Sie sind auf Seite 1von 11

Diplomado

Seguridad Informtica
Duracin 208 horas
Objetivo general:
Proveer las bases tericas y prcticas de todas las reas de la seguridad informtica, con el objetivo de contar con
todos los elementos bsicos para disear e implementar una estrategia de seguridad dentro de una organizacin.
Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informtico
operacional seguro que este alineado con los objetivos de la organizacin.
Beneficio:
1.Conocer todas las reas relacionadas con seguridad informtica.
2.Cubrir el temario del CBK del examen de certificacin CISSP.
3.Contar con los elementos suficientes para que el personal a cargo de los sistemas de informacin de la empresa
pueda asegurar la informacin que maneja.
Dirigido a:
Programa dirigido a profesionales que trabajen en el rea de sistemas de informacin, desarrollo, operaciones, redes
y telecomunicaciones, administracin de riesgos, auditoria de TI, control interno y de cumplimiento.
Requisito:
Licenciatura terminada.
Conocimientos bsicos de computacin.
Contenido:
Mdulo 1 Introduccin a la seguridad informtica
Presentar al usuario el diplomado, as como un panorama general de la seguridad Informtica, en el cual se
expliquen los conceptos bsicos de la seguridad informtica as como todo lo relacionado con el tpico de control de
acceso.
Temario
1.Antecedentes y conceptos de seguridad informtica.
2.Estadsticas relacionadas a la seguridad informtica.
3.Opciones acadmicas.
4.Certificaciones y estndares en seguridad informtica.
5.Control de acceso.
6.Etapas del control de acceso.
7.Mecanismos de autenticacin.
8.Tipos de control de acceso.
9.Control centralizado de acceso.
10.Control descentralizado de acceso.

11.Single Sign On.


12.Identity management.
Duracin del mdulo: 8 horas
Mdulo 2 Criptologa
Conocer los principios bsicos de la esteganografa, la criptografa y el criptoanlisis. Comprender como se pueden
utilizar estos conceptos para asegurar los activos de una organizacin.
Temario
1.Introduccin a la esteganografa.
2.Criptografa vs criptoanlisis.
3.Conceptos bsicos de criptografa.
4.Criptografa clsica: transposicin y substitucin.
5.Mquinas criptogrficas.
6.Criptografa moderna.
7.Criptografa simtrica de bloques.
8.Criptografa simtrica de flujo.
9.Criptografa asimtrica.
10.Diffie-Hellman.
11.Introduccin a la teora de nmeros.
12.El criptosistema RSA.
13.Los algoritmos hash.
14.La firma digital.
15.Cdigos de autenticacin de mensaje.
16.Certificados digitales y autoridades certificadoras.
17.Infraestructura de llave pblica.
18.Ciclo de vida de una llave.
19.Criptoanlisis.
20.Estndares criptogrficos.
21.Cifrado de correo electrnico.
22.Cifrado de dispositivos de almacenamiento.
Duracin del mdulo: 16 horas
Mdulo 3 Introduccin a la Computacin y Redes
Conocer los principios bsicos del funcionamiento de una computadora y de una red de computadoras. Entender el
principio de base de los principales protocolos de TCP/IP.
Temario
1.1 Sistemas operativos.
2.El modelo de comunicacin.
3.El modelo OSI de la ISO.
4.Estructura de las redes.
5.Dispositivos de red.
6.Topologas de red.
7.Medios de comunicacin guiados y no guiados.
8.Comunicacin va satlite.
9.Multiplexaje.
10.Codificacin.
11.Modulacin.

