seguridad informática - microsoft...contenido del programa diplomado de 30 módulos, que suman 216...

16
Seguridad Informática Diplomado

Upload: others

Post on 20-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

Seguridad InformáticaDiplomado

Page 2: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

ObjetivoConstruye un sistema informático operacional seguro con los servicios y mecanismos necesarios para que esté alineado con los objetivos de la organización.

Beneficios del programa:• Conocerás todas las áreas relacionadas con seguridad informática.

• Cubrirás el temario del CBK del examen de certificación CISSP.

• Contarás con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que manejas.

• Tendrás instructores que son consultores de seguridad informática o trabajan como responsables de un área dirección de seguridad informática en una organización.

Dirigido a:Profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoría de TI, control interno y de cumplimiento.

Page 3: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

Contenido del programaDiplomado de 30 módulos, que suman 216 horas de estudio en total.

• Antecedentes y conceptos de seguridad informática

• Estadísticas relacionadas a la seguridad informática

• Opciones académicas• Certificaciones y estándares

en seguridad informática• Control de acceso• Etapas del control de acceso

• Conceptos generales• Ubicación de la función de seguridad

en el organigrama• Estructura organizacional• Propósito, visión, objetivos, metas

y planes de la función de seguridad • Componentes de la función

de seguridad y su interrelación

Módulo 1. Introducción Seguridad Informática (8 horas)

Módulo 2. La función del Oficial de Seguridad de la Información (4 horas)

• Mecanismos de autenticación• Tipos de control de acceso• Control centralizado de acceso• Control descentralizado de acceso• Single Sign On• Identity management

• La seguridad como función de negocio

• Cómo vender la seguridad• El presupuesto de la seguridad• Visión y skills del CISO actual

Presentar al usuario el diplomado, así como un panorama general de la seguridad informática, en el cual se expliquen los conceptos básicos de la seguridad informática así como todo lo relacionado con el tópico de control de acceso.

Conocer los aspectos relacionados con los requerimientos de la función de seguridad así como la interrelación de sus componentes, la visión y skills del CISO actual.

Page 4: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Introducción a la arquitectura de seguridad (AS)

• Elementos• Arquitectura del sistema• Arquitectura del sistema

de seguridad• Análisis de riesgos• Política de seguridad

• El protocolo ARP • El protocolo IPv4• El protocolo TCP• El protocolo UDP

Módulo 3. Arquitectura de la Seguridad (4 horas)

Módulo 4. Stack de Protocolos TCP/IP V4 y V6(8 horas)

• Requerimientos de la AS• Modelos de seguridad• Operación de los modos de seguridad• Confianza y aseguramiento• Frameworks arquitectura de seguridad• Sistemas abiertos y cerrados

• El protocolo ICMPv4• El protocolo IPv6• ICMPv6

Proveer una guía de los pasos a seguir para establecer una arquitectura de seguridad basada en los CBK de CISS de forma ordenada. Identificar los conceptos y principios claves para asegurar la infraestructura. Conocer los principales frameworks de arquitecturas de seguridad.

Proveer los fundamentos de la familia de protocolos TCP/IP para la futura comprensión de firewalls, IDS/IPS, y distintas herramientas como sniffers y scanners.

Page 5: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Introducción a la criptografía• Criptografía vs. criptoanálisis• Conceptos básicos de criptografía• Criptografía clásica: transposición

y sustitución• Máquinas criptográficas• Criptografía moderna• Criptografía simétrica de bloques• Criptografía simétrica de flujo• Criptografía asimétrica• Diffie-Hellman• Introducción a la teoría de números• El criptosistema RSA

• Introducción: definición y componentes del perímetro de seguridad

• Importancia de la seguridad a nivel red• VPNs

Módulo 5. Criptología (16 horas)

Módulo 6. Seguridad Perimetral (8 horas)

• Los algoritmos Hash• La firma digital• Códigos de autenticación de mensaje• Certificados digitales y autoridades

certificadoras• Infraestructura de llave pública• Ciclo de vida de una llave• Criptoanálisis• Introducción a la esteganografía• Cifrado de correo electrónico• Cifrado de dispositivos

de almacenamiento• Práctica de laboratorio de cifrado

• Servidores AAA• IDS, IPS, Honey Pots y referencia a otros

módulos• Auditoría de la seguridad de red

Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender cómo se pueden utilizar estos conceptos para asegurar los activos de una organización.

