SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
 




 
 

     
 




                                           Diplomado en Seguridad Informática 
                                                            

Presentación 

SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta 
manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso (…) 

Diccionario de la Real Academia 

 Siendo  la  información  uno  de  los  activos  más  importantes  con  los  que  cuenta  cualquier  organización,  es  muy 
importante mantener dicha información en un estado seguro, de tal modo que: 

•   No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad). 
•   Solamente  pueda  ser  accedida  por  personal  o  equipos  autorizados,  y  se  pueda  verificar  con  certeza  la 
    identidad de los mismos (autenticación). 
•   Se pueda verificar si ha sido modificada o alterada (integridad). 
•   Esté disponible cuando se la necesite (disponibilidad). 
 

El  uso  masivo  de  las  redes  hace  más  importante  que  nunca  el  tener  un  ambiente  de  cómputo  seguro,  ya  que 
dichas  redes  pueden  permitir  el  acceso  de  personas  o  programas  indeseables  (hackers,  virus,  empleados 
descontentos,  etc.)  a  los  sistemas  de  cómputo,  con  el  consiguiente  efecto  negativo  sobre  la  información  y  la 
empresa. 

Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado 
en  Seguridad  de  la  Información,  de  modo  que  los  participantes  puedan  obtener  una  sólida  formación  en  este 
campo  y  aplicar  las  mejores  prácticas  de  la  seguridad  en  la  configuración  y  operación  diaria  de  los  sistemas  de 
cómputo de sus empresas 

 
 




Objetivo General 

El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama de 
riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en el uso 
de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente en caso de 
que ocurra algún incidente de seguridad informática. 

 

Objetivos Específicos 

Al finalizar el Diplomado, el participante: 

•   Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no. 
•   Conocerá los riesgos asociados a tener un sistema de cómputo en red. 
•   Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación. 
•   Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética 
    los métodos y herramientas que los atacantes utilizan. 
•   Podrá  configurar  un  sistema  de  cómputo  para  fortalecer  su  seguridad,  y  conocerá  la  manera  de  mantener 
    dicha seguridad. 
•   Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y 
    preservar  evidencia  digital  de  un  ataque  informático,  de  tal  manera  que  dicha  evidencia  pueda  tener  valor 
    probatorio. 
•   Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos. 
•   Estará en capacidad de formular y establecer políticas de seguridad. 
 

 

 
 




Metodología 

Se  aplicará  una  metodología  interactiva,  donde  el  participante  tendrá  tanto  responsabilidades  de  aprendizaje, 
como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes podrán compartir 
los conocimientos y experiencias de los profesores vinculados con el programa.   

 

Estructura Académica 

El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación: 
5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total 
 

Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas) 

    ‐   Introducción 
    ‐   Paradigma en Seguridad 
    ‐   Delitos Informáticos 
    ‐   Aspectos Jurídicos de la Seguridad Informática 
    ‐   Aspectos Éticos  
    ‐   Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países 
    ‐   Modelo de Gestión de la  Seguridad de la Información basada en ISO 27001 – ISO 17799 
 

Curso 2: Introducción a la seguridad de la información (30 horas) 

    ‐   Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de 
        cifrado y hashing. 
    ‐   Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP. 
    ‐   Sesión 3: Vulnerabilidades del servicio de correo electrónico 
    ‐   Sesión 4: Vulnerabilidades del protocolo HTTP. 
 




    ‐   Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos. 
    ‐   Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers. 
    ‐   Sesión 7: Demostración de ataque MITM contra un servicio Web seguro 
    ‐   Sesión 8: Presentación del proyecto de curso. 
 

Curso 3: Aseguramiento de infraestructura y servicios (30 horas) 

    ‐   Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing 
        criptográfico. 
    ‐   Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP, 
        WinSCP, SFTP. 
    ‐   Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS). 
    ‐   Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS). 
    ‐   Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise 
        (802.1x). 
    ‐   Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM. 
    ‐   Sesión 7: OpenVPN, firewalls. 
    ‐   Sesión 8: Presentación del proyecto de curso. 
 

Curso 4: Hacking ético (30 horas) 

    ‐   Sesión 1: Exploración y enumeración con herramientas de código abierto. 
    ‐   Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework. 
    ‐   Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para cracking de 
        contraseñas. 
    ‐   Sesión 4: Cracking de WEP / WPA en redes inalámbricas. 
    ‐   Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel. 
    ‐   Sesión 6: Uso de Fragroute para reproducción de ataques. 
    ‐   Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos. 
    ‐   Sesión 8: Presentación del proyecto de curso. 
 




 

Curso 5: Computación forense (30 horas) 

    ‐   Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo. 
    ‐   Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto. 
    ‐   Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto. 
    ‐   Sesión 4: Obtención y estudio básico de duplicaciones forenses. 
    ‐   Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento. 
    ‐   Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte). 
    ‐   Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de 
        herramientas para análisis forense. 
    ‐   Sesión 8: Presentación del proyecto de curso. 
 