12.Protocolos de transmisin.
13.Ethernet.
14.Fast ethernet.
15.SLIP.
16.PPP.
17.Protocolo IP.
18.Protocolo ARP.
19.Protocolo ICMP.
20.Protocolo RARP.
21.Protocolo TCP.
22.El esquema cliente servidor.
Duracin del mdulo: 16 horas
Mdulo 4 Seguridad Perimetral
Conocer los dispositivos y arquitecturas existentes para proteger y monitorear los dispositivos que definen el
permetro de los activos informticos de una organizacin.
Temario
1.Anatoma tpica de un ataque a nivel red.
2.Importancia de la seguridad a nivel red.
3.Control de acceso a nivel red: Firewalls.
4.Arquitecturas de red: zonas de seguridad.
5.Estrategia de monitoreo a nivel red.
6.Redes privadas virtuales: VPN.
7.Servicios de directorio.
8.Fortalecimiento de capa 2 modelo OSI.
9.Fortalecimiento de capa 3 modelo OSI.
10.Proceso de administracin de vulnerabilidades.
11.Seguridad en acceso remoto.
12.Fortalecimiento de plataformas a nivel red.
Duracin del mdulo: 8 horas
Mdulo 5 Seguridad en Redes Inalmbricas
Conocer el funcionamiento y caractersticas de los dispositivos que conforman una red inalmbrica. Definir la
arquitectura, y mejores prcticas, de una red inalmbrica que proporcione funcionalidad y seguridad a una
organizacin.
Temario
1.Introduccin a tecnologas inalmbricas.
2.El protocolo IEEE 802.11.
3.Antenas.
4.Wired Equivalent Privacy (WEP).
5.Wifi Prrotected Access (WPA/WPA2).
6.WARDriving.
7.Atacando WEP.
8.Atacando WPA.
9.Ataques explotando clientes.
10.Esquemas de defensa para redes inalmbricas.

Duracin del mdulo: 4 horas


Mdulo 6 Seguridad en Dispositivos Mviles
Conocer las caractersticas de los dispositivos mviles, las vulnerabilidades y amenazas de este tipo de dispositivos.
Comprender las mejores prcticas para definir polticas para el uso seguro de dispositivos mviles.
Temario
1Ataques y contramedidas a la telefona fija.
2Ataques y contramedidas a la telefona celular.
3Ataques al protocolo bluetooth.
4Dispositivos mviles.
5Tendencias.
Duracin del mdulo: 4 horas
Mdulo 7 Seguridad Nodal
Conocer las caractersticas principales de los equipos intermedios (primordialmente switches y ruteadores), su forma
de trabajo, principales ataques a stos y solucin a los mismos.
Temario
1.Seguridad en equipos intermedios.
2.Seguridad y ataques en dispositivos de capa 2.
3.Seguridad y ataques en dispositivos de capa 3.
4.Listas de control de acceso.
5.Definicin, justificacin, logstica y funcionamiento, sintaxis y configuracin genrica.
6.Wildcard Mask.
7.Soporte de protocolos: IP, IPX, Appletalk.
8.Tipos de listas de control de acceso.
9.Control de acceso basado en contexto CBAC.
10.Ubicacin de una lista de control de acceso.
11.La interface 0.
12.Ejemplos de listas de control de acceso.
Duracin del mdulo: 4 horas
Mdulo 8 Compliance
Reconocer y comprender los elementos clave de la funcin de cumplimiento y su relacin con seguridad informtica.
Conocer los principales organismos reguladores, estndares y mejores prcticas relacionados con seguridad
informtica.
Temario
1.Introduccin al compliance.
2.Funcin de compliance vs otras funciones de control.
3.Compliance vs seguridad informtica.
4.Compliance vs risk management.
5.Relacin entre compliance y gobierno corporativo.
6.Estructura de compliance: polticas, estndares, programas.
7.FISMA - Risk Based Approach.

