Beruflich Dokumente
Kultur Dokumente
El activo más importante de las empresas y de las personas hoy en día es la información. En un mundo
conectado, la mayoría de estos datos residen o se trasmiten por Internet, lo que los somete a grandes riesgos
y amenazas, por lo que es necesario contar con un profesional que tenga la capacidad de generar
herramientas y procesos para incrementar la seguridad de la información asegurando su disponibilidad,
confidencialidad e integridad. Por otro lado, los grandes volúmenes de información sensible que se mueven
hoy en día por INTERNET hacen necesario contar con profesionales de la seguridad informática, a fin de
resguardar la información y crear una cultura de seguridad digital.
Objetivo: Formar recursos humanos con la capacidad de diseñar esquemas de seguridad perimetral, evaluar
riesgos y vulnerabilidades de los sistemas de información utilizando técnicas de Hacking Ético (Ethical
Hacking) y diseñar planes de gestión de la seguridad de informática basados en ISO 27000. Todo lo anterior
utilizando equipamiento de las principales marcas, herramientas de código abierto y estándares
internacionales aplicables a la materia, de tal manera que el participante pueda implementar los
conocimientos adquiridos en su entorno laboral o personal.
Módulos:
1. Introducción a la seguridad y redes de computadoras 20 horas
Objetivo: Conocer los principios de la seguridad informática, tales como el análisis de riesgos, la política
de seguridad, así como las referencias documentales y de estandarización más utilizadas. También
aborda los conceptos básicos necesarios para entender la manera en que se crean las redes de
telecomunicaciones, así como los dispositivos que son utilizados para llevar a cabo las tareas en un
ambiente redes de datos, tales como enrutadores, switches y firewalls.
Temas:
• Definición de seguridad informática
• Análisis de riesgos
− Vulnerabilidades
− Amenazas
− Contramedidas
• Política de seguridad
• Estándares relevantes
− ISO27000
• Principios básicos
− Confidencialidad
− Integridad
− Disponibilidad
− No repudio
− Autentificación
• Elementos para la construcción de redes
− IPv4
− IPv6
− Enrutadores
− Switches
2. Criptografía 15 horas
Objetivo: Conocer de manera práctica los principales métodos criptográficos utilizados a lo largo de
historia y los métodos más actuales para proteger la información. De igual manera, se explicará la forma
de operar de los sistemas criptográficos de llave publica utilizados por protocolos como https o en
firmas digitales.
Temas:
• Métodos Clásicos de Criptografía
− Sustitución Monoalfabéticos
− Julio Cesar
− Veniegere
• Sustitución Polialfabéticos
− Hill Cipher
• Métodos Modernos de Criptografía
− Redes de Feistel
− DES y AES
• Sistemas de Llave Publica
− Diffie y Hellman
− PGP
− OpenSSL
• Algoritmos de Integridad.
− RC4
• Aplicaciones de Criptografía
− Confidencialidad
− Autenticación
− Integridad
− No repudio
Equipo de facilitadores
Álvaro I. Parres Peredo
Ingeniero en Sistemas Computacionales por el ITESO, la maestría en Administración de Tecnologías de las
Información en el TEC de Monterrey y actualmente se encuentra estudiando el Doctorado en Ciencias de la
Ingeniería en el ITESO donde su trabajo de investigación se centra en la Seguridad Informática. Se
desempeñó como Director de Tecnologías de la Información por 10 años en Grupo Xmarts donde participó
en diversos proyectos de infraestructura de redes, seguridad informática, consultoría en Tecnologías de la
Información. En su faceta como emprendedor inició varias empresas de corte tecnológico tanto en México
como en el extranjero. Desde el año 2007 ha impartido materias sobre seguridad informática y redes de
computadoras en el ITESO y actualmente es el Coordinador de la Ingeniería en Seguridad Informática y Redes
del ITESO.
El ITESO se reserva el derecho de apertura del programa en caso de no cubrir con el mínimo requerido de aspirantes