SlideShare a Scribd company logo
1 of 7
Download to read offline
Diplomado
Seguridad informática
El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la
Asociación Latinoamericana de Profesionales en Seguridad Informática, Asociación Civil (ALAPSI, A. C. ),
decidieron sumar esfuerzos para llevar a cabo un diplomado conjunto en el área de Seguridad Informática.
Se ha trabajado en este diplomado, con el propósito de hacerlo suficientemente teórico y práctico para
cumplir con los requisitos de un diplomado universitario y sin perder el objetivo de que sirviera para la
preparación al examen CISSP.


La (ISC)2 (International Information Systems Security Certification Consortium) es un organismo
independiente creado para realizar la certificación de profesionales en seguridad informática. Ellos son los
encargados de crear el examen CISSP. CISSP no es un una asociación es un título que ostenta el personal
certificado: Certified Information System Security Professional. Hasta enero del 2001 se contaba con 22
profesionales certificados a nivel nacional.
Objetivo General:
Proveer las bases teóricas y tecnológicas que permitan al participante conocer los principios
internacionalmente aceptados y dar los elementos para poner en práctica la arquitectura de seguridad en las
empresas, identificando los servicios y mecanismos en los diferentes niveles de los sistemas informáticos y
su ambiente operativo en el manejo seguro de la información.
Dirigido a:
El diplomado esta dirigido a personas que desean adentrarse al área de la seguridad en los sistema
informáticos. Es un diplomado más general que especifico, se plantean diferentes aspectos relacionados con
la seguridad computacional. El diplomado más relacionado es el de Negocios Electrónicos que cuenta con un
modulo de 16 horas de seguridad, sin embargo es muy especifico a un negocio electrónico y no tan general
como el diplomado.
Contenido:
Módulo: 1
Introducción a la seguridad informática.
Presentar al usuario el diplomado, así como un panorama general de la seguridad computacional, en el cual
se expliquen las definiciones bases del área de seguridad. Conocer la técnicas de identificación y
autenticación de un sistema.
Temario
1.Presentación de los módulos del diplomado.
2.Conceptos y principios de la administración de la seguridad.
3.Mecanismos de protección.
4.Técnicas de identificación y autenticación.
5.Control de acceso.




                                                                                http://actualizacion.itesm.mx
6.Administración del control de acceso.
7.Mecanismos de autenticación y control de acceso.
8.Métodos de ataque.
9.Hackers, crackers y sus variantes.
10.Norma 7498-2 de ISO.
Duración: 8 horas
Módulo: 2
Criptología.
Conocer el funcionamiento de los principales algoritmos simétricos y asimétricos, las técnicas para obtener
una huella y firma digital. También se deben manjar todos los aspectos necesarios en la definición y manejo
de una PKI.
Temario
1.Definición y usos de la criptografía.
2.Conceptos Metodologías y Prácticas criptográficas.
3.Algoritmos de llaves privadas.
4.Algoritmos de llave pública.
5.Infraestructura de llave pública PKI.
6.Implantación de funciones criptográficas.
Duración: 16 horas
Módulo: 3
Introducción a la computación y redes.
Conocer los principios básicos del funcionamiento de una computadora y de una red de computadoras.
Entender el principio de base de los principales protocolos de TCP/IP.
Temario
1.Principios de computadoras y redes: arquitecturas y diseño.
2.Sistemas cerrados y abiertos.
3.Modelo ISO/OSI.
4.Medios de transmisión (inalámbrico / fibra óptica / par trenzado / coaxial).
5.WAN/LAN/MAN (características y definiciones).
6.Dispositivos de red (Ruteadores, gateways, switches, repetidores).
7.Topologías de red (estrella / bus / anillo).
8.Protocolos de transmisión.
9.Ethernet.
10.TCP/IP.
11.Paradigma cliente / servidor.
Duración: 16 horas
Módulo: 4
Seguridad en redes y telecomunicaciones.
Conocer las principales vulnerabilidades de las redes y las telecomunicaciones así como la forma de
protegerlos.
Temario
1.Vulnerabilidades en TCP/IP.
2.Internet/Intranet/Extranet .
3.Traducción de direcciones de red (NAT).




