Diplomados con calidad Tec de Monterrey

Seguridad Informática

Tec de Monterrey (ITESM)
En Tlalpan y Atizapán

$ 83,920
¿Quieres hablar con un asesor sobre este curso?

Información importante

Descripción

Conviértete en un especialista de la Seguridad Informática para diseñar e implementar una estrategia de seguridad dentro de una organización. El Tecnológico de Monterrey te presenta, por medio del catálogo de Emagister.com.mx el diplomado en Seguridad Informática, con el que podrás identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que esté alineado con los objetivos de la organización.

¡Emagister te ayuda para que elijas la formación más adecuada para ti!

Solicita más información por medio del catálogo de Emagister.com.mx y el Tecnológico de Monterrey se pondrá en contacto contigo para informarte del proceso de matriculación.

Información importante
Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación Horario
A definir
Atizapán
Lago de Guadalupe Km. 3.5, 52926, Estado de México, México
Ver mapa
30 de junio de 2017
Tlalpan
Calle Del Puente 222, 14380, Ciudad de México (Distrito Federal), México
Ver mapa

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

1. Conocer todas las áreas relacionadas con seguridad informática. 2. Cubrir el temario del CBK del examen de certificación CISSP 3. Contará con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que maneja.

· ¿A quién va dirigido?

Licenciados en Informática, Sistemas, Leyes. Abogados con especialidad en Informática. Programa dirigido a profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoria de TI, control interno y de cumplimiento.

· Requisitos

Conocimientos básicos de computación. Licenciatura Terminada.

· ¿Qué pasa después de pedir información?

Una vez que solicites información por medio del catálogo de Emagister.com el centro se pondrá en contacto contigo para informarte del proceso de matriculación.

Opiniones

I
Israel Nuñez Valle
25/11/2009
Lo mejor Instructores con excelente conocimiento teórico del tema. Instructores con amplia experiencia en campo en el tema que es comprobable. Instructores con estudios y certificaciones de alta especialización en el tema. Instructores actualmente en activo dentro del campos del tema manejando situaciones reales. Temarios de curso actualizados con temas de realidad actual. Toda la información es proporcionada por el curso, puede haber investigación pero se pretende proporcionar todo. Puntualidad y excelente presentación de los instructores. Alta empatia entre el instructor y el grupo. Todo el material estuvo siempre a tiempo en todo momento. Toda duda fue despejada en su momento o en la siguiente sesión como máximo. Al finalizar el curso se ofreció un descuento al tomar algún otro.

A mejorar Poder realizar visitas de campo a lugares acordes a los temas de los cursos. Implementar un poco más prácticas por cada tema visto. Invitar a personajes envueltos en los temas y que estén en campo para enriquecer el tema con sus experiencias. Poder accesar a los materiales en linea. Si los temas vistos requieren de más tiempo para su desarrollo anexarlo en los calendarios, no cortar temas. Realizar exámenes previos de admisión al curso a fin de homologar al cuorum en cuanto a conocimientos.

¿Recomendarías este curso? Sí.
¿Te resultó útil esta opinión? (0)

¿Qué aprendes en este curso?

Seguridad
Informática
Seguridad informática
Herramientas
Organización
Redes
desarrollo
IDS
Auditoría
Móviles
Arquitectura
Unix
Metodología
Servicios

Programa académico

Módulo 1 Introducción a la seguridad informática

Presentar al usuario el diplomado, así como un panorama general de la seguridad Informática, en el cual se expliquen los conceptos básicos de la seguridad Informática así como todo lo relacionado con el tópico de control de acceso.

Temario

1.1 Antecedentes y conceptos de seguridad informática.

1.2 Estadísticas relacionadas a la seguridad informática.

1.3 Opciones académicas

1.4 Certificaciones y estándares en seguridad informática.

1.5 Control de acceso.

1.6 Etapas del control de acceso.

1.7 Mecanismos de autenticación.

Duración del módulo: 8 horas

Duración del módulo: 4 horas

1.8 Tipos de control de acceso.

1.9 Control centralizado de acceso.

1.10 Control descentralizado de acceso.

1.11 Single Sign On.

1.12 Identity management.

Módulo 2 La función del Oficial de Seguridad de la Información

Conocer los aspectos relacionados con los requerimientos de la Función de Seguridad así como la interrelación de sus componentes, la visión y skills del CISO actual.

