Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

90828580 seguinforcem1-00609 ccm-26-temario

653 views

Published on

  • Login to see the comments

  • Be the first to like this

90828580 seguinforcem1-00609 ccm-26-temario

  1. 1. DiplomadoSeguridad informáticaEl Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y laAsociación Latinoamericana de Profesionales en Seguridad Informática, Asociación Civil (ALAPSI, A. C. ),decidieron sumar esfuerzos para llevar a cabo un diplomado conjunto en el área de Seguridad Informática.Se ha trabajado en este diplomado, con el propósito de hacerlo suficientemente teórico y práctico paracumplir con los requisitos de un diplomado universitario y sin perder el objetivo de que sirviera para lapreparación al examen CISSP.La (ISC)2 (International Information Systems Security Certification Consortium) es un organismoindependiente creado para realizar la certificación de profesionales en seguridad informática. Ellos son losencargados de crear el examen CISSP. CISSP no es un una asociación es un título que ostenta el personalcertificado: Certified Information System Security Professional. Hasta enero del 2001 se contaba con 22profesionales certificados a nivel nacional.Objetivo General:Proveer las bases teóricas y tecnológicas que permitan al participante conocer los principiosinternacionalmente aceptados y dar los elementos para poner en práctica la arquitectura de seguridad en lasempresas, identificando los servicios y mecanismos en los diferentes niveles de los sistemas informáticos ysu ambiente operativo en el manejo seguro de la información.Dirigido a:El diplomado esta dirigido a personas que desean adentrarse al área de la seguridad en los sistemainformáticos. Es un diplomado más general que especifico, se plantean diferentes aspectos relacionados conla seguridad computacional. El diplomado más relacionado es el de Negocios Electrónicos que cuenta con unmodulo de 16 horas de seguridad, sin embargo es muy especifico a un negocio electrónico y no tan generalcomo el diplomado.Contenido:Módulo: 1Introducción a la seguridad informática.Presentar al usuario el diplomado, así como un panorama general de la seguridad computacional, en el cualse expliquen las definiciones bases del área de seguridad. Conocer la técnicas de identificación yautenticación de un sistema.Temario1.Presentación de los módulos del diplomado.2.Conceptos y principios de la administración de la seguridad.3.Mecanismos de protección.4.Técnicas de identificación y autenticación.5.Control de acceso. http://actualizacion.itesm.mx
  2. 2. 6.Administración del control de acceso.7.Mecanismos de autenticación y control de acceso.8.Métodos de ataque.9.Hackers, crackers y sus variantes.10.Norma 7498-2 de ISO.Duración: 8 horasMódulo: 2Criptología.Conocer el funcionamiento de los principales algoritmos simétricos y asimétricos, las técnicas para obteneruna huella y firma digital. También se deben manjar todos los aspectos necesarios en la definición y manejode una PKI.Temario1.Definición y usos de la criptografía.2.Conceptos Metodologías y Prácticas criptográficas.3.Algoritmos de llaves privadas.4.Algoritmos de llave pública.5.Infraestructura de llave pública PKI.6.Implantación de funciones criptográficas.Duración: 16 horasMódulo: 3Introducción a la computación y redes.Conocer los principios básicos del funcionamiento de una computadora y de una red de computadoras.Entender el principio de base de los principales protocolos de TCP/IP.Temario1.Principios de computadoras y redes: arquitecturas y diseño.2.Sistemas cerrados y abiertos.3.Modelo ISO/OSI.4.Medios de transmisión (inalámbrico / fibra óptica / par trenzado / coaxial).5.WAN/LAN/MAN (características y definiciones).6.Dispositivos de red (Ruteadores, gateways, switches, repetidores).7.Topologías de red (estrella / bus / anillo).8.Protocolos de transmisión.9.Ethernet.10.TCP/IP.11.Paradigma cliente / servidor.Duración: 16 horasMódulo: 4Seguridad en redes y telecomunicaciones.Conocer las principales vulnerabilidades de las redes y las telecomunicaciones así como la forma deprotegerlos.Temario1.Vulnerabilidades en TCP/IP.2.Internet/Intranet/Extranet .3.Traducción de direcciones de red (NAT). http://actualizacion.itesm.mx
