Sie sind auf Seite 1von 25

N

03
02
01
HT
Cod.

HT-03
HT-02
HT-01
CARRERA
MODULO FORMATIVO :

El Cubo de Ciberseguridad
: SEGURIDAD INFORMATICA

TAREAS
FAMILIA OCUPACIONAL : COMPUTACION E INFORMATICA

Ciberseguridad - Un mundo de expertos y criminales


cCUADRO DE PROGRAMA

Amenazas, Vulnerabilidades y Ataques de Ciberseguridad


MODULO OCUPACIONAL : FUNDAMENTOS DE SEGURIDAD DE LA INFORMACIN

HO
COD

Op
era
1

H0-01 cio
ne
El m s
un
2

H0-02 do
Cri de
mi la c
3

H0-03 Am ales n ibe


en de rse
gu
4

H0-04 Dif
aza s ri d
usi
s c egur
om ida ad
5

H0-05 n
d
un
e
dc
Cre ibe
ac i e am s rn
6

H0-06 n en
a tca
Las de zas
tre m ver
7

H0-07 s s de su s
d im e x c i b
Tr
ad p e esp
ec i
8

H0-08 a d ensio ertos rsegu


Est e la C nes r ida
alis
tas
ad IA de d en
9

H0-09 os
de l cub cib
Co Da od ers
ntr egu
H0-10 am tos ec
10

Ma ed ibe rid
rco ida rse ad
d sd gu
Ma e e r ida
lwa gest segur d
re n id
yc de ad
d s c
igo egur ibern
04 HT-04 El arte de proteger los secretos
05 HT-05 El arte de asegurar la integridad
06 HT-06 El concepto de los Cinco Nueve
07 HT-07 Proteccin de un dominio de seguridad ciberntica
08 HT-08 Convertirse en un especialista en seguridad ciberntica
a s o gu iali
Est de la iones s rid sta
ad C IA d a d se
os el c nc
Co de ub ibe
ntr Da o de rse
am tos c gu
ed ibe rid
Ma
rco ida rseg ad
H0-11 d s d ur
Ma e e ida
lwa gest segur d
H0-12 re n
d
ida
En es dc
ga y cd
H0-13 o igo egur ibern
Ata ma ida
qu l ic d d tca
H0-14 es ios
o
eT
I
Cri
pto
H0-15 gra
Co
ntr fa
H0-16 o
Ob les d
sc u e
H0-17 rec acce
s
Tip im
os ien o
H0-18 de to
Fir con de
ma da
H0-19 s d trole
i s
tos
Ce
rtf gitale de in
H0-20 cad s teg
Ap rid
lica os ad
H0-21 ci de
Alt nd da
ad e la tos
H0-22 i sp
o i n
Me t
did nibili egrid
H0-23 as d ad ad
Re de
spu para la b
H0-24 est me as e
Re aa jor
ar de
cup l in da
H0-25 era cid la d
Sis
tem c i en
te
i sp
on
tos
nd
H0-26 ed ibi
lid
En as y d e s a ad
du i s po s tre
H0-27 rec
im s s
En
du ien itvos
H0-28
rec to d e
im de
Seg ie n
l Se defe
uri to rvi nsa
H0-29 da de do
r
Do df
sic r ed
H0-30
mi
nio a
En sd
ten eS
H0-31 de e
11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Pr r la guri
t da
xi m ca d
op de Ciber
aso l tr
ab ntc
ajo a
en
cib
ers
egu
rid
ad
PROGRAMA AD: APRENDIZAJE DUAL
CARRERA: SEGURIDAD DE LA INFORMACION
OBJETIVO GENERAL:
Brindar a los participantes los conocimientos y experiencias necesarias que les permitan aplicar de forma correcta

Semana

2
2

4
5
PROGRAMA AD: APRENDIZAJE DUAL
CARRERA: SEGURIDAD DE LA INFORMACION
OBJETIVO GENERAL:
Brindar a los participantes los conocimientos y experiencias necesarias que les permitan aplicar de forma correcta la seguridad informatica

HABILIDADES

TAREAS EXPERIENCIAS
Ciberseguridad - Un mundo de expertos y criminales

El Cubo de Ciberseguridad

Amenazas, Vulnerabilidades y Ataques de Ciberseguridad


El arte de proteger los secretos

El arte de asegurar la integridad

El concepto de los Cinco Nueve

Proteccin de un dominio de seguridad ciberntica


Convertirse en un especialista en seguridad ciberntica
HOJA DE PROGRAMA

MODULO FORMATIVO: Fundamentos de Seguridad de la Informacin

plicar de forma correcta la seguridad informatica

REAS DE DOMINIO
HABILIDADES

OPERACIONES
El mundo de la ciberseguridad
Criminales de seguridad ciberntica versus especialistas en ciberseguridad
Amenazas comunes
Difusin de amenazas de ciberseguridad
Creacin de ms expertos

Las tres dimensiones del cubo de ciberseguridad


Trada de la CIA
Estados de Datos
Contramedidas de seguridad ciberntica
Marco de gestin de seguridad de TI

Malware y cdigo malicioso


Engao
Ataques
Criptografa
Controles de acceso
Obscurecimiento de datos

Tipos de controles de integridad de datos


Firmas digitales
Certificados
Aplicacin de la integridad de la base de datos

Alta disponibilidad
Medidas para mejorar la disponibilidad
Respuesta al incidente
Recuperacin de desastres

Sistemas y dispositivos de defensa


Endurecimiento del Servidor
Endurecimiento de red
Seguridad fsica
Dominios de Seguridad Ciberntica
Entender la tica del trabajo en ciberseguridad
Prximo paso
OJA DE PROGRAMACION