Proporcionar a los participantes los conocimientos necesarios para identificar, evaluar y mitigar los principales riesgos que las redes informáticas actuales presentan a nivel del perímetro de seguridad. Transmitir a los participantes las contramedidas más importantes que pueden implantarse en las redes de datos actuales y las soluciones existentes en el mercado.

Page 6: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Introducción: caracterización de dispositivos intermedios

• Equipos intermedios de capa I• Equipos intermedios de capa II

• Introducción a tecnologías inalámbricas• El protocolo IEEE 802.11• Antenas• Wired Equivalent Privacy (WEP)• Wifi Protected Access (WPA/WPA2)• WARDriving

Módulo 7. Seguridad Nodal (4 horas)

Módulo 8. Seguridad en Redes Inalámbricas (4 horas)

Módulo 9. Seguridad en Dispositivos Móviles y Telefonía (4 horas)

• Equipos intermedios de capa III• Equipos intermedios multicapas

• Atacando WEP• Atacando WPA• Ataques explotando clientes• Esquemas de defensa para redes

inalámbricas

Conocer los equipos que conforman las redes de conmutación no directamente conectadas donde se intercambia actualmente más del 90% de los envíos. Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos y de las soluciones que pueden implementarse para evitar dichos ataques.

Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura y mejores prácticas de una red inalámbrica que proporciona funcionalidad y seguridad a una organización.

Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles.

Page 7: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Dispositivos móviles• Almacenamiento móvil• Seguridad dispositivos almacenamiento

móvil• Bluetooth• Smartphones

• BYOD• Seguridad en sistemas

de telecomunicaciones• Telefonía fija• Voz sobre IP

• Métricas• Monitoreo

Módulo 10. Métricas, Monitoreo, Correlación y Visualización de la Seguridad Informática (4 horas)

Módulo 11. Políticas de Seguridad (12 horas)

• Correlación y visualización

Proveer una guía para el desarrollo específico, selección e implementación de métricas para el área de tecnologías de información; para ser usadas en la medición del rendimiento de la información de las técnicas y controles de seguridad. Proporcionar las herramientas para el análisis, implementación y respuesta ante los hallazgos en un sistema de monitoreo automatizado y continuo de seguridad. Mostrar cómo se realiza la correlación de eventos para su futura implementación y evaluación, así como enumerar las nuevas herramientas y procedimientos de visualización de eventos en redes empresariales con fines de seguridad.

Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en sistemas de cómputo institucionales y empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro.

Page 8: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Modelos de seguridad• Política de seguridad militar

(Bell y LaPadula)• Política de seguridad comercial

(Clark y Wilson)• Política de seguridad financiera

(Brewer y Nash)• Políticas de seguridad del mundo real• Consistencia de políticas

• Las políticas de seguridad en el contexto de un sistema de gestión seguridad de la información

• Estructuración de políticas de seguridad de la información

• Proyecto de desarrollo de políticas de seguridad

• Misión, normas, políticas, procedimientos y mecanismos

• Introducción al compliance• Función de compliance vs. otras

funciones de control• Compliance vs seguridad informática• Compliance vs risk management• Relación entre compliance y gobierno

corporativo

Módulo 12. Compliance (4 horas)

Módulo 13. Seguridad en Ambientes Mainframes (4 horas)

• Estructura de compliance: políticas, estándares, programas

• Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con seguridad informática

Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con seguridad informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática.

Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes.