Temario

2.1 Conceptos generales

2.2 Ubicación de la función de seguridad en el organigrama

2.3 Estructura organizacional

2.4 Propósito, visión, objetivos, metas y planes de la función de seguridad

2.5 Componentes de la función de seguridad y su interrelación

2.6 La seguridad como función de negocio

2.7 Como vender la seguridad

2.8 El presupuesto de la seguridad

2.9 Visión y Skills del CISO Actual

Módulo 3 Arquitectura de Seguridad

Proveer una guía de los pasos a seguir para establecer una Arquitectura de Seguridad basados en los CBK de

CISSP; de forma ordenada y que ofrezca un panorama general del establecimiento de la misma en una organización. Identificar los conceptos y principios claves y críticos para asegurar la infraestructura. Conocer los principales frameworks de arquitecturas de seguridad.

Temario

3.1 Introducción a la arquitectura de seguridad (AS)

3.2 Elementos

3.3 Arquitectura del sistema

3.3.1 Arquitectura del Hardware

3.3.2 Arquitectura del sistema perativo

3.4 Arquitectura del sistema de seguridad

3.5 Análisis de riesgos

3.6 Política de seguridad

3.7 Requerimientos de la AS

3.7.1 Trusted Computing Base

3.7.2 Seguridad perimetral

3.7.3 Reference monitor

3.7.4 Seguridad del Kernel

3.8 Modelos de seguridad

3.9 Operación de los modos de seguridad

3.9.1 Modo de seguridad dedicado

3.9.2 Sistema en modo de alta seguridad

3.9.3 Modo de seguridad compartido

3.9.4 Modo de seguridad multinivel

Duración del módulo: 4 horas

3.10. Confianza y aseguramiento

3.11. Frameworks arquitectura de seguridad

3.11.1 Zachman Framework

3.11.2 SABSA Framework Sherwood

3.11.3 TOGAF Framework

3.12. Sistemas abiertos y cerrados

Módulo 4 Stack de Protocolos TCP/IP v4 y v6

Proveer los fundamentos de la familia de protocolos TCP/IP para la futura comprensión de firewalls, IDS/IPS, y distintas herramientas como sniffers y scanners.

Temario

4.1 El protocolo ARP

4.1.1 Header.

4.1.2 Funcionamiento.

4.1.3 Vulnerabilidades y ataques.

4.1.4 Soluciones a ataques.

4.2 El protocolo IPv4

4.2.1 Header.

4.2.2 Funcionamiento.

4.2.3 Direccionamiento.

4.2.4 Fragmentación.

4.2.5 Opciones.

4.2.6 Vulnerabilidades y ataques.

4.2.7 Soluciones a ataques.

4.3 El protocolo TCP

4.3.1 Header.

4.3.2 Demultiplexación de puertos.

4.3.3 Three way handshake.

4.3.4 Control de error.

4.3.5 Control de flujo.

4.3.6 Control de congestión.

4.3.7 Vulnerabilidades y ataques.

4.3.8 Soluciones a ataques

4.4 El protocolo UDP

4.4.1 Header.

4.4.2 Demultiplexación de puertos.

4.4.3 Servicios no orientados a conexión.

4.4.4 Vulnerabilidades y ataques.

4.4.5 Soluciones a ataques.

4.5 El protocolo ICMPv4

4.5.1 Header.

4.5.2 Tipos de mensajes.

4.5.3 Vulnerabilidades y ataques.

4.5.4 Solución a ataques.

4.6 El protocolo IPv6

4.6.1 Header.

4.6.2 Encabezados de extensión.

4.6.3 Direccionamiento.

4.6.4 Autenticación y cifrado.

4.6.5 Vulnerabilidades y atques.

Duración del módulo: 8 horas

Duración del módulo: 16 horas

4.6.6 Solución a ataques.

4.7. ICMPv6

4.7.1 Header.

4.7.2 Tipos de mensajes.

4.7.3 Vulnerabilidades y ataques.

4.7.4 Solución a ataques.

Módulo 5 Criptologia

Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organización.