8.Principales estndares, leyes, regulaciones y mejores prcticas relacionadas con seguridad


informtica.
Duracin del mdulo: 4 horas
Mdulo 9 Anlisis de Riesgos
Conocer los aspectos bsicos del anlisis de riesgos, as como las herramientas, metodologas y tcnicas usadas en
esta rea.
Temario
1.Antecedentes.
2.Conceptos de los elementos del riesgo.
3.Anlisis de riesgos.
4.Manejo o administracin de riesgos.
5.Anlisis de riesgos cuantitativo.
6.Anlisis de riesgos cualitativo.
7.Drivers del manejo de riesgos.
8.ISO/IEC TR 13335 como gua para la identificacin y priorizacin de riesgos.
9.Metodologas, estndares y herramientas.
Duracin del mdulo: 8 horas
Mdulo 10 Polticas de Seguridad
Entender y aplicar los conceptos tericos de polticas de seguridad de la informacin en sistemas de cmputo
institucionales y empresariales. Comprender los modelos y polticas de seguridad de la informacin para entender y
establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro.
Temario
1.Modelos de seguridad.
2.Poltica de seguridad militar (Bell y LaPadula).
3.Poltica de seguridad comercial (Clark y Wilson).
4.Poltica de seguridad financiera (Brewer y Nash).
5.Polticas de seguridad del mundo real.
6.Consistencia de polticas.
7.Las polticas de seguridad en el contexto de un sistema de gestin de seguridad de la informacin.
8.Estructuracin de polticas de seguridad de la informacin.
9.Proyecto de desarrollo de polticas de seguridad.
10.Misin, normas, polticas, procedimientos y mecanismos.
Duracin del mdulo: 12 horas
Mdulo 11 IDS: Sistemas Deteccin Intrusos
Conocer los diversos paradigmas de operacin de los sistemas de deteccin de intrusos (IDS). El participante
conocer las ventajas y desventajas de operacin de esta tecnologa.
Temario
1.El problema de la definicin de las intrusiones.
2.Definicin de la tecnologa de IDS.
3.Definicin de la tecnologa de IPS.
4.Paradigmas para el uso de un IDS.

5.Paradigmas de correlacin de datos.


6.Paradigmas de operacin dependiendo de la fuente de los datos.
7.Engaando a los IDS: ataques y defensas.
Duracin del mdulo: 4 horas
Mdulo 12 Seguridad en Sistemas Windows
Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en
Win32 y Win64 de Microsoft.
Temario
1.Orgenes e historia.
2.Bsicos Win32 y NT.
3.Arquitectura de Seguridad de Windows 2000.
4.Arquitectura de Seguridad de Windows XP.
5.Arquitectura de Seguridad de Windows 2003.
6.Arquitectura de Seguridad de Windows Vista.
7.Arquitectura de Seguridad de Windows 2008.
8.Arquitectura de Seguridad de Windows 7.
Duracin del mdulo: 12 horas
Mdulo 13 Seguridad en Sistemas Unix
Conocer las caractersticas principales de los diferentes sistemas Unix. Definir una lista de mejores prcticas para
fortalecer un sistema operativo Unix.
Temario
1.Historia de Unix.
2.Tipos de Unix.
3.Elementos principales de Unix.
4.Seguridad y Unix.
5.Autenticacin en Unix.
6.Los sistemas de archivos.
7.Los archivos de inicializacin.
8.Monitoreo del sistema.
9.Bitcoras en Unix.
10.Los servicios de red.
11.Los comandos r.
12.Calendarizacin tareas.
13.El RPC: Remote Procedure Call.
14.Servicio de nombres, mensajera y ftp.
15.NFS: Network File System.
16.El servidor X Windows.
Duracin del mdulo: 12 horas
Mdulo 14 Seguridad en Ambientes Mainframes
Conocer los fundamentos de diseo y tecnologas de seguridad relacionadas con sistemas tipo mainframes.
Temario

1.Introduccin a la seguridad en mainframes.