                                                                               http://actualizacion.itesm.mx
4.Redes virtuales privadas (VPN).
5.Seguridad nivel red (e.g. SKIP).
6.Seguridad nivel transporte (e.g. SSL).
7.Protocolos seguridad nivel aplicación.
8.Ataques de redes y medidas preventivas.
9.Monitores de redes y sniffers de paquetes.
10.Comunicaciones de voz seguras.
11.Seguridad e-mail.
12.Seguridad en redes inalámbricas.
13.Seguridad nodal.
Duración: 20 horas
Módulo: 5
Análisis de riesgos.
Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas
usadas en esta área.
Temario
1.Administración de riesgos.
2.Amenazas y vulnerabilidades.
3.Determinación de probabilidades.
4.Valuación de activos.
5.Herramientas y técnicas de evaluación de riesgos.
6.Metodologías de evaluación de riesgo (cualitativas y cuantitativas).
7.Pérdidas de ocurrencia única.
8.Cálculo de expectativa de pérdida anual (ALE).
9.Selección de medidas de contención.
10.Evaluación de medidas de contención
11.Reducción, transferencia y aceptación de riesgos.
12.Business Info-Risk Management.
13.Business Info-Risk Review Process.
14.Practica de FRAP.
Duración: 8 horas
Módulo: 6
Políticas de seguridad.
Poder conocer en que consiste una política de seguridad, los tipos de políticas que existen y los modelos de
control de acceso.
Temario
1.Definición de políticas de seguridad.
2.Política Militar.
3.Política Comercial.
4.Política Financiera.
5.Consistencia de políticas.
6.Modelos de control de acceso.
Duración: 12 horas
Módulo: 7




                                                                                http://actualizacion.itesm.mx
Diseño de sistemas seguros.
Poder explicar que es un sistema es confiable, diseñar un sistema confiable y poder la evaluar la
confiabilidad de este sistema.
Temario
1.Definición de sistemas confiables.
2.Diseño de sistemas confiables.
3.Métodos de evaluación de sistemas confiables.
4.Vulnerabilidades de los sistemas seguros o confiables.
Duración: 4 horas
Módulo: 8
Seguridad en Windows NT.
Conocer las principales vulnerabilidades del sistema operativo windows NT, así como las principales
herramientas para asegurar una computadoras que tenga este sistema operativo.
Temario
1.Introducción e historia de Windows NT.
2.Características generales de Windows NT.
3.Creando un sistema de archivos seguro y discos de reparación (RDISK).
4.Los registros de NT.
5.El módulo de seguridad de NT.
6.Auditoria del sistema.
7.Checklist.
Duración: 12 horas
Módulo: 9
IDS: Detección de intrusos.
Conocer la tecnología en que se basan los IDS, así como los tipos de IDS que existen.
Temario
1.Introducción.
2.Definiciones y terminología.
3.Rastreadores automáticos (scanners).
4.Principales herramientas detección de intrusos.
5.Reaccionando a la intrusión.
Duración: 4 horas
Módulo: 10
Seguridad en Unix.
Conocer las principales vulnerabilidades del sistema operativo Unix, así como las principales herramientas
para asegurar una computadoras que tenga este sistema operativo.
Temario
1.Introducción a Unix.
2.Unix y la seguridad informática.
3.Actualización del sistema.
4.Seguridad del sistema de archivos.
5.Seguridad de los servicios de red.
6.Seguridad de sistemas mayores.
Duración: 12 horas




                                                                               http://actualizacion.itesm.mx
Módulo: 11
Herramientas de seguridad.
Conocer el manejo de una herramienta de mapeo de puertos, un sniffer un analizador de vulnerabilidades, y
un detector de intrusos. Poder poner en práctica los conocimientos de seguridad de sistemas operativos
adquiridos en los módulos anteriores.
Temario
1.Introducción.
2.Sniffers: ethereal y ettercap.
3.Detección de sniffers.
4.Firewalls: IPTables y Tiny.
5.Mapeo de puertos: nmap.
6.Scanner de vulnerabilidades: Nessus.
7.Detector de intrusos: snort.
8.Otras herramientas.
Duración: 20 horas
Módulo: 12
Seguridad en sistemas mayores.
Conocer las herramientas que proporcionan los sistemas AS/400 para proporcionar seguridad a la
información manejada en este. Conocer todos los aspectos relacionados con MVS (RACF).
Temario
1.Introducción a los sistemas mayores.
2.Seguridad en AS/400.
3.Seguridad MVS (RACF).
Duración: 4 horas
Módulo: 13
Computación forense.
Conocer los aspectos relacionados con el análisis forense, y saber las acciones y precauciones a tomar en
cuenta para llevar a cabo una forensia de datos.
Temario
1.Introducción.
2.Acciones a tomar.
3.Analizando la información.
4.Información útil.
5.Herramientas útiles para la forensia de datos.
Duración: 4 horas
Módulo: 14
Aspectos legales, éticos e inv. Incidentes.
Conocer los aspectos legales y éticos en el área de seguridad informática, conocer las precauciones a tomar
durante la investigación de un incidente informático.
Temario
1.Ética.
2.Investigaciones.
3.Principales categorías de crímenes computacionales.
4.Manejo de incidentes.