Temario

5.1 Introducción a la critplografia

5.2 Criptografía vs criptoanálisis.

5.3 Conceptos básicos de criptografía.

5.4 Criptografía clásica: transposición y substitución.

5.5 Máquinas criptográficas.

5.6 Criptografía moderna.

5.7 Criptografía simétrica de bloques.

5.8 Criptografía simétrica de flujo.

5.9 Criptografía asimétrica.

5.10 Diffie-Hellman.

5.11 Introducción a la teoría de números.

5.12 El criptosistema RSA.

5.13 Los algoritmos hash.

5.14 La firma digital.

5.15 Códigos de autenticación de mensaje.

5.16 Certificados digitales y autoridades certificadoras.

5.17 Infraestructura de llave pública.

5.18 Ciclo de vida de una llave.

5.19 Criptoanálisis.

5.20 Introducción a la esteganografía

5.21 Cifrado de correo electrónico.

5.22 Cifrado de dispositivos de almacenamiento.

5.23 Práctica de laboratorio de cifrado

Módulo 6 Seguridad perimetral

Proporcionar a los participantes los conocimientos necesarios para identificar, evaluar y mitigar los principales riesgos que las redes informáticas actuales presentan a nivel del perímetro de seguridad. Transmitir a los participantes las contramedidas más importantes que pueden implantarse en las redes de datos actuales y las soluciones existentes en el mercado.

Temario

6.1 Introducción; definición y componentes del perímetro de seguridad.

6.1.2Anatomía de ataques a las redes informáticas

6.2 Importancia de la seguridad a nivel red

6.2. Firewalls

Duración del módulo: 8 horas

6.2.1 Firewalls por software y por hardware.

6.2.2 Comparación de las soluciones de firewalls para host en el mercado.

6.2.3 Comparación de las soluciones de firewalls empresariales en el mercado.

6.2.4 Tipos de Firewalls y ataques a los mismos.

6.2.5 Arquitecturas de Firewalls y dónde colocarlos.

6.2.6 Arreglos de Firewalls.

6.2.7 NGFW (Next Generation Firewalls).

6.2.8 VFW (Virtual Firewalls).

6.2.9 Ejemplos de ataques genéricos a Firewalls y soluciones.

6.3. VPNs

6.3.1 IPsec (modo túnel y modo transporte).

6.3.2 SSH

6.3.3 SSL

6.4. Servidores AAA

6.4.1 RADIUS

6.4.2 TACACS

6.5. IDS, IPS, Honey Pots y referencia a otros módulos..

6.6. Auditoria de la seguridad de red

Módulo 7 Seguridad nodal

Conocer los equipos que conforman las redes de conmutación no directamente conectadas donde se intercambia actualmente más del 90% de los envíos. Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos y de las soluciones que pueden implementarse para evitar dichos ataques.

Temario

7.1. Introducción; caracterización de Dispositivos Intermedios.

7.1.1 Ubicación según el Modelo OSI.

7.1.2 Dominios de colisión y broadcast.

7.2. Equipos Intermedios de capa I

7.2.1 Seguridad física.

7.2.2 Hackeo de satélites.

7.2.3 Hackeo a repetidoras de servicios móviles.

7.2.4 Ataques a equipos conectados a medios guiados.

7.2.5 Vulnerabilidades y ataques genéricos (TEMPEST)

7.2.6 Soluciones a ataques.

7.3. Equipos intermedios de capa II

7.3.1 Caracterización de Bridges

7.3.2 Caracterización de Switches

7.3.3 Access Point y referencia a otro módulo

7.3.4 BPDU

7.3.5 CAM e inundación.

7.3.6 STP y FunSTP.

7.3.7 Saturación de memoria Simétrica y asimétrica & mirror port.

7.3.8 VLANs

7.9 PVSTP y puertos de confianza.

7.3.10 ACLs

7.3.11 Soluciones generales a ataques

7.4. Equipos Intermedios de capa III

7.4.1 Caracterización de Routers y modos de configuración.

7.4.1.1 Servicios y capacidades proporcionadas (NAT, DNS, HTTP).

7.4.1.2 Componentes físicos y lógicos.

Duración del módulo: 4 horas

Duración del módulo: 4 horas

Duración del módulo: 4 horas

7.4.1.3 DRP password recovery y booteo.

7.4.2 RSM y switches de capa 3.

7.4.3 Ataques a Ruteo (estático, routing table interchange).

7.4.4 Sniffing y tuneleo a través de capa 3,

7.4.5 Soluciones a ataques.

7.5. Equipos Intermedios multicapas.

7.5.1 Firewalls y referencia a otro módulo.

7.5.2 IDS, IPS, HIDS, NIDS, IDPS y referencia a otros módulos.

7.5.3 Appliances y sus ataques.

7.5.4 Dispositivos virtuales y obscuros.

7.5.5 Proxies y mirroring.

Logros de este Centro

2016

Compara este curso con otros similares
Ver más cursos similares