Diplomado en Tecnologías de Ciberseguridad en Tlalpan - Distrito Federal

Informática e Información > Calidad, Seguridad Informática
Diplomado en Tecnologías de Ciberseguridad
Modalidad
Presencial
Tlalpan
Tipo de Curso:
Diplomado
Precio:
mx$ 53,200
Inicio: Campus Ciudad de México: 23/11/2018
Solicita información sin compromiso
Tecnológico de Monterrey - Educación Continua
Diplomado - Diplomado en Tecnologías de Ciberseguridad - Tlalpan - Distrito Federal
Nombre
Apellido paterno
Apellido materno
E-Mail
Teléfono
Mi teléfono es:
Fijo
Celular
Otro teléfono
Mi teléfono es:
Fijo
Celular
Estado
Campus
Preferencia contacto
Preguntas

Para enviar la solicitud debes aceptar la política de privacidad

Enviar Solicitud
* Campos obligatorios



Por favor, completa todos los datos correctamente.
Por favor, acepta la política de privacidad para enviar la solicitud

INFORMACIÓN BÁSICA POLÍTICA DATOS

ResponsableEducaedu Business, S.L., con domicilio en la calle Gran Vía 81, 5 ª Planta Dpto 1, 48011 Bilbao (Vizcaya). Email de contacto: contacto@educaedu.com. Email contacto Delegado Protección datos: delegadoprotecciondatos@educaedu.com.
FinalidadGestionar el envío de solicitudes de información requeridas por el usuario. Gestionar el envío de comunicaciones promocionales e informativas propias y de terceros sobre formación, derivadas del servicio de orientación académica del portal.
LegitimaciónConsentimiento del interesado
DestinatariosEmpresas del grupo Educaedu Business, S.L., y los centros de formación del que el usuario ha solicitado información.
DerechosAcceder, rectificar y suprimir los datos, así como otros derechos, recogidos en la información adicional
Información AdicionalPuedes consultar la información adicional y detallada sobre nuestra Política de Protección de datos en el siguiente link política de privacidad
Loading...
Descripción de Diplomado en Tecnologías de Ciberseguridad
Contenido:
Diplomado en Tecnologías de Ciberseguridad.

| Modalidad: Presencial | Número de Horas: 128 | Número de Módulos: 19 | Tipo de Programa: Diplomado | Área Temática: Sistemas y Tecnologías de la Información.

Fechas de inicio:

Campus Ciudad de México: 23/11/2018

Acerca del programa
 
La demanda por personas capacitadas en seguridad informática ha crecido gracias a la transformación digital que están atravesando los negocios. Por esto, hemos creado un programa altamente práctico y completo en ciberseguridad, impartido por consultores con gran trayectoria en la industria, para que los participantes pueden implementar sistemas de información computacionales seguros y confiables, resguardando los activos de información de cualquier organización. 
  
¿Qué voy a aprender en este programa
 
En este diplomado comprenderás la evolución de la ciberseguridad y hacia dónde se dirige, dándote un panorama completo de esta disciplina. Asimismo, estudiarás los diferentes servicios y mecanismos que existen para construir un sistema informático operacional seguro, para que puedas implementar normas y procesos de seguridad de acuerdo a los requerimientos de tu organización. 
  
Beneficios de tomar este curso Para el participante

 
? Aprender de manera práctica a identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático seguro.
  
Para la empresa:

Contar con un equipo de trabajo que pueda:

? Entender e implementar una estrategia de ciberseguridad exitosa para la protección de la empresa. 
  
Apoyos Económicos:

? EXATEC
? Convenios con Empresas
? Papá Tec
? ExaDiplomado
? Colaboradores Tec
? Meses sin intereses con TDC participantes

¿A quién está dirigido
 
? Ingenieros en  informática
? Personal de ambientes financieros en las áreas operativas
? Profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoría de TI, control interno y de cumplimiento. 

¿Cuáles son los requisitos
 
? Conocimientos básicos de computación
? Licenciatura en sistemas, telecomunicaciones, actuaría o similar.