                                                                               http://actualizacion.itesm.mx
5.Prácticas comúnmente aceptadas para el reporte de incidentes.
6.Leyes.
7.Principales tipos de leyes .
8.Reglamentación administrativa.
Duración: 12 horas
Módulo: 15
Seguridad física.
Conocer los aspectos a tomar en cuenta para proteger físicamente un sitio de manejo de información.
Temario
1.Requerimientos de instalaciones.
2.Técnicas de control.
3.Protección de las instalaciones y del personal.
4.Amenazas a la seguridad física.
5.Componentes de seguridad física.
6.Redundancia.
Duración: 4 horas
Módulo: 16
Seguridad en las operaciones.
Conocer los aspectos relacionados con la seguridad durante las operaciones de una empresa.
Temario
1.Planeación de la administración de la seguridad.
2.Políticas y normas corporativas de seguridad.
3.Conceptos.
4.Clasificación de datos y protección de recursos.
5.Administración de seguridad en recursos humanos.
6.Control de la operación.
7.Auditoria.
8.Manejo de incidentes de seguridad.
Duración: 8 horas
Módulo: 17
BCP and DRP.
Concientizar la necesidad de contar con un BCP y un DRP, así como conocer los aspectos necesarios para
poder implementar un BCP y un DRP.
Temario
A) Planeación de la continuidad del negocio (BCP)
1.Planeación y alcance del proyecto
2.Evaluación de impacto en el negocio (BIA)
3.Estrategias de contención
4.Estrategias de recuperación
5.Desarrollo del plan de recuperación
6.Implementación del plan.
      B) Plan de recuperación en caso de desastre (DRP).
1.Desarrollo del plan de recuperación.
2.Implementación del plan.




                                                                            http://actualizacion.itesm.mx
3.Elementos del plan de continuidad del negocio.
4.Eventos BCP/DRP.
Duración: 16 horas
Módulo: 18
Seguridad en las aplicaciones y desarrollo de sistemas.
Conocer los aspectos a tomar en cuenta para el desarrollo e implementación de aplicaciones y sistemas
seguros, crear conciencia de porque es necesario crear sistemas / aplicaciones con características de
seguridad.
Temario
1.Controles de desarrollo de sistemas.
2.Desarrollo de aplicaciones distribuidas.
3.Desarrollo de aplicaciones locales.
4.Métodos de ataque en aplicaciones distribuidas y locales.
5.Outsourcing de seguridad.
6.Ataques en paginas web y programación segura.
Duración: 28 horas
Informes e inscripciones:
Centro de atención sur de la ciudad de México
Teléfono: 01 (55) 5483.2350
Fax: 01 (55) 5483.2337
actualiza.ccm@servicios.itesm.mx




                                                                           http://actualizacion.itesm.mx

More Related Content

What's hot

Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Seguridad y alta disponibilidad
Seguridad y alta disponibilidadSeguridad y alta disponibilidad
Seguridad y alta disponibilidadAnuska González
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridadLauraCGP
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 

What's hot (20)

Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Seguridad y alta disponibilidad
Seguridad y alta disponibilidadSeguridad y alta disponibilidad
Seguridad y alta disponibilidad
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 

Similar to 90828580 seguinforcem1-00609 ccm-26-temario

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799ludemer
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 

Similar to 90828580 seguinforcem1-00609 ccm-26-temario (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Taller 3
Taller 3Taller 3
Taller 3
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 

More from Julian Santos Morales

More from Julian Santos Morales (8)

47237298
4723729847237298
47237298
 
Como dibujar arboles sheigon sheffield
Como dibujar arboles sheigon sheffieldComo dibujar arboles sheigon sheffield
Como dibujar arboles sheigon sheffield
 