  3. 3. 4.Redes virtuales privadas (VPN).5.Seguridad nivel red (e.g. SKIP).6.Seguridad nivel transporte (e.g. SSL).7.Protocolos seguridad nivel aplicación.8.Ataques de redes y medidas preventivas.9.Monitores de redes y sniffers de paquetes.10.Comunicaciones de voz seguras.11.Seguridad e-mail.12.Seguridad en redes inalámbricas.13.Seguridad nodal.Duración: 20 horasMódulo: 5Análisis de riesgos.Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicasusadas en esta área.Temario1.Administración de riesgos.2.Amenazas y vulnerabilidades.3.Determinación de probabilidades.4.Valuación de activos.5.Herramientas y técnicas de evaluación de riesgos.6.Metodologías de evaluación de riesgo (cualitativas y cuantitativas).7.Pérdidas de ocurrencia única.8.Cálculo de expectativa de pérdida anual (ALE).9.Selección de medidas de contención.10.Evaluación de medidas de contención11.Reducción, transferencia y aceptación de riesgos.12.Business Info-Risk Management.13.Business Info-Risk Review Process.14.Practica de FRAP.Duración: 8 horasMódulo: 6Políticas de seguridad.Poder conocer en que consiste una política de seguridad, los tipos de políticas que existen y los modelos decontrol de acceso.Temario1.Definición de políticas de seguridad.2.Política Militar.3.Política Comercial.4.Política Financiera.5.Consistencia de políticas.6.Modelos de control de acceso.Duración: 12 horasMódulo: 7 http://actualizacion.itesm.mx
  4. 4. Diseño de sistemas seguros.Poder explicar que es un sistema es confiable, diseñar un sistema confiable y poder la evaluar laconfiabilidad de este sistema.Temario1.Definición de sistemas confiables.2.Diseño de sistemas confiables.3.Métodos de evaluación de sistemas confiables.4.Vulnerabilidades de los sistemas seguros o confiables.Duración: 4 horasMódulo: 8Seguridad en Windows NT.Conocer las principales vulnerabilidades del sistema operativo windows NT, así como las principalesherramientas para asegurar una computadoras que tenga este sistema operativo.Temario1.Introducción e historia de Windows NT.2.Características generales de Windows NT.3.Creando un sistema de archivos seguro y discos de reparación (RDISK).4.Los registros de NT.5.El módulo de seguridad de NT.6.Auditoria del sistema.7.Checklist.Duración: 12 horasMódulo: 9IDS: Detección de intrusos.Conocer la tecnología en que se basan los IDS, así como los tipos de IDS que existen.Temario1.Introducción.2.Definiciones y terminología.3.Rastreadores automáticos (scanners).4.Principales herramientas detección de intrusos.5.Reaccionando a la intrusión.Duración: 4 horasMódulo: 10Seguridad en Unix.Conocer las principales vulnerabilidades del sistema operativo Unix, así como las principales herramientaspara asegurar una computadoras que tenga este sistema operativo.Temario1.Introducción a Unix.2.Unix y la seguridad informática.3.Actualización del sistema.4.Seguridad del sistema de archivos.5.Seguridad de los servicios de red.6.Seguridad de sistemas mayores.Duración: 12 horas http://actualizacion.itesm.mx
