SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
PROYECTO
DIPLOMADO DE SEGURIDAD INFORMATICA
RICARDO LEON MONTOYA CASTILLO
94325923
HORAS: 160 HORAS
PRESENTADO A
ING. CARLOS SANCHEZ
CIENCIAS BASICA, TECNOLOGIA E INGENIERIA
RICARDO LEON MONTOYA EXP. SEGURIDAD INFORMATICA
PALMIRA
JUNIO 16 DE 2018
DIPLOMADO EN SEGURIDAD INFORMATICA
Presentación
Siendo la información uno de los activos más importantes con los que cuenta cualquier organización, es
muy importante mantener dicha información en un estado seguro, de tal modo que:
 No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad).
 Solamente pueda ser accedida por personal o equipos autorizados, y se pueda verificar con
certeza la identidad de los mismos (autenticación).
 Se pueda verificar si ha sido modificada o alterada (integridad).
 Esté disponible cuando se la necesite (disponibilidad).
El uso masivo de las redes hace más importante que nunca el tener un ambiente de cómputo seguro, ya
que dichas redes pueden permitir el acceso de personas o programas indeseables (hackers, virus,
empleados descontentos, etc.) a los sistemas de cómputo, con el consiguiente efecto negativo sobre la
información y la empresa.
Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el
Diplomado en Seguridad de la Información, de modo que los participantes puedan obtener una sólida
formación en este campo y aplicar las mejores prácticas de la seguridad en la configuración y operación
diaria de los sistemas de cómputo de sus empresas
Objetivo General
El Diplomado en Seguridad de la Información busca brindar al participante una visión general del
panorama de riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y
capacitarlo en el uso de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar
adecuadamente en caso de que ocurra algún incidente de seguridad informática.
Objetivos Específicos
Al finalizar el Diplomado, el participante:
 Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no.
 Conocerá los riesgos asociados a tener un sistema de cómputo en red.
 Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación.
 Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando
en forma ética los métodos y herramientas que los atacantes utilizan.
 Podrá configurar un sistema de cómputo para fortalecer su seguridad, y conocerá la manera de
mantener dicha seguridad.
 Conocerá los métodos y herramientas de la computación forense, para que sea capaz de
recolectar, analizar y preservar evidencia digital de un ataque informático, de tal manera que
dicha evidencia pueda tener valor probatorio.
 Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos.
 Estará en capacidad de formular y establecer políticas de seguridad.
Metodología
Se aplicará una metodología interactiva, donde el participante tendrá tanto responsabilidades de
aprendizaje, como trabajos prácticos. Se complementarán con clases magistrales en donde los
estudiantes podrán compartir los conocimientos y experiencias de los profesores vinculados con el
programa.
Estructura Académica
El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación:
5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total
Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas)
 Introducción
 Paradigma en Seguridad
 Delitos Informáticos
 Aspectos Jurídicos de la Seguridad Informática
 Aspectos Éticos
 Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes
países
Modelo de Gestión de la Seguridad de la Información basada en ISO 27001 – ISO 17799
Curso 2: Introducción a la seguridad de la información (30 horas)
 Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos
de cifrado y hashing.
 Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos
TELNET y FTP.
 Sesión 4: Vulnerabilidades del protocolo HTTP.
 Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos.
 Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers.
 Sesión 7: Demostración de ataque MITM contra un servicio Web seguro
 Sesión 8: Presentación del proyecto de curso.
Curso 3: Aseguramiento de infraestructura y servicios (30 horas)
 Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing
criptográfico.
 Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública.
SCP, WinSCP, SFTP.
 Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S,
IMAPS).
 Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS).
 Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y
Enterprise (802.1x).
 Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM.
 Sesión 7: OpenVPN, firewalls.
 Sesión 8: Presentación del proyecto de curso.
Curso 4: Hacking ético (30 horas)
 Sesión 1: Exploración y enumeración con herramientas de código abierto.
 Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework.
 Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para
Cracking de contraseñas.
 Sesión 4: Cracking de WEP / WPA en redes inalámbricas.
 Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel.
 Sesión 6: Uso de Fragroute para reproducción de ataques.
 Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos.
 Sesión 8: Presentación del proyecto de curso.
Curso 5: Computación forense (30 horas)
 Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo.
 Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código
abierto.
 Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto.
 Sesión 4: Obtención y estudio básico de duplicaciones forenses.
 Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento.
 Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte).
 Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de
herramientas para análisis forense.
 Sesión 8: Presentación del proyecto de curso.
Tutorial: Administración del sistema operativo Linux (12 horas).
Lugar y Tiempo
Se desarrollará en las instalaciones de la Universidad San Martin, viernes de X:XX p.m. a X:XX p.m. y/o
sábados de X:XX a.m. a X:XX m. Los cambios eventuales que se puedan presentar frente a la
programación inicial (Fechas, Horarios, Docentes) serán informados oportunamente a los estudiantes.
Intensidad: 160 horas
Contacto:
richo34@hotmail.com
(310)838-5250
(350)698-6595
____________________
Ricardo León Montoya
Exp. IT. Security & Forensics