57320451 -fermentacion
57320451 -fermentacion57320451 -fermentacion
57320451 -fermentacion
 
28073784 proyecto-completo-bodega-el-ganigo
28073784 proyecto-completo-bodega-el-ganigo28073784 proyecto-completo-bodega-el-ganigo
28073784 proyecto-completo-bodega-el-ganigo
 
48497561 atlas-del-cultivo-tradicional-del-vinedo-en-espana-2009
48497561 atlas-del-cultivo-tradicional-del-vinedo-en-espana-200948497561 atlas-del-cultivo-tradicional-del-vinedo-en-espana-2009
48497561 atlas-del-cultivo-tradicional-del-vinedo-en-espana-2009
 
32135800 fotos-de-tiempos-pasados
32135800 fotos-de-tiempos-pasados32135800 fotos-de-tiempos-pasados
32135800 fotos-de-tiempos-pasados
 
89088110 seguridad-logica
89088110 seguridad-logica89088110 seguridad-logica
89088110 seguridad-logica
 
79412494 carpinteria-consejos
79412494 carpinteria-consejos79412494 carpinteria-consejos
79412494 carpinteria-consejos
 

90828580 seguinforcem1-00609 ccm-26-temario

  • 1. Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática, Asociación Civil (ALAPSI, A. C. ), decidieron sumar esfuerzos para llevar a cabo un diplomado conjunto en el área de Seguridad Informática. Se ha trabajado en este diplomado, con el propósito de hacerlo suficientemente teórico y práctico para cumplir con los requisitos de un diplomado universitario y sin perder el objetivo de que sirviera para la preparación al examen CISSP. La (ISC)2 (International Information Systems Security Certification Consortium) es un organismo independiente creado para realizar la certificación de profesionales en seguridad informática. Ellos son los encargados de crear el examen CISSP. CISSP no es un una asociación es un título que ostenta el personal certificado: Certified Information System Security Professional. Hasta enero del 2001 se contaba con 22 profesionales certificados a nivel nacional. Objetivo General: Proveer las bases teóricas y tecnológicas que permitan al participante conocer los principios internacionalmente aceptados y dar los elementos para poner en práctica la arquitectura de seguridad en las empresas, identificando los servicios y mecanismos en los diferentes niveles de los sistemas informáticos y su ambiente operativo en el manejo seguro de la información. Dirigido a: El diplomado esta dirigido a personas que desean adentrarse al área de la seguridad en los sistema informáticos. Es un diplomado más general que especifico, se plantean diferentes aspectos relacionados con la seguridad computacional. El diplomado más relacionado es el de Negocios Electrónicos que cuenta con un modulo de 16 horas de seguridad, sin embargo es muy especifico a un negocio electrónico y no tan general como el diplomado. Contenido: Módulo: 1 Introducción a la seguridad informática. Presentar al usuario el diplomado, así como un panorama general de la seguridad computacional, en el cual se expliquen las definiciones bases del área de seguridad. Conocer la técnicas de identificación y autenticación de un sistema. Temario 1.Presentación de los módulos del diplomado. 2.Conceptos y principios de la administración de la seguridad. 3.Mecanismos de protección. 4.Técnicas de identificación y autenticación. 5.Control de acceso. http://actualizacion.itesm.mx
  • 2. 6.Administración del control de acceso. 7.Mecanismos de autenticación y control de acceso. 8.Métodos de ataque. 9.Hackers, crackers y sus variantes. 10.Norma 7498-2 de ISO. Duración: 8 horas Módulo: 2 Criptología. Conocer el funcionamiento de los principales algoritmos simétricos y asimétricos, las técnicas para obtener una huella y firma digital. También se deben manjar todos los aspectos necesarios en la definición y manejo de una PKI. Temario 1.Definición y usos de la criptografía. 2.Conceptos Metodologías y Prácticas criptográficas. 3.Algoritmos de llaves privadas. 4.Algoritmos de llave pública. 