Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

90828580 seguinforcem1-00609 ccm-26-temario

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio

Eche un vistazo a continuación

1 de 7 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Similares a 90828580 seguinforcem1-00609 ccm-26-temario (20)

Anuncio

90828580 seguinforcem1-00609 ccm-26-temario

  1. 1. Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática, Asociación Civil (ALAPSI, A. C. ), decidieron sumar esfuerzos para llevar a cabo un diplomado conjunto en el área de Seguridad Informática. Se ha trabajado en este diplomado, con el propósito de hacerlo suficientemente teórico y práctico para cumplir con los requisitos de un diplomado universitario y sin perder el objetivo de que sirviera para la preparación al examen CISSP. La (ISC)2 (International Information Systems Security Certification Consortium) es un organismo independiente creado para realizar la certificación de profesionales en seguridad informática. Ellos son los encargados de crear el examen CISSP. CISSP no es un una asociación es un título que ostenta el personal certificado: Certified Information System Security Professional. Hasta enero del 2001 se contaba con 22 profesionales certificados a nivel nacional. Objetivo General: Proveer las bases teóricas y tecnológicas que permitan al participante conocer los principios internacionalmente aceptados y dar los elementos para poner en práctica la arquitectura de seguridad en las empresas, identificando los servicios y mecanismos en los diferentes niveles de los sistemas informáticos y su ambiente operativo en el manejo seguro de la información. Dirigido a: El diplomado esta dirigido a personas que desean adentrarse al área de la seguridad en los sistema informáticos. Es un diplomado más general que especifico, se plantean diferentes aspectos relacionados con la seguridad computacional. El diplomado más relacionado es el de Negocios Electrónicos que cuenta con un modulo de 16 horas de seguridad, sin embargo es muy especifico a un negocio electrónico y no tan general como el diplomado. Contenido: Módulo: 1 Introducción a la seguridad informática. Presentar al usuario el diplomado, así como un panorama general de la seguridad computacional, en el cual se expliquen las definiciones bases del área de seguridad. Conocer la técnicas de identificación y autenticación de un sistema. Temario 1.Presentación de los módulos del diplomado. 2.Conceptos y principios de la administración de la seguridad. 3.Mecanismos de protección. 4.Técnicas de identificación y autenticación. 5.Control de acceso. http://actualizacion.itesm.mx
  2. 2. 6.Administración del control de acceso. 7.Mecanismos de autenticación y control de acceso. 8.Métodos de ataque. 9.Hackers, crackers y sus variantes. 10.Norma 7498-2 de ISO. Duración: 8 horas Módulo: 2 Criptología. Conocer el funcionamiento de los principales algoritmos simétricos y asimétricos, las técnicas para obtener una huella y firma digital. También se deben manjar todos los aspectos necesarios en la definición y manejo de una PKI. Temario 1.Definición y usos de la criptografía. 2.Conceptos Metodologías y Prácticas criptográficas. 3.Algoritmos de llaves privadas. 4.Algoritmos de llave pública. 5.Infraestructura de llave pública PKI. 6.Implantación de funciones criptográficas. Duración: 16 horas Módulo: 3 Introducción a la computación y redes. Conocer los principios básicos del funcionamiento de una computadora y de una red de computadoras. Entender el principio de base de los principales protocolos de TCP/IP. Temario 1.Principios de computadoras y redes: arquitecturas y diseño. 2.Sistemas cerrados y abiertos. 3.Modelo ISO/OSI. 4.Medios de transmisión (inalámbrico / fibra óptica / par trenzado / coaxial). 5.WAN/LAN/MAN (características y definiciones). 6.Dispositivos de red (Ruteadores, gateways, switches, repetidores). 7.Topologías de red (estrella / bus / anillo). 8.Protocolos de transmisión. 9.Ethernet. 10.TCP/IP. 11.Paradigma cliente / servidor. Duración: 16 horas Módulo: 4 Seguridad en redes y telecomunicaciones. Conocer las principales vulnerabilidades de las redes y las telecomunicaciones así como la forma de protegerlos. Temario 1.Vulnerabilidades en TCP/IP. 2.Internet/Intranet/Extranet . 3.Traducción de direcciones de red (NAT). http://actualizacion.itesm.mx