Más contenido relacionado

La actualidad más candente

Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad InformáticaFrancisco Medina
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_SegurasLucho_Sky
 

La actualidad más candente (20)

Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
 

Similar a Diplomado de it sceurity r34 mio 94325923-1

90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 

Similar a Diplomado de it sceurity r34 mio 94325923-1 (20)

90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Criptografia
Criptografia Criptografia
Criptografia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 

Último

sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 

Último (20)

sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 

Diplomado de it sceurity r34 mio 94325923-1

  • 1. PROYECTO DIPLOMADO DE SEGURIDAD INFORMATICA RICARDO LEON MONTOYA CASTILLO 94325923 HORAS: 160 HORAS PRESENTADO A ING. CARLOS SANCHEZ CIENCIAS BASICA, TECNOLOGIA E INGENIERIA RICARDO LEON MONTOYA EXP. SEGURIDAD INFORMATICA PALMIRA JUNIO 16 DE 2018
  • 2. DIPLOMADO EN SEGURIDAD INFORMATICA Presentación Siendo la información uno de los activos más importantes con los que cuenta cualquier organización, es muy importante mantener dicha información en un estado seguro, de tal modo que:  No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad).  Solamente pueda ser accedida por personal o equipos autorizados, y se pueda verificar con certeza la identidad de los mismos (autenticación).  Se pueda verificar si ha sido modificada o alterada (integridad).  Esté disponible cuando se la necesite (disponibilidad). El uso masivo de las redes hace más importante que nunca el tener un ambiente de cómputo seguro, ya que dichas redes pueden permitir el acceso de personas o programas indeseables (hackers, virus, empleados descontentos, etc.) a los sistemas de cómputo, con el consiguiente efecto negativo sobre la información y la empresa. Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado en Seguridad de la Información, de modo que los participantes puedan obtener una sólida formación en este campo y aplicar las mejores prácticas de la seguridad en la configuración y operación diaria de los sistemas de cómputo de sus empresas
  • 3. Objetivo General El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama de riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en el uso de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente en caso de que ocurra algún incidente de seguridad informática. Objetivos Específicos Al finalizar el Diplomado, el participante:  Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no.  Conocerá los riesgos asociados a tener un sistema de cómputo en red.  Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación.  Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética los métodos y herramientas que los atacantes utilizan.  Podrá configurar un sistema de cómputo para fortalecer su seguridad, y conocerá la manera de mantener dicha seguridad.  Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar evidencia digital de un ataque informático, de tal manera que dicha evidencia pueda tener valor probatorio.  Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos.  Estará en capacidad de formular y establecer políticas de seguridad.
  • 4. Metodología Se aplicará una metodología interactiva, donde el participante tendrá tanto responsabilidades de aprendizaje, como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes podrán compartir los conocimientos y experiencias de los profesores vinculados con el programa. Estructura Académica El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación: 5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas)  Introducción  Paradigma en Seguridad  Delitos Informáticos  Aspectos Jurídicos de la Seguridad Informática  Aspectos Éticos  Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países Modelo de Gestión de la Seguridad de la Información basada en ISO 27001 – ISO 17799 Curso 2: Introducción a la seguridad de la información (30 horas)  Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de cifrado y hashing.  Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP.  Sesión 4: Vulnerabilidades del protocolo HTTP.
  • 5.  Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos.  Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers.  Sesión 7: Demostración de ataque MITM contra un servicio Web seguro  Sesión 8: Presentación del proyecto de curso. Curso 3: Aseguramiento de infraestructura y servicios (30 horas)  Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing criptográfico.  Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP, WinSCP, SFTP.  Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS).  Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS).  Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise (802.1x).  Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM.  Sesión 7: OpenVPN, firewalls.  Sesión 8: Presentación del proyecto de curso. Curso 4: Hacking ético (30 horas)  Sesión 1: Exploración y enumeración con herramientas de código abierto.  Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework.  Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para Cracking de contraseñas.  Sesión 4: Cracking de WEP / WPA en redes inalámbricas.  Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel.  Sesión 6: Uso de Fragroute para reproducción de ataques.  Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos.  Sesión 8: Presentación del proyecto de curso.
  • 6. Curso 5: Computación forense (30 horas)  Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo.  Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto.  Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto.  Sesión 4: Obtención y estudio básico de duplicaciones forenses.  Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento.  Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte).  Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de herramientas para análisis forense.  Sesión 8: Presentación del proyecto de curso. Tutorial: Administración del sistema operativo Linux (12 horas). Lugar y Tiempo Se desarrollará en las instalaciones de la Universidad San Martin, viernes de X:XX p.m. a X:XX p.m. y/o sábados de X:XX a.m. a X:XX m. Los cambios eventuales que se puedan presentar frente a la programación inicial (Fechas, Horarios, Docentes) serán informados oportunamente a los estudiantes. Intensidad: 160 horas Contacto: richo34@hotmail.com (310)838-5250 (350)698-6595 ____________________ Ricardo León Montoya Exp. IT. Security & Forensics