5.Infraestructura de llave pública PKI. 6.Implantación de funciones criptográficas. Duración: 16 horas Módulo: 3 Introducción a la computación y redes. Conocer los principios básicos del funcionamiento de una computadora y de una red de computadoras. Entender el principio de base de los principales protocolos de TCP/IP. Temario 1.Principios de computadoras y redes: arquitecturas y diseño. 2.Sistemas cerrados y abiertos. 3.Modelo ISO/OSI. 4.Medios de transmisión (inalámbrico / fibra óptica / par trenzado / coaxial). 5.WAN/LAN/MAN (características y definiciones). 6.Dispositivos de red (Ruteadores, gateways, switches, repetidores). 7.Topologías de red (estrella / bus / anillo). 8.Protocolos de transmisión. 9.Ethernet. 10.TCP/IP. 11.Paradigma cliente / servidor. Duración: 16 horas Módulo: 4 Seguridad en redes y telecomunicaciones. Conocer las principales vulnerabilidades de las redes y las telecomunicaciones así como la forma de protegerlos. Temario 1.Vulnerabilidades en TCP/IP. 2.Internet/Intranet/Extranet . 3.Traducción de direcciones de red (NAT). http://actualizacion.itesm.mx
  • 3. 4.Redes virtuales privadas (VPN). 5.Seguridad nivel red (e.g. SKIP). 6.Seguridad nivel transporte (e.g. SSL). 7.Protocolos seguridad nivel aplicación. 8.Ataques de redes y medidas preventivas. 9.Monitores de redes y sniffers de paquetes. 10.Comunicaciones de voz seguras. 11.Seguridad e-mail. 12.Seguridad en redes inalámbricas. 13.Seguridad nodal. Duración: 20 horas Módulo: 5 Análisis de riesgos. Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área. Temario 1.Administración de riesgos. 2.Amenazas y vulnerabilidades. 3.Determinación de probabilidades. 4.Valuación de activos. 5.Herramientas y técnicas de evaluación de riesgos. 6.Metodologías de evaluación de riesgo (cualitativas y cuantitativas). 7.Pérdidas de ocurrencia única. 8.Cálculo de expectativa de pérdida anual (ALE). 9.Selección de medidas de contención. 10.Evaluación de medidas de contención 11.Reducción, transferencia y aceptación de riesgos. 12.Business Info-Risk Management. 13.Business Info-Risk Review Process. 14.Practica de FRAP. Duración: 8 horas Módulo: 6 Políticas de seguridad. Poder conocer en que consiste una política de seguridad, los tipos de políticas que existen y los modelos de control de acceso. Temario 1.Definición de políticas de seguridad. 2.Política Militar. 3.Política Comercial. 4.Política Financiera. 5.Consistencia de políticas. 6.Modelos de control de acceso. Duración: 12 horas Módulo: 7 http://actualizacion.itesm.mx
  • 4. Diseño de sistemas seguros. Poder explicar que es un sistema es confiable, diseñar un sistema confiable y poder la evaluar la confiabilidad de este sistema. Temario 1.Definición de sistemas confiables. 2.Diseño de sistemas confiables. 3.Métodos de evaluación de sistemas confiables. 4.Vulnerabilidades de los sistemas seguros o confiables. Duración: 4 horas Módulo: 8 Seguridad en Windows NT. Conocer las principales vulnerabilidades del sistema operativo windows NT, así como las principales herramientas para asegurar una computadoras que tenga este sistema operativo. Temario 1.Introducción e historia de Windows NT. 2.Características generales de Windows NT. 3.Creando un sistema de archivos seguro y discos de reparación (RDISK). 4.Los registros de NT. 5.El módulo de seguridad de NT. 6.Auditoria del sistema. 7.Checklist. Duración: 12 horas Módulo: 9 IDS: Detección de intrusos. Conocer la tecnología en que se basan los IDS, así como los tipos de IDS que existen. Temario 1.Introducción. 2.Definiciones y terminología. 3.Rastreadores automáticos (scanners). 4.Principales herramientas detección de intrusos. 5.Reaccionando a la intrusión. Duración: 4 horas Módulo: 10 Seguridad en Unix. Conocer las principales vulnerabilidades del sistema operativo Unix, así como las principales herramientas para asegurar una computadoras que tenga este sistema operativo. Temario 1.Introducción a Unix. 2.Unix y la seguridad informática. 3.Actualización del sistema. 4.Seguridad del sistema de archivos. 5.Seguridad de los servicios de red. 6.Seguridad de sistemas mayores. Duración: 12 horas http://actualizacion.itesm.mx