  3. 3. 4.Redes virtuales privadas (VPN). 5.Seguridad nivel red (e.g. SKIP). 6.Seguridad nivel transporte (e.g. SSL). 7.Protocolos seguridad nivel aplicación. 8.Ataques de redes y medidas preventivas. 9.Monitores de redes y sniffers de paquetes. 10.Comunicaciones de voz seguras. 11.Seguridad e-mail. 12.Seguridad en redes inalámbricas. 13.Seguridad nodal. Duración: 20 horas Módulo: 5 Análisis de riesgos. Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área. Temario 1.Administración de riesgos. 2.Amenazas y vulnerabilidades. 3.Determinación de probabilidades. 4.Valuación de activos. 5.Herramientas y técnicas de evaluación de riesgos. 6.Metodologías de evaluación de riesgo (cualitativas y cuantitativas). 7.Pérdidas de ocurrencia única. 8.Cálculo de expectativa de pérdida anual (ALE). 9.Selección de medidas de contención. 10.Evaluación de medidas de contención 11.Reducción, transferencia y aceptación de riesgos. 12.Business Info-Risk Management. 13.Business Info-Risk Review Process. 14.Practica de FRAP. Duración: 8 horas Módulo: 6 Políticas de seguridad. Poder conocer en que consiste una política de seguridad, los tipos de políticas que existen y los modelos de control de acceso. Temario 1.Definición de políticas de seguridad. 2.Política Militar. 3.Política Comercial. 4.Política Financiera. 5.Consistencia de políticas. 6.Modelos de control de acceso. Duración: 12 horas Módulo: 7 http://actualizacion.itesm.mx
  4. 4. Diseño de sistemas seguros. Poder explicar que es un sistema es confiable, diseñar un sistema confiable y poder la evaluar la confiabilidad de este sistema. Temario 1.Definición de sistemas confiables. 2.Diseño de sistemas confiables. 3.Métodos de evaluación de sistemas confiables. 4.Vulnerabilidades de los sistemas seguros o confiables. Duración: 4 horas Módulo: 8 Seguridad en Windows NT. Conocer las principales vulnerabilidades del sistema operativo windows NT, así como las principales herramientas para asegurar una computadoras que tenga este sistema operativo. Temario 1.Introducción e historia de Windows NT. 2.Características generales de Windows NT. 3.Creando un sistema de archivos seguro y discos de reparación (RDISK). 4.Los registros de NT. 5.El módulo de seguridad de NT. 6.Auditoria del sistema. 7.Checklist. Duración: 12 horas Módulo: 9 IDS: Detección de intrusos. Conocer la tecnología en que se basan los IDS, así como los tipos de IDS que existen. Temario 1.Introducción. 2.Definiciones y terminología. 3.Rastreadores automáticos (scanners). 4.Principales herramientas detección de intrusos. 5.Reaccionando a la intrusión. Duración: 4 horas Módulo: 10 Seguridad en Unix. Conocer las principales vulnerabilidades del sistema operativo Unix, así como las principales herramientas para asegurar una computadoras que tenga este sistema operativo. Temario 1.Introducción a Unix. 2.Unix y la seguridad informática. 3.Actualización del sistema. 4.Seguridad del sistema de archivos. 5.Seguridad de los servicios de red. 6.Seguridad de sistemas mayores. Duración: 12 horas http://actualizacion.itesm.mx
