Seguridad Informática

Tecnológico de Monterrey, Educación Ejecutiva
En Atizapán

$ 65,970
Si gustas, puedes llamar al centro en este momento
55586... Ver más

Información importante

  • Diplomados
  • Atizapán
  • Cuándo:
    A definir
Descripción

Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos básicos para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que este alineado con los objetivos de la organización.

Información importante
Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación
A definir
Atizapán
Lago de Guadalupe Km. 3.5, 52926, Estado de México, México
Ver mapa

Opiniones

I

25/11/2009
Lo mejor Instructores con excelente conocimiento teórico del tema. Instructores con amplia experiencia en campo en el tema que es comprobable. Instructores con estudios y certificaciones de alta especialización en el tema. Instructores actualmente en activo dentro del campos del tema manejando situaciones reales. Temarios de curso actualizados con temas de realidad actual. Toda la información es proporcionada por el curso, puede haber investigación pero se pretende proporcionar todo. Puntualidad y excelente presentación de los instructores. Alta empatia entre el instructor y el grupo. Todo el material estuvo siempre a tiempo en todo momento. Toda duda fue despejada en su momento o en la siguiente sesión como máximo. Al finalizar el curso se ofreció un descuento al tomar algún otro.

A mejorar Poder realizar visitas de campo a lugares acordes a los temas de los cursos. Implementar un poco más prácticas por cada tema visto. Invitar a personajes envueltos en los temas y que estén en campo para enriquecer el tema con sus experiencias. Poder accesar a los materiales en linea. Si los temas vistos requieren de más tiempo para su desarrollo anexarlo en los calendarios, no cortar temas. Realizar exámenes previos de admisión al curso a fin de homologar al cuorum en cuanto a conocimientos.

¿Recomendarías este curso? Sí.
¿Te resultó útil esta opinión? (0)

¿Qué aprendes en este curso?

Seguridad
Informática
Seguridad informática
Herramientas
Organización
Redes
desarrollo
IDS
Auditoría
Móviles
Arquitectura
Unix
Metodología
Servicios

Programa académico

Módulo 1 Introducción a la seguridad informática Presentar al usuario el diplomado, así como un panorama general de la seguridad Informática, en el cual se expliquen los conceptos básicos de la seguridad Informática así como todo lo relacionado con el tópico de control de acceso. Módulo 2 La función del Oficial de Seguridad de la Información Conocer los aspectos relacionados con los requerimientos de la Función de Seguridad así como la interrelación de sus componentes, la visión y skills del CISO actual. Módulo 3 Arquitectura de Seguridad Proveer una guía de los pasos a seguir para establecer una Arquitectura de Seguridad basados en los CBK de CISSP; de forma ordenada y que ofrezca un panorama general del establecimiento de la misma en una organización. Identificar los conceptos y principios claves y críticos para asegurar la infraestructura. Conocer los principales frameworks de arquitecturas de seguridad Módulo 4 Stack de Protocolos TCP/IP v4 y v6 Proveer los fundamentos de la familia de protocolos TCP/IP para la futura comprensión de firewalls, IDS/IPS, y distintas herramientas como sniffers y scanners. Módulo 5 Criptologia Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organización Módulo 6 Seguridad perimetral Proporcionar a los participantes los conocimientos necesarios para identificar, evaluar y mitigar los principales riesgos que las redes informáticas actuales presentan a nivel del perímetro de seguridad. Transmitir a los participantes las contramedidas más importantes que pueden implantarse en las redes de datos actuales y las soluciones existentes en el mercado. Módulo 7 Seguridad nodal Conocer los equipos que conforman las redes de conmutación no directamente conectadas donde se intercambia actualmente más del 90% de los envíos. Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos y de las soluciones que pueden implementarse para evitar dichos ataques. Módulo 8 Seguridad en redes inalámbricas Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporcione funcionalidad y seguridad a una organización. Módulo 9 Seguridad en dispositivos móviles y telefonía Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles. Módulo 10 Métricas, monitoreo, correlación y visualización de la seguridad informática Proveer una guía para el desarrollo específico, selección e implementación de métricas para el área de tecnologías de información; para ser usadas en la medición del rendimiento de la información de las técnicas y controles de seguridad. Proporcionar las herramientas para el análisis, implementación y respuesta ante los hallazgos en un sistema de monitoreo automatizado y continuo de seguridad. Mostrar cómo se realiza la correlación de eventos para su futura implementación y evaluación, así como enumerar las nuevas herramientas y procedimientos de visualización de eventos en redes empresariales con fines de seguridad. Módulo 11 Políticas de seguridad Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en Sistemas de Cómputo Institucionales y Empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro. Módulo 12 Compliance Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con Seguridad Informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática. Módulo 13 Seguridad en ambientes mainframes Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes. Temario Duración del módulo: 4 horas Duración del módulo: 12 horas Módulo 14 Seguridad en sistemas operativos Windows Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft. Módulo 15 Seguridad en sistemas operativos unix Conocer las características principales de los diferentes sistemas Unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix. Módulo 16 IDS: Sistemas detección de intrusos Conocer los diversos paradigmas de operación de los Sistemas de Detección de Intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología. Módulo 17 Herramientas de seguridad Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática. Módulo 18 Computación forense Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense. Módulo 19 Seguridad en las operaciones Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico. Módulo 20 BCP & DRP Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y presentar una metodología para el desarrollo e implementación de un Plan de Recuperación del Servicio Informático y Continuidad del Negocio en casos de desastre. Módulo 21 Seguridad física Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático. Módulo 22 Aspectos legales y éticos Conocer el aspecto ético y legal relacionado con seguridad informática. Módulo 23 Software malicioso Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso. Módulo 24 Seguridad en aplicaciones web Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP. Módulo 25 Seguridad en bases de datos Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, así como las herramientas y módulos de seguridad de las bases de datos y datawarehouse más utilizadas en la industria. Módulo 26 Seguridad en aplicaciones y desarrollo de sistemas Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones. Módulo 27 Auditoria de Seguridad de la Información Duración del módulo: 4 horas Duración del módulo: 4 horas Conocer los aspectos relacionados con la Auditoria de Seguridad así como los enfoques, paradigmas, guías, herramientas y técnicas necesarios para realizar una auditoría. 28 Outsourcing Conocer las características, condiciones para el outsoursing de seguridad informática así como aspectos para la elaboración de RFP´s y acuerdos de niveles de servicio para la contratación de servicios de outsoursing de seguridad informática. Módulo 29 Análisis de riesgos Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área. Temario 30 Práctica FRAP y examen Dummy Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis

Compara este curso con otros similares
Ver más cursos similares