Contenido del programa:

Módulo 1. Introducción a la Ciberseguridad.       
(8 horas)

Objetivo:

? Entender los conceptos básicos de la seguridad Informática y el control de acceso.

Temario:
  1.  Antecedentes y conceptos de seguridad informática
  2. Estadísticas relacionadas a la seguridad informática
  3. Opciones académicas
  4. Certificaciones y estándares en seguridad informática
  5. Control de acceso
  6. Etapas del control de acceso
  7. Mecanismos de autenticación
  8. Tipos de control de acceso
  9. Control centralizado de acceso
  10. Control descentralizado de acceso
  11. Single Sign On
  12. Identity management

Módulo 2. Criptología.      
(16 horas) 

Objetivo:

? Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis para llevarlos a la práctica al asegurar los activos de una organización. 

Temario:
  1. Introducción a la criptografía
  2. Criptografía y criptoanálisis
  3. Conceptos básicos  de criptografía
  4. Criptografía clásica: transposición y sustitución
  5. Máquinas criptográficas
  6. Criptografía moderna
  7. Criptografía simétrica de bloques
  8. Criptografía simétrica de flujo
  9. Criptografía asimétrica
  10. Diffie-Hellman
  11. Introducción a la teoría de números
  12. El criptosistema RSA
  13. Los algoritmos hash
  14. La firma digital
  15. Códigos de autenticación de mensaje
  16. Certificados digitales y autoridades certificadoras
  17. Infraestructura de llave pública
  18. Ciclo de vida de una llave
  19. Criptoanálisis
  20. Introducción a la esteganografía
  21. Cifrado de correo electrónico
  22. Cifrado de dispositivos de almacenamiento 
  23. Práctica de laboratorio de cifrado
Módulo 3. Seguridad Perimetral.
(4 horas) 

Objetivos:

? Contar con los conocimientos básicos para identificar, evaluar y mitigar los principales riesgos que las redes informáticas actuales presentan a nivel del perímetro de una red corporativa.

? Poder seleccionar las contramedidas que pueden implantarse en las redes actuales y las soluciones existentes en el mercado. 

Temario:
  1. Introducción
  2. Definición y componentes del perímetro de seguridad
  3. Anatomía de ataques a las redes informáticas
  4. Importancia de la seguridad a nivel red
  5. Firewalls
  6. Firewalls basados en software y en hardware (appliances)
  7. VPNs
  8. Servidores AAA

Módulo 4. Seguridad Nodal.      
(4 horas) 

Objetivos:

? Conocer los equipos que conforman las redes de conmutación, no directamente conectadas, donde se intercambia actualmente más del 90% de los envíos.  

? Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos, y de las soluciones que pueden implementarse para evitar dichos ataques. 

Temario:
  1. Introducción
  2. Caracterización de dispositivos intermedios
  3. Equipos Intermedios de Capa I
  4. Seguridad física
  5. Equipos Intermedios de Capa II
  6. PVSTP y puertos de confianza
  7. ACLs
  8. Soluciones generales a ataques
  9. Equipos Intermedios de Capa III
  10. Equipos Intermedios multicapas

Módulo 5. Seguridad en Redes Inalámbricas.      
(4 horas) 

Objetivos:

? Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica.

? Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporciona funcionalidad y seguridad a una organización.

Temario:
  1. Introducción a tecnologías inalámbricas
  2. El protocolo IEEE 802.11
  3. Antenas
  4. Wired Equivalent Privacy (WEP)
  5. Wifi Protected Access (WPA/WPA2)
  6. WARDriving
  7. Atacando WEP
  8. Atacando WPA.
  9. Ataques explotando clientes.
  10. Esquemas de defensa para redes inalámbricas

Módulo 6. Seguridad en Redes Inalámbricas.      
(4 horas) 

Objetivos:

? Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos.

? Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles. 