  5. 5. Módulo: 11Herramientas de seguridad.Conocer el manejo de una herramienta de mapeo de puertos, un sniffer un analizador de vulnerabilidades, yun detector de intrusos. Poder poner en práctica los conocimientos de seguridad de sistemas operativosadquiridos en los módulos anteriores.Temario1.Introducción.2.Sniffers: ethereal y ettercap.3.Detección de sniffers.4.Firewalls: IPTables y Tiny.5.Mapeo de puertos: nmap.6.Scanner de vulnerabilidades: Nessus.7.Detector de intrusos: snort.8.Otras herramientas.Duración: 20 horasMódulo: 12Seguridad en sistemas mayores.Conocer las herramientas que proporcionan los sistemas AS/400 para proporcionar seguridad a lainformación manejada en este. Conocer todos los aspectos relacionados con MVS (RACF).Temario1.Introducción a los sistemas mayores.2.Seguridad en AS/400.3.Seguridad MVS (RACF).Duración: 4 horasMódulo: 13Computación forense.Conocer los aspectos relacionados con el análisis forense, y saber las acciones y precauciones a tomar encuenta para llevar a cabo una forensia de datos.Temario1.Introducción.2.Acciones a tomar.3.Analizando la información.4.Información útil.5.Herramientas útiles para la forensia de datos.Duración: 4 horasMódulo: 14Aspectos legales, éticos e inv. Incidentes.Conocer los aspectos legales y éticos en el área de seguridad informática, conocer las precauciones a tomardurante la investigación de un incidente informático.Temario1.Ética.2.Investigaciones.3.Principales categorías de crímenes computacionales.4.Manejo de incidentes. http://actualizacion.itesm.mx
  6. 6. 5.Prácticas comúnmente aceptadas para el reporte de incidentes.6.Leyes.7.Principales tipos de leyes .8.Reglamentación administrativa.Duración: 12 horasMódulo: 15Seguridad física.Conocer los aspectos a tomar en cuenta para proteger físicamente un sitio de manejo de información.Temario1.Requerimientos de instalaciones.2.Técnicas de control.3.Protección de las instalaciones y del personal.4.Amenazas a la seguridad física.5.Componentes de seguridad física.6.Redundancia.Duración: 4 horasMódulo: 16Seguridad en las operaciones.Conocer los aspectos relacionados con la seguridad durante las operaciones de una empresa.Temario1.Planeación de la administración de la seguridad.2.Políticas y normas corporativas de seguridad.3.Conceptos.4.Clasificación de datos y protección de recursos.5.Administración de seguridad en recursos humanos.6.Control de la operación.7.Auditoria.8.Manejo de incidentes de seguridad.Duración: 8 horasMódulo: 17BCP and DRP.Concientizar la necesidad de contar con un BCP y un DRP, así como conocer los aspectos necesarios parapoder implementar un BCP y un DRP.TemarioA) Planeación de la continuidad del negocio (BCP)1.Planeación y alcance del proyecto2.Evaluación de impacto en el negocio (BIA)3.Estrategias de contención4.Estrategias de recuperación5.Desarrollo del plan de recuperación6.Implementación del plan. B) Plan de recuperación en caso de desastre (DRP).1.Desarrollo del plan de recuperación.2.Implementación del plan. http://actualizacion.itesm.mx
  7. 7. 3.Elementos del plan de continuidad del negocio.4.Eventos BCP/DRP.Duración: 16 horasMódulo: 18Seguridad en las aplicaciones y desarrollo de sistemas.Conocer los aspectos a tomar en cuenta para el desarrollo e implementación de aplicaciones y sistemasseguros, crear conciencia de porque es necesario crear sistemas / aplicaciones con características deseguridad.Temario1.Controles de desarrollo de sistemas.2.Desarrollo de aplicaciones distribuidas.3.Desarrollo de aplicaciones locales.4.Métodos de ataque en aplicaciones distribuidas y locales.5.Outsourcing de seguridad.6.Ataques en paginas web y programación segura.Duración: 28 horasInformes e inscripciones:Centro de atención sur de la ciudad de MéxicoTeléfono: 01 (55) 5483.2350Fax: 01 (55) 5483.2337actualiza.ccm@servicios.itesm.mx http://actualizacion.itesm.mx

×