

Duración del módulo : 4 horas

Módulo 21 Compliance .

Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con Seguridad Informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática.

Temario

12.1 Introducción al compliance.
12.2 Función de compliance vs otras funciones de control.
12.3 Compliance vs Seguridad Informática.
12.4 Compliance vs Risk Management.
12.5 Relación entre compliance y gobierno corporativo.
12.6 Estructura de compliance: Politicas, estándares, programas.
12.7 Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con Seguridad

Informática.Duración del módulo : 4 horas

Módulo 22 BCP & DRP
.

Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y presentar una metodología para el desarrollo e implementación de un Plan de Recuperación del Servicio Informático y Continuidad del Negocio en casos de desastre.

Temario

20.1 Introducción al DRP/BCP.
20.2 Metodología para desarrollar el DRP/BCP.
20.3 Planeación y organización del Proyecto de DRP/BCP.
20.4 Análisis de riesgos para prevenir desastres.
20.5 Análisis de impacto al negocio (BIA).
20.6 Requerimientos de recuperación de TI y de áreas usuarias.
20.7 El Esquema de respaldos.
20.8 Costos del DRP/BCP.
20.9 Estrategias de respaldo y recuperación.
20.10 Manejo de la emergencia.
20.11 El documento del DRP/BCP.
20.12 Prueba y mantenimiento del DRP/BCP.
20.13 Otros aspectos del DRP/BCP.

Duración del módulo
: 16 horas

Módulo 23 Seguridad en aplicaciones web

Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP. 

Temario

24.1 Proceso de Código Seguro
24.3 Modelado de Riesgos
24.4 Mitigación de Riesgos
24.5 La base del Código Seguro
24.6 Criterios de OWASP
24.7 OWASP Top Ten 

Duración del módulo : 4 horas

Módulo 24 Software malicioso

Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso.

Temario

23.1 Introducción
23.2 Historia
23.3 Clasificación extensa.
23.4 Funcionamiento del software malicioso
23.5 Daños que un virus puede generar.
23.6 Análisis de software malicioso (Ingeniería Inversa)
23.7 Depuración en contra de desensamble
23.8 Detección y frenado

Duración del módulo : 4 horas

Módulo 25 Seguridad en bases de datos
.

Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, así como las herramientas y módulos de seguridad de las bases de datos y datawarehouse más utilizadas en la industria.

Temario

25.1 Tipos de Bases de Datos.
25.2 Características de los DBMS ´s.
25.3 Arquitecturas de los DBMS ´s.
25.4 Lenguajes de los DBMS ´S.
25.5 Seguridad en Base de datos.
25.6 Modelos de Seguridad.
25.7 Confidencialidad en las Bases de datos.
25.8 Integridad en las Bases de datos.
25.9 Disponibilidad en las Bases de datos.
25.10 Herramientas para el análisis de vulnerabilidades en Bases de datos.
25.11 Funciones del Administrador de la Base de datos.
25.12 Datawarehouse.

Duración del módulo : 4 horas

Módulo 26 Seguridad en aplicaciones y desarrollo de sistemas

Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones.

Temario

26.1 Controles en aplicaciones en producción.
26.2 Controles en aplicaciones en desarrollo.
26.3 CMM.
26.4 Sistemas expertos.
26.5 Redes neurales.
26.6 Control del proyecto.
26.7 Control del producto
26.8 Principios de auditoría.
26.9 Estrategias para el desarrollo de aplicaciones.
26.10 Metodología de seguridad para el desarrollo de aplicaciones.
26.11 El rol del especialista de seguridad en el desarrollo de aplicaciones
26.12 Determinación del nivel de riesgo aceptable en las aplicaciones.
26.13 Acreditación y Certificación.
26.14 Conversión de las aplicaciones.
26.15 Administración de cambios
26.16 Administración de configuraciones.

Duración del módulo : 4 horas

Módulo 27 Auditoria de Seguridad de la Información:

Conocer los aspectos relacionados con la Auditoria de Seguridad así como los enfoques, paradigmas, guías, herramientas y técnicas necesarios para realizar una auditoría.

Temario

27.1 Conceptos generales de la Auditoría
27.2 Ubicación de la Auditoria de la Seguridad en el Organigrama
27.3 Diferencias entre la Auditoria de Seguridad y la Auditoria de TI
27.4 Alcance de la Auditoría de Seguridad
27.5 Enfoques de la Auditoria de Seguridad
27.6 Paradigmas de la Auditoria de Seguridad
27.7 Tipos de Pruebas en la Auditoria de Seguridad
27.8 Guías, Técnicas y Herramientas de la Auditoria de Seguridad

Duración del módulo : 4 horas

Módulo 28 Outsourcing .

Conocer las características, condiciones para el outsoursing de seguridad informática así como aspectos para la elaboración de RFP ´s y acuerdos de niveles de servicio para la contratación de servicios de outsoursing de seguridad informática

Temario

28.1 Antecedentes y origen del outsoursing.
28.2 Los Managed Security Services Providers ( MSSP ´s )
28.3 Características del outsoursing de seguridad Informática.
28.4 Condiciones para el outsoursing de seguridad informática.
28.5 RFP Para la contratación de servicios en outsoursing de seguridad Informática
28.6 Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsoursing de seguridad informática.
28.7 Metodología para un convenio de servicios de outsourcing de seguridad informática.
28.8 Mercado de los MSSP ´s.

Duración del módulo
: 4 horas

Módulo 29 Análisis de riesgos
.

Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área.

Temario

29.1 Antecedentes.
29.2 Conceptos de los elementos del riesgo.
29.3 Análisis de riesgos.
29.4 Manejo o administración de riesgos.
29.5 Análisis de riesgos cuantitativo.
29.6 Análisis de riesgos cualitativo.
29.7 Drivers del manejo de riesgos.
29.8 ISO/IEC TR 13335 como guía para la identificación y priorización de riesgos.
29.9 Metodologías, estándares y herramientas.

Duración del módulo : 8 horas

Módulo 30 Práctica FRAP y examen Dummy .

Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis.

Temario

30.1 Antecedentes.
30.2 Metodología FRAP.
30.3 FRAP y otras metodologías.
30.4 Caso práctico.
30.5 Estrategia de seguridad basada en el análisis de riesgos.

Duración del módulo : 12 horas

Ver más

Precio

65.970,36 $

Sí, me interesa

conocer todos los detalles, precios, becas, fechas y plazas disponibles

Diplomado en Seguridad Informática