Tutorial: Administración del sistema operativo Linux (12 horas). 

 

Lugar y Tiempo  

Se desarrollará en las instalaciones de la Universidad Icesi, viernes de 6:00 p.m. a 10:00 p.m. y/o sábados de 8:00 
a.m.  a  12:00  m.  Los  cambios  eventuales  que  se  puedan  presentar  frente  a  la  programación  inicial  (Fechas, 
Horarios, Docentes) serán informados oportunamente a los estudiantes. 

Intensidad: 160 horas  
 
 

 

 
 




Inversión  

Valor de la Inversión: $ 2´600.000, más 1.5% correspondiente al impuesto Procultura. 

 
Acreditación 

A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el “Diploma en 
Seguridad Informática”.  

 

Requisitos  

• Diligenciar el formulario de inscripción 
• Fotocopia de la cédula. 
• Computador Portátil para instalación y prácticas (recomendado).
 

Inscripción y Forma de pago 


    1. Solicite, diligencie y envíe el formulario de inscripción al correo electrónico: educontinuada@icesi.edu.co 
    2. La Universidad genera la factura y usted procede a cancelar el valor del programa en alguna de las siguientes 
        modalidades: 

    •   Realiza el pago en las entidades financieras relacionadas en la factura de Educación Continua, ya sea en 
        efectivo o cheque de gerencia. 

         
 




    •   Realiza el pago en la Caja de la Universidad Icesi ubicada en la Oficina de Contabilidad, ya sea en efectivo, 
        cheque personal o tarjeta de crédito. Es posible realizar pagos combinando estas formas.  El horario de 
        atención es: 8:00 a.m. a 12:00 a.m. y de 3:00 p.m. a 6:00 p.m. de lunes a viernes.   
    •   Realiza el pago gestionando financiación directa con la Universidad Icesi. Comuníquese en la Dirección 
        Financiera con Aminta Parra y Carlos Ruiz encargados de créditos estudiantiles en la Ext. 8722 y 8799. 

 
 
Contacto 

Universidad Icesi 
Centro de Consultoría y Educación Continua 
educontinuada@icesi.edu.co 
Tel: 5552334 Ext. 8014 –  8021 

 

Más contenido relacionado

La actualidad más candente

Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesMariluzBlacidoGabrie
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6MAROSY18
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 

La actualidad más candente (20)

Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Tesis final 3
Tesis final 3Tesis final 3
Tesis final 3
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicaciones
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
Taller 3
Taller 3Taller 3
Taller 3
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 

Destacado

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Los perfiles profesionales de Seguridad Informática - Info Security 2006
Los perfiles profesionales de Seguridad Informática - Info Security 2006Los perfiles profesionales de Seguridad Informática - Info Security 2006
Los perfiles profesionales de Seguridad Informática - Info Security 2006Juliana Mirabelli
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 

Destacado (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los perfiles profesionales de Seguridad Informática - Info Security 2006
Los perfiles profesionales de Seguridad Informática - Info Security 2006Los perfiles profesionales de Seguridad Informática - Info Security 2006
Los perfiles profesionales de Seguridad Informática - Info Security 2006
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
seguridad física
 seguridad física seguridad física
seguridad física
 

Similar a Seguridad informatica

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 

Similar a Seguridad informatica (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Tp4
Tp4Tp4
Tp4
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 