Temario:
  1. Dispositivos móviles
  2. Almacenamiento móvil
  3. Seguridad dispositivos almacenamiento móvil
  4. Bluetooth
  5. Smartphones
  6. BYOD
  7. Seguridad en sistemas de telecomunicaciones
  8. Telefonía fija
  9. Voz sobre IP

Módulo 7. Seguridad en Ambientes Mainframes.       
(4 horas) 

Objetivo:

? Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes. 

Temario:
  1. Introducción a la seguridad en mainframes
  2. Breve historia de los mainframes y su arquitectura
  3. La seguridad en los mainframes, historia y funcionalidad buscada
  4. Como se lleva la seguridad en mainframe, administración y definiciones
  5. Otros elementos de seguridad del sistema operativo
  6. Operación y administración
  7. Elementos de auditoría a la seguridad en mainframes
  8. Auditoría de la seguridad

Módulo 8. Seguridad en Sistemas Operativos Windows.      
(12 horas) 

Objetivo:

?      Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft. 

Temario:
  1. Orígenes e historia
  2. Básicos Win32 y NT
  3. Arquitectura de Seguridad de Windows 2000
  4. Arquitectura de Seguridad de Windows XP
  5. Arquitectura de Seguridad de Windows 2003
  6. Arquitectura de Seguridad de Windows Vista
  7. Arquitectura de Seguridad de Windows 2008
  8. Arquitectura de Seguridad de Windows 7

Módulo 9. Seguridad en Sistemas Operativos Unix.      
(12 horas)

Objetivos:

? Conocer las características principales de los diferentes sistemas Unix.

? Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix. 

Temario:
  1. Historia de Unix
  2. Tipos de Unix
  3. Elementos principales de Unix
  4. Seguridad y Unix
  5. Autenticación en Unix
  6. Los sistemas de archivos
  7. Los archivos de inicialización
  8. Monitoreo del sistema
  9. Bitácoras en Unix
  10. Los servicios de red
  11. Los comandos r
  12. Calendarización tareas
  13. El RPC: Remote Procedure Call
  14. Servicio de nombres, mensajería y ftp
  15. NFS: Network File System
  16. El servidor X Windows.

Módulo 10. Sistemas de Detección y Prevención de Instrucciones.      
(4 horas)   

Objetivos:

? Conocer los diversos paradigmas de operación de los Sistemas de Detección de Intrusos (IDS) y de los Sistemas de Prevención de Intrusos.

? Descubrir las ventajas y desventajas de operación de los IDS y la Prevención. 

Temario:
  1. El problema de la definición de las intrusiones
  2. Definición de la tecnología de IDS
  3. Definición de la tecnología de IPS
  4. Paradigmas para el uso de un IDS
  5. Paradigmas de correlación de datos
  6. Paradigmas de operación dependiendo de la fuente de los datos
  7. Engañando a los IDS: ataques y defensas

Módulo 11. Herramientas de Seguridad.      
(16 horas) 

Objetivo:

? Identificar el funcionamiento de las herramientas más utilizadas en ciberseguridad.

Temario:
  1. Introducción
  2. Escaneo de puertos TCP/UDP: Nmap
  3. Firewalls
  4. Detectores de intrusos
  5. Sniffers
  6. Software para inyección de paquetes
  7. Crackeo de contraseñas en línea y fuera de línea

Módulo 12. Cómputo Forense.      
(4 horas) 

Objetivos:

? Reconocer el concepto del cómputo forense y para qué sirve

? Comprender la importancia de la metodología de aplicación del cómputo forense para presentar datos válidos. 

Temario:
  1. Definición y principios
  2. Necesidad de investigación
  3. Tipos de análisis forense
  4. Los 4 pasos del proceso forense
  5. Preparándose para el incidente
  6. La respuesta al incidente
  7. Importancia de la evidencia
  8. Cadena de custodia
  9. Manejo de evidencia
  10. Errores técnicos
  11. Respuesta en vivo
  12. Ejecución de análisis forense
  13. Búsqueda de evidencia en diversas plataformas y sistemas operativos
  14. Cómputo forense vs. análisis forense clásico

Módulo 13. Software Malicioso.       
(4 horas) 

Objetivos:

? Evidenciar las principales características del software malicioso, así como las amenazas de este tipo de software.