  • 5. Módulo: 11 Herramientas de seguridad. Conocer el manejo de una herramienta de mapeo de puertos, un sniffer un analizador de vulnerabilidades, y un detector de intrusos. Poder poner en práctica los conocimientos de seguridad de sistemas operativos adquiridos en los módulos anteriores. Temario 1.Introducción. 2.Sniffers: ethereal y ettercap. 3.Detección de sniffers. 4.Firewalls: IPTables y Tiny. 5.Mapeo de puertos: nmap. 6.Scanner de vulnerabilidades: Nessus. 7.Detector de intrusos: snort. 8.Otras herramientas. Duración: 20 horas Módulo: 12 Seguridad en sistemas mayores. Conocer las herramientas que proporcionan los sistemas AS/400 para proporcionar seguridad a la información manejada en este. Conocer todos los aspectos relacionados con MVS (RACF). Temario 1.Introducción a los sistemas mayores. 2.Seguridad en AS/400. 3.Seguridad MVS (RACF). Duración: 4 horas Módulo: 13 Computación forense. Conocer los aspectos relacionados con el análisis forense, y saber las acciones y precauciones a tomar en cuenta para llevar a cabo una forensia de datos. Temario 1.Introducción. 2.Acciones a tomar. 3.Analizando la información. 4.Información útil. 5.Herramientas útiles para la forensia de datos. Duración: 4 horas Módulo: 14 Aspectos legales, éticos e inv. Incidentes. Conocer los aspectos legales y éticos en el área de seguridad informática, conocer las precauciones a tomar durante la investigación de un incidente informático. Temario 1.Ética. 2.Investigaciones. 3.Principales categorías de crímenes computacionales. 4.Manejo de incidentes. http://actualizacion.itesm.mx
  • 6. 5.Prácticas comúnmente aceptadas para el reporte de incidentes. 6.Leyes. 7.Principales tipos de leyes . 8.Reglamentación administrativa. Duración: 12 horas Módulo: 15 Seguridad física. Conocer los aspectos a tomar en cuenta para proteger físicamente un sitio de manejo de información. Temario 1.Requerimientos de instalaciones. 2.Técnicas de control. 3.Protección de las instalaciones y del personal. 4.Amenazas a la seguridad física. 5.Componentes de seguridad física. 6.Redundancia. Duración: 4 horas Módulo: 16 Seguridad en las operaciones. Conocer los aspectos relacionados con la seguridad durante las operaciones de una empresa. Temario 1.Planeación de la administración de la seguridad. 2.Políticas y normas corporativas de seguridad. 3.Conceptos. 4.Clasificación de datos y protección de recursos. 5.Administración de seguridad en recursos humanos. 6.Control de la operación. 7.Auditoria. 8.Manejo de incidentes de seguridad. Duración: 8 horas Módulo: 17 BCP and DRP. Concientizar la necesidad de contar con un BCP y un DRP, así como conocer los aspectos necesarios para poder implementar un BCP y un DRP. Temario A) Planeación de la continuidad del negocio (BCP) 1.Planeación y alcance del proyecto 2.Evaluación de impacto en el negocio (BIA) 3.Estrategias de contención 4.Estrategias de recuperación 5.Desarrollo del plan de recuperación 6.Implementación del plan. B) Plan de recuperación en caso de desastre (DRP). 1.Desarrollo del plan de recuperación. 2.Implementación del plan. http://actualizacion.itesm.mx
  • 7. 3.Elementos del plan de continuidad del negocio. 4.Eventos BCP/DRP. Duración: 16 horas Módulo: 18 Seguridad en las aplicaciones y desarrollo de sistemas. Conocer los aspectos a tomar en cuenta para el desarrollo e implementación de aplicaciones y sistemas seguros, crear conciencia de porque es necesario crear sistemas / aplicaciones con características de seguridad. Temario 1.Controles de desarrollo de sistemas. 2.Desarrollo de aplicaciones distribuidas. 3.Desarrollo de aplicaciones locales. 4.Métodos de ataque en aplicaciones distribuidas y locales. 5.Outsourcing de seguridad. 6.Ataques en paginas web y programación segura. Duración: 28 horas Informes e inscripciones: Centro de atención sur de la ciudad de México Teléfono: 01 (55) 5483.2350 Fax: 01 (55) 5483.2337 actualiza.ccm@servicios.itesm.mx http://actualizacion.itesm.mx