Seguridad informatica

  • 2.   Diplomado en Seguridad Informática    Presentación  SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta  manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso (…)  Diccionario de la Real Academia   Siendo  la  información  uno  de  los  activos  más  importantes  con  los  que  cuenta  cualquier  organización,  es  muy  importante mantener dicha información en un estado seguro, de tal modo que:  • No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad).  • Solamente  pueda  ser  accedida  por  personal  o  equipos  autorizados,  y  se  pueda  verificar  con  certeza  la  identidad de los mismos (autenticación).  • Se pueda verificar si ha sido modificada o alterada (integridad).  • Esté disponible cuando se la necesite (disponibilidad).    El  uso  masivo  de  las  redes  hace  más  importante  que  nunca  el  tener  un  ambiente  de  cómputo  seguro,  ya  que  dichas  redes  pueden  permitir  el  acceso  de  personas  o  programas  indeseables  (hackers,  virus,  empleados  descontentos,  etc.)  a  los  sistemas  de  cómputo,  con  el  consiguiente  efecto  negativo  sobre  la  información  y  la  empresa.  Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado  en  Seguridad  de  la  Información,  de  modo  que  los  participantes  puedan  obtener  una  sólida  formación  en  este  campo  y  aplicar  las  mejores  prácticas  de  la  seguridad  en  la  configuración  y  operación  diaria  de  los  sistemas  de  cómputo de sus empresas   
  • 3.   Objetivo General  El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama de  riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en el uso  de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente en caso de  que ocurra algún incidente de seguridad informática.    Objetivos Específicos  Al finalizar el Diplomado, el participante:  • Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no.  • Conocerá los riesgos asociados a tener un sistema de cómputo en red.  • Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación.  • Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética  los métodos y herramientas que los atacantes utilizan.  • Podrá  configurar  un  sistema  de  cómputo  para  fortalecer  su  seguridad,  y  conocerá  la  manera  de  mantener  dicha seguridad.  • Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y  preservar  evidencia  digital  de  un  ataque  informático,  de  tal  manera  que  dicha  evidencia  pueda  tener  valor  probatorio.  • Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos.  • Estará en capacidad de formular y establecer políticas de seguridad.       
  • 4.   Metodología  Se  aplicará  una  metodología  interactiva,  donde  el  participante  tendrá  tanto  responsabilidades  de  aprendizaje,  como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes podrán compartir  los conocimientos y experiencias de los profesores vinculados con el programa.      Estructura Académica  El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación:  5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total    Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas)  ‐ Introducción  ‐ Paradigma en Seguridad  ‐ Delitos Informáticos  ‐ Aspectos Jurídicos de la Seguridad Informática  ‐ Aspectos Éticos   ‐ Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países  ‐ Modelo de Gestión de la  Seguridad de la Información basada en ISO 27001 – ISO 17799    Curso 2: Introducción a la seguridad de la información (30 horas)  ‐ Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de  cifrado y hashing.  ‐ Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP.  ‐ Sesión 3: Vulnerabilidades del servicio de correo electrónico  ‐ Sesión 4: Vulnerabilidades del protocolo HTTP. 
  • 5.   ‐ Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos.  ‐ Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers.  ‐ Sesión 7: Demostración de ataque MITM contra un servicio Web seguro  ‐ Sesión 8: Presentación del proyecto de curso.    Curso 3: Aseguramiento de infraestructura y servicios (30 horas)  ‐ Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing  criptográfico.  ‐ Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP,  WinSCP, SFTP.  ‐ Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS).  ‐ Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS).  ‐ Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise  (802.1x).  ‐ Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM.  ‐ Sesión 7: OpenVPN, firewalls.  ‐ Sesión 8: Presentación del proyecto de curso.    Curso 4: Hacking ético (30 horas)  ‐ Sesión 1: Exploración y enumeración con herramientas de código abierto.  ‐ Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework.  ‐ Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para cracking de  contraseñas.  ‐ Sesión 4: Cracking de WEP / WPA en redes inalámbricas.  ‐ Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel.  ‐ Sesión 6: Uso de Fragroute para reproducción de ataques.  ‐ Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos.  ‐ Sesión 8: Presentación del proyecto de curso. 
  • 6.     Curso 5: Computación forense (30 horas)  ‐ Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo.  ‐ Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto.  ‐ Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto.  ‐ Sesión 4: Obtención y estudio básico de duplicaciones forenses.  ‐ Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento.  ‐ Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte).  ‐ Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de  herramientas para análisis forense.  ‐ Sesión 8: Presentación del proyecto de curso.    Tutorial: Administración del sistema operativo Linux (12 horas).    Lugar y Tiempo   Se desarrollará en las instalaciones de la Universidad Icesi, viernes de 6:00 p.m. a 10:00 p.m. y/o sábados de 8:00  a.m.  a  12:00  m.  Los  cambios  eventuales  que  se  puedan  presentar  frente  a  la  programación  inicial  (Fechas,  Horarios, Docentes) serán informados oportunamente a los estudiantes.  Intensidad: 160 horas          
  • 7.   Inversión   Valor de la Inversión: $ 2´600.000, más 1.5% correspondiente al impuesto Procultura.    Acreditación  A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el “Diploma en  Seguridad Informática”.     Requisitos   • Diligenciar el formulario de inscripción  • Fotocopia de la cédula.  • Computador Portátil para instalación y prácticas (recomendado).   Inscripción y Forma de pago  1. Solicite, diligencie y envíe el formulario de inscripción al correo electrónico: educontinuada@icesi.edu.co  2. La Universidad genera la factura y usted procede a cancelar el valor del programa en alguna de las siguientes  modalidades:  • Realiza el pago en las entidades financieras relacionadas en la factura de Educación Continua, ya sea en  efectivo o cheque de gerencia.   
  • 8.   • Realiza el pago en la Caja de la Universidad Icesi ubicada en la Oficina de Contabilidad, ya sea en efectivo,  cheque personal o tarjeta de crédito. Es posible realizar pagos combinando estas formas.  El horario de  atención es: 8:00 a.m. a 12:00 a.m. y de 3:00 p.m. a 6:00 p.m. de lunes a viernes.    • Realiza el pago gestionando financiación directa con la Universidad Icesi. Comuníquese en la Dirección  Financiera con Aminta Parra y Carlos Ruiz encargados de créditos estudiantiles en la Ext. 8722 y 8799.      Contacto  Universidad Icesi  Centro de Consultoría y Educación Continua  educontinuada@icesi.edu.co  Tel: 5552334 Ext. 8014 –  8021