? Implementar las contramedidas necesarias para disminuir el riesgo provocado por el software malicioso. 

Temario:
  1. Introducción
  2. Historia
  3. Clasificación extensa
  4. Funcionamiento del software malicioso
  5. Daños que un virus puede generar
  6. Análisis de software malicioso (ingeniería inversa)
  7. Depuración en contra de desensamble
  8. Detección y frenado

Módulo 14. Seguridad en Aplicaciones Web.      
(4 horas) 

Objetivo:

? Conocer los puntos clave para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP.

Temario:
  1. Proceso de código seguro
  2. Modelado de riesgos
  3. Mitigación de riesgos
  4. La base del código seguro
  5. Criterios de OWASP
  6. OWASP Top Ten
Módulo 15. Seguridad en Bases de Datos.      
(4 horas) 

Objetivos:

? Identificar las características  de la seguridad en base de datos y datawarehouse.

? Dominar las herramientas y módulos de seguridad de las bases de datos  y datawarehouse clave en la industria. 

Temario:
  1. Tipos de bases de datos
  2. Características de los DBMS´s
  3. Arquitecturas de los DBMS´s
  4. Lenguajes de los DBMS´s
  5. Seguridad en base de datos
  6. Modelos de seguridad
  7. Confidencialidad en las bases de datos
  8. Integridad en las bases de datos
  9. Disponibilidad en las bases de datos
  10. Herramientas para el análisis de vulnerabilidades en bases de datos
  11. Funciones del Administrador de la base de datos
  12. Datawarehouse
Módulo 16. Sistemas en Aplicaciones y Desarrollo de Sistemas.      
(4 horas) 

Objetivos:

? Conocer a detalle los aspectos relacionados con la seguridad en aplicaciones en producción y desarrollo.

? Utilizar las metodologías y herramientas esenciales para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones. 

Temario:
  1. Controles en aplicaciones en producción
  2. Controles en aplicaciones en desarrollo
  3. CMM
  4. Sistemas expertos
  5. Redes neurales
  6. Control del proyecto
  7. Control del producto
  8. Principios de auditoría
  9. Estrategias para el desarrollo de aplicaciones
  10. Metodología de seguridad para el desarrollo de aplicaciones
  11. El rol del especialista de seguridad en el desarrollo de aplicaciones
  12. Determinación del nivel de riesgo aceptable en las aplicaciones
  13. Acreditación y certificación
  14. Conversión de las aplicaciones
  15. Administración de cambios
  16. Administración de configuraciones

Módulo 17. Metodologías de Pruebas de Penetración.      
(4 horas) 

Objetivo:

? Conocer qué es una prueba de penetración y sus principales metodologías. 

Temario:
  1. Definición de una prueba de penetración
  2. Metodología OWASP
  3. NIST 800-115
  4. Open-Source Security Testing Methodology (OSSTM)
  5. Penetration Testing Execution Standard PTES
  6. Reportes

Módulo 18. Gestión seguridad información.      
(8 horas) 

Objetivos:

? Reconocer los aspectos relacionados con la administración de la seguridad de la información.

? Seleccionar las opciones tecnológicas más efectivas para implementar los controles definidos en la administración de seguridad.

Temario:
  1. El oficial de seguridad de la información
  2. Arquitectura de seguridad
  3. Métricas de la seguridad de la información
  4. Políticas de seguridad
  5. Compliance
  6. Seguridad en las operaciones
  7. BCP & DRP
  8. Legislación
  9. Análisis de riesgos
  10. Auditoría seguridad información

Módulo 19. Tendencias Futuras.      
(4 horas) 

Objetivo:

? Conocer a detalle las tendencias sobre materia de ciberseguridad se están presentando. 

Temario:
  1. Estado actual de la ciberseguridad
  2. Evolución de la ciberseguridad
  3. La academia y la ciencia de la ciberseguridad
  4. Ataques computacionales del futuro
  5. Dispositivos y medidas de seguridad del futuro
¿Deseas recibir más información?