FAMILIA OCUPACIONAL: CO

E DOMINIO
CONOCIMIENTOS

MATEMATICA
TECNOLOGIA ESPECIFICA APLICADA
Dominios de Seguridad Ciberntica
Especialistas en ciberseguridad
Arenas de la amenaza
Cmo se propagan las amenazas
Complejidad de la amenaza

Las Tres Dimensiones


Confidencialidad
Integridad
Disponibilidad
Los datos en reposo
Datos en trnsito
Datos en proceso
Tecnologas
Educacin, Concientizacin y Capacitacin
Polticas y Procedimientos de Seguridad Ciberntica
El modelo ISO de seguridad ciberntica
Uso del modelo ISO de seguridad ciberntica

Tipos de malware
Ataques de correo electrnico y navegador
El arte del engao
Mtodos de engao
Tipos de ataques cibernticos
Ataques de dispositivos inalmbricos y mviles
Ataques de aplicacin
Cifrado de clave privada
Cifrado de clave pblica
Cifrado simtrico versus asimtrico
Tipos de controles de acceso
Estrategias de control de acceso
Identificacin
Mtodos de autenticacin
Autorizacin
Responsabilidad
Tipos de controles de seguridad
Enmascaramiento de datos
Esteganografa
Ofuscacin de datos

Algoritmos de Hashing
Salazn
HMAC
Firmas y Ley
Cmo funciona la tecnologa de firma digital
Los fundamentos de los certificados digitales
Construccin de un certificado digital
Integridad de la base de datos
Validacin de la base de datos
Requisitos de integridad de base de datos

Los Cinco Nueve


Gestin de activos
Defensa en profundidad
Redundancia
Resiliencia del sistema
Fases de respuesta a incidentes
Tecnologas de respuesta a incidentes
Planificacin de la recuperacin de desastres
Planificacin de la Continuidad del Negocio

Endurecimiento del husped


Endurecimiento de dispositivos inalmbricos y mviles
Proteccin de datos de host
Imgenes y control de contenido
Proteccin fsica de las estaciones de trabajo
Acceso remoto seguro
Medidas Administrativas
Proteccin fsica de los servidores
Asegurar los dispositivos de red
Equipo de Voz y Video
Control de acceso fsico
Vigilancia
Dominios de Seguridad Ciberntica
Entender la tica del trabajo en ciberseguridad
Prximo paso
FAMILIA OCUPACIONAL: COMPUTACION E INFORMATICA

OCIMIENTOS

DIBUJO SEGURIDAD E HIGIENE INDUSTRIAL /


CIENCIAS BASICAS TECNICO AMBIENTAL
- Logica Orden y limpieza en el taller
- Matematica Importancia.
- Aritmetica Desechos
- Mantener las computadoras
apagadas cuando no se estn
utilizando.
(Ahorro de energa).

- Logica Orden y limpieza en el taller


- Matematica Importancia.
- Aritmetica Desechos
- Mantener las computadoras
apagadas cuando no se estn
utilizando.
(Ahorro de energa).

- Logica Orden y limpieza en el taller


- Matematica Importancia.
- Aritmetica Desechos
- Mantener las computadoras
apagadas cuando no se estn
utilizando.
(Ahorro de energa).
- Logica Orden y limpieza en el taller
- Matematica Importancia.
- Aritmetica Desechos
- Mantener las computadoras
apagadas cuando no se estn
utilizando.
(Ahorro de energa).

- Logica Orden y limpieza en el taller


- Matematica Importancia.
- Aritmetica Desechos
- Mantener las computadoras
apagadas cuando no se estn
utilizando.
(Ahorro de energa).

- Logica Orden y limpieza en el taller


- Matematica Importancia.
- Aritmetica Desechos
- Mantener las computadoras
apagadas cuando no se estn
utilizando.
(Ahorro de energa).

- Logica Orden y limpieza en el taller


- Matematica Importancia.
- Aritmetica Desechos
- Mantener las computadoras
apagadas cuando no se estn
utilizando.
(Ahorro de energa).
- Logica Orden y limpieza en el taller
- Matematica Importancia.
- Aritmetica Desechos
- Mantener las computadoras
apagadas cuando no se estn
utilizando.
(Ahorro de energa).
PROGRAMA DE APRENDIZAJE DUA
OCUPACIN:SEGURIDAD DE LA INFORM
PLAN ESPECIFICO DE APRENDIZAJE (P

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
PROGRAMA DE APRENDIZAJE DUAL
OCUPACIN:SEGURIDAD DE LA INFORMACIN
PLAN ESPECIFICO DE APRENDIZAJE (PEA)

OPERACIONES

Las tres dimensiones del cubo de ciberseguridad


Trada de la CIA
Estados de Datos
Contramedidas de seguridad ciberntica
Marco de gestin de seguridad de TI
Malware y cdigo malicioso
Engao
Ataques
Criptografa
Controles de acceso
Obscurecimiento de datos
Tipos de controles de integridad de datos
Firmas digitales
Certificados
Aplicacin de la integridad de la base de datos
Alta disponibilidad
Medidas para mejorar la disponibilidad
Respuesta al incidente
Recuperacin de desastres
Sistemas y dispositivos de defensa
Endurecimiento del Servidor
Endurecimiento de red
Seguridad fsica
Dominios de Seguridad Ciberntica
Entender la tica del trabajo en ciberseguridad
Prximo paso
DIZAJE DUAL
LA INFORMACIN
ENDIZAJE (PEA)

OPERACIONES OPERACINES SEMINARIO


EJECUTADAS FALTANTES

Das könnte Ihnen auch gefallen