2.Breve historia de los mainframes y su arquitectura.
3.La seguridad en los mainframes, historia y funcionalidad buscada.
4.Como se lleva la seguridad en mainframe, administracin y definiciones.
5.Otros elementos de seguridad del sistema operativo.
6.Operacin y administracin.
7.Elementos de auditora a la seguridad en mainframes.
8.Auditoria de la seguridad.
Duracin del mdulo: 4 horas
Mdulo 15 Seguridad en Aplicaciones Web
Conocer los puntos a tomar en cuenta para disear e implementar una aplicacin segura, basada en las mejores
prcticas propuestas por el proyecto OWASP.
Temario
1.Proceso de cdigo seguro.
2.Modelado de riesgos.
3.Mitigacin de riesgos.
4.La base del cdigo seguro.
5.Criterios de OWASP.
6.OWASP top ten.
Duracin del mdulo: 4 horas
Mdulo 16 Herramientas de Seguridad
Conocer el funcionamiento bsico de herramientas relacionadas con seguridad informtica.
Temario
1.Introduccin.
2.Escaneo de puertos TCP/UDP: Nmap.
3.Firewalls: IPtables.
4.El detector de intrusos de red Snort.
5.Sniffers: ethereal, etherape y ettercap.
6.Software para inyeccin de paquetes: Hping.
7.Crack de passwords: John the Ripper, Opchrack.
Duracin del mdulo: 16 horas
Mdulo 17 Seguridad en las Operaciones
Proporcionar los principios y controles bsicos necesarios para mantener a un sistema de informacin
continuamente protegido conforme el nivel requerido por la organizacin. Reflexionar sobre los controles que deben
incorporarse en la organizacin durante su operacin diaria para no sobre-controlar ni sub-controlar. Describir
formas de evaluar la seguridad informtica desde el punto de vista terico y el prctico.
Temario
1.Introduccin.
2.Principios Due Care/Due Diligence .

3.Proceso de implantacin de seguridad informtica.


4.Controles de seguridad en la organizacin.
5.Familia de estndares ISO 27000.
6.Controles administrativos.
7.Tipos de evaluacin.
Duracin del mdulo: 8 horas
Mdulo 18 Aspectos Legales y ticos
Conocer el aspecto tico y legal relacionado con seguridad informtica.
Temario
1.tica.
2.Cdigo de tica de ISC2.
3.RFC 1087.
4.Privacidad y datos personales.
5.Proteccin jurdica del software.
6.Delitos informticos.
6.1 Acceso ilcito a sistemas y equipos de informtica.
6.2 Programas de cmputo.
6.3 Pornografa infantil.
6.4 Delitos financieros.
Duracin del mdulo: 16 horas
Mdulo 19 BCP &DRP
Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y
presentar una metodologa para el desarrollo e implementacin de un Plan de Recuperacin del Servicio Informtico
y Continuidad del Negocio en casos de desastre.
Temario
1.Introduccin al DRP/BCP.
2.Metodologa para desarrollar el DRP/BCP.
3.Planeacin y organizacin del Proyecto de DRP/BCP.
4.Anlisis de riesgos para prevenir desastres.
5.Anlisis de impacto al negocio (BIA).
6.Requerimientos de recuperacin de TI y de reas usuarias.
7.El Esquema de respaldos.
8.Costos del DRP/BCP.
9.Estrategias de respaldo y recuperacin.
10.Manejo de la emergencia.
11.El documento del DRP/BCP.
12.Prueba y mantenimiento del DRP/BCP.
13.Otros aspectos del DRP/BCP.
Duracin del mdulo: 16 horas
Mdulo 20 Seguridad Fsica
Conocer los fundamentos de diseo y tecnologas relacionadas con la seguridad fsica de un centro informtico.
Temario

1.El rol de la seguridad fsica en la seguridad informtica.