  5. 5. Módulo: 11 Herramientas de seguridad. Conocer el manejo de una herramienta de mapeo de puertos, un sniffer un analizador de vulnerabilidades, y un detector de intrusos. Poder poner en práctica los conocimientos de seguridad de sistemas operativos adquiridos en los módulos anteriores. Temario 1.Introducción. 2.Sniffers: ethereal y ettercap. 3.Detección de sniffers. 4.Firewalls: IPTables y Tiny. 5.Mapeo de puertos: nmap. 6.Scanner de vulnerabilidades: Nessus. 7.Detector de intrusos: snort. 8.Otras herramientas. Duración: 20 horas Módulo: 12 Seguridad en sistemas mayores. Conocer las herramientas que proporcionan los sistemas AS/400 para proporcionar seguridad a la información manejada en este. Conocer todos los aspectos relacionados con MVS (RACF). Temario 1.Introducción a los sistemas mayores. 2.Seguridad en AS/400. 3.Seguridad MVS (RACF). Duración: 4 horas Módulo: 13 Computación forense. Conocer los aspectos relacionados con el análisis forense, y saber las acciones y precauciones a tomar en cuenta para llevar a cabo una forensia de datos. Temario 1.Introducción. 2.Acciones a tomar. 3.Analizando la información. 4.Información útil. 5.Herramientas útiles para la forensia de datos. Duración: 4 horas Módulo: 14 Aspectos legales, éticos e inv. Incidentes. Conocer los aspectos legales y éticos en el área de seguridad informática, conocer las precauciones a tomar durante la investigación de un incidente informático. Temario 1.Ética. 2.Investigaciones. 3.Principales categorías de crímenes computacionales. 4.Manejo de incidentes. http://actualizacion.itesm.mx
  6. 6. 5.Prácticas comúnmente aceptadas para el reporte de incidentes. 6.Leyes. 7.Principales tipos de leyes . 8.Reglamentación administrativa. Duración: 12 horas Módulo: 15 Seguridad física. Conocer los aspectos a tomar en cuenta para proteger físicamente un sitio de manejo de información. Temario 1.Requerimientos de instalaciones. 2.Técnicas de control. 3.Protección de las instalaciones y del personal. 4.Amenazas a la seguridad física. 5.Componentes de seguridad física. 6.Redundancia. Duración: 4 horas Módulo: 16 Seguridad en las operaciones. Conocer los aspectos relacionados con la seguridad durante las operaciones de una empresa. Temario 1.Planeación de la administración de la seguridad. 2.Políticas y normas corporativas de seguridad. 3.Conceptos. 4.Clasificación de datos y protección de recursos. 5.Administración de seguridad en recursos humanos. 6.Control de la operación. 7.Auditoria. 8.Manejo de incidentes de seguridad. Duración: 8 horas Módulo: 17 BCP and DRP. Concientizar la necesidad de contar con un BCP y un DRP, así como conocer los aspectos necesarios para poder implementar un BCP y un DRP. Temario A) Planeación de la continuidad del negocio (BCP) 1.Planeación y alcance del proyecto 2.Evaluación de impacto en el negocio (BIA) 3.Estrategias de contención 4.Estrategias de recuperación 5.Desarrollo del plan de recuperación 6.Implementación del plan. B) Plan de recuperación en caso de desastre (DRP). 1.Desarrollo del plan de recuperación. 2.Implementación del plan. http://actualizacion.itesm.mx
  7. 7. 3.Elementos del plan de continuidad del negocio. 4.Eventos BCP/DRP. Duración: 16 horas Módulo: 18 Seguridad en las aplicaciones y desarrollo de sistemas. Conocer los aspectos a tomar en cuenta para el desarrollo e implementación de aplicaciones y sistemas seguros, crear conciencia de porque es necesario crear sistemas / aplicaciones con características de seguridad. Temario 1.Controles de desarrollo de sistemas. 2.Desarrollo de aplicaciones distribuidas. 3.Desarrollo de aplicaciones locales. 4.Métodos de ataque en aplicaciones distribuidas y locales. 5.Outsourcing de seguridad. 6.Ataques en paginas web y programación segura. Duración: 28 horas Informes e inscripciones: Centro de atención sur de la ciudad de México Teléfono: 01 (55) 5483.2350 Fax: 01 (55) 5483.2337 actualiza.ccm@servicios.itesm.mx http://actualizacion.itesm.mx

×