2.Identificacin de los activos a proteger.
3.Control de acceso.
4.CCTV.
5.Deteccin de intrusin.
6.Consideraciones de suministro de energa y HVAC.
7.Deteccin y supresin de fuego.
Duracin del mdulo: 4 horas
Mdulo 21 Computacin Forense
Conocer qu es y para qu sirve el cmputo forense. Comprender la metodologa de aplicacin del cmputo
forense.
Temario
1.Definicin y principios.
2.Necesidad de investigacin.
3.Tipos de anlisis forense.
4.Los 4 pasos del proceso forense.
5.Preparndose para el incidente
6.La respuesta al incidente.
7.Importancia de la evidencia.
8.Cadena de custodia.
9.Manejo de evidencia.
10.Errores tcnicos.
11.Respuesta en vivo.
12.Ejecucin de anlisis forense.
13.Bsqueda de evidencia en diversas plataformas y sistemas operativos.
14.Cmputo forense vs anlisis forense clsico.
Duracin del mdulo: 4 horas
Mdulo 22 Software Malicioso
Conocer las caractersticas principales del software malicioso, as como las amenazas de este tipo de software.
Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso.
Temario
1.Introduccin.
2.Historia.
3.Clasificacin extensa.
4.Funcionamiento del software malicioso.
5.Daos que un virus puede generar.
6.Anlisis de software malicioso (ingeniera inversa).
7.Depuracin en contra de desensamble.
8.Deteccin y frenado.
Duracin del mdulo: 4 horas
Mdulo 23 Seguridad en Base de Datos

Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, as como las herramientas
y mdulos de seguridad de las bases de datos y datawarehouse ms utilizadas en la industria.
Temario
1.Tipos de bases de datos.
2.Caractersticas de los DBMSs.
3.Arquitecturas de los DBMSs.
4.Lenguajes de los DBMSS.
5.Seguridad en base de datos.
6.Modelos de seguridad.
7.Confidencialidad en las bases de datos.
8.Integridad en las bases de datos.
9.Disponibilidad en las bases de datos.
10.Herramientas para el anlisis de vulnerabilidades en bases de datos.
11.Funciones del administrador de la base de datos.
12.Datawarehouse.
Duracin del mdulo: 4 horas
Mdulo 24 Seguridad en Aplicaciones y Desarrollo de Sistemas
Conocer los aspectos relacionados con la seguridad en aplicaciones en produccin, desarrollo, y las metodologas y
herramientas para analizar, disear, e implementar controles en el ciclo de vida del desarrollo de aplicaciones.
Temario
1.Controles en aplicaciones en produccin.
2.Controles en aplicaciones en desarrollo.
3.CMM.
4.Sistemas expertos.
5.Redes neurales.
6.Control del proyecto.
7.Control del producto
8.Principios de auditora.
9.Estrategias para el desarrollo de aplicaciones.
10.Metodologa de seguridad para el desarrollo de aplicaciones.
11.El rol del especialista de seguridad en el desarrollo de aplicaciones
12.Determinacin del nivel de riesgo aceptable en las aplicaciones.
13.Acreditacin y certificacin.
14.Conversin de las aplicaciones.
15.Administracin de cambios
16.Administracin de configuraciones.
Duracin del mdulo: 4 horas
Mdulo 25 Outsourcing
Conocer las caractersticas, condiciones para el outsoursing de seguridad informtica as como aspectos para la
elaboracin de RFPs y acuerdos de niveles de servicio para la contratacin de servicios de outsoursing de
seguridad informtica.
Temario

1.Antecedentes y origen del outsoursing.


2.Los Managed Security Services Providers ( MSSPs )
3.Caractersticas del outsoursing de seguridad Informtica.
4.Condiciones para el outsoursing de seguridad informtica.
5.RFP Para la contratacin de servicios en outsoursing de seguridad Informtica
6.Guas de contenido para la elaboracin de acuerdos de niveles de servicio para el outsoursing de
seguridad informtica.
7.Metodologa para un convenio de servicios de outsourcing de seguridad informtica.
8.Mercado de los MSSPs.
Duracin del mdulo: 4 horas
Mdulo 26 Prctica FRAP
Conocer, analizar y trabajar con la metodologa de anlisis de riesgos FRAP con un caso prctico donde los
participantes tengan la experiencia de realizar un anlisis de riesgos as como el poder utilizar todos los
conocimientos obtenidos en el diplomado y as poder trazar una estrategia de seguridad informtica basada en el
anlisis.
Temario
1.Antecedentes.
2.Metodologa FRAP.
3.FRAP y otras metodologas.
4.Caso prctico.
5.Estrategia de seguridad basada en el anlisis de riesgos.
Duracin del mdulo: 8 horas

Das könnte Ihnen auch gefallen