Page 9: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Introducción a la seguridad en mainframes

• Breve historia de los mainframes y su arquitectura

• La seguridad en los mainframes, historia y funcionalidad buscada

• Cómo se lleva la seguridad en mainframe, administración y definiciones

• Otros elementos de seguridad del sistema operativo

• Operación y administración• Elementos de auditoría a la seguridad

en mainframes• Auditoría de la seguridad

• Orígenes e historia• Básicos Win32 y NT• Arquitectura de Seguridad

de Windows 2000• Arquitectura de Seguridad

de Windows XP

Módulo 14. Seguridad en Sistemas Operativos Windows (12 horas)

Módulo 15. Seguridad en Sistemas Operativos Unix (12 horas)

• Arquitectura de Seguridad de Windows 2003• Arquitectura de Seguridad de Windows Vista• Arquitectura de Seguridad de Windows 2008• Arquitectura de Seguridad de Windows 7

Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft.

Conocer las características principales de los diferentes sistemas Unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix.

Page 10: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Historia de Unix• Tipos de Unix• Elementos principales de Unix• Seguridad y Unix• Autenticación en Unix• Los sistemas de archivos• Los archivos de inicialización• Monitoreo del sistema

• El problema de la definición de las intrusiones

• Definición de la tecnología de IDS• Definición de la tecnología de IPS• Paradigmas para el uso de un IDS

• Introducción• Escaneo de puertos TCP/UDP: Nmap• Firewalls: IPtables• El detector de intrusos de red Snort

• Bitácoras en Unix• Los servicios de red• Los comandos r• Calendarización tareas• El RPC: Remote Procedure Call• Servicio de nombres, mensajería y ftp• NFS: Network File System• El servidor X Windows

• Paradigmas de correlación de datos• Paradigmas de operación dependiendo

de la fuente de los datos• Engañando a los IDS: ataques

y defensas

• Sniffers: ethereal, etherape y ettercap• Software para inyección de paquetes:

Hping• Crack de passwords: John the Ripper,

Ophcrack

Módulo 16. Sistemas de Detección de Intrusos (4 horas)

Módulo 17. Herramientas de Seguridad (16 horas)

Conocer los diversos paradigmas de operación de los Sistemas de Detección de Intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología.

Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática.

Page 11: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Definición y principios• Necesidad de investigación• Tipos de análisis forense• Los 4 pasos del proceso forense• Preparándose para el incidente• La respuesta al incidente• Importancia de la evidencia• Cadena de custodia

• Introducción• Principios due care/due diligence • Proceso de implantación de seguridad

informática• Controles de seguridad en la

organización

Módulo 18. Computación Forense (4 horas)

Módulo 19. Seguridad en las Operaciones (8 horas)

• Manejo de evidencia• Errores técnicos• Respuesta en vivo• Ejecución de análisis forense• Búsqueda de evidencia en diversas

plataformas y sistemas operativos• Cómputo forense vs. análisis forense

clásico

• Familia de estándares ISO 27000• Controles administrativos• Tipos de evaluación

Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense.

Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico.

Page 12: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Introducción al DRP/BCP• Metodología para desarrollar el DRP/BCP• Planeación y organización del proyecto

de DRP/BCP• Análisis de riesgos para prevenir desastres• Análisis de impacto al negocio (BIA)• Requerimientos de recuperación de TI

y de áreas usuarias• El esquema de respaldos

• El rol de la seguridad física en la seguridad informática

• Identificación de los activos a proteger• Control de acceso• CCTV

Módulo 20. BCP & DRP (16 horas)

Módulo 21. Seguridad Física (4 horas)

• Costos del DRP/BCP• Estrategias de respaldo y recuperación• Manejo de la emergencia• El documento del DRP/BCP• Prueba y mantenimiento del DRP/BCP• Otros aspectos del DRP/BCP

• Detección de intrusión• Consideraciones de suministro de energía

y HVAC• Detección y supresión de fuego

Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y presentar una metodología para el desarrollo e implementación de un Plan de Recuperación del Servicio Informático y Continuidad del Negocio en casos de desastre.

Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático.

Page 13: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Ética• Privacidad y datos personales

• Introducción• Historia• Clasificación extensa• Funcionamiento del software malicioso• Daños que un virus puede generar

• Proceso de código seguro• Modelado de riesgos• Mitigación de riesgos

Módulo 22. Aspectos Legales y Éticos (16 horas)

Módulo 23. Software Malicioso (4 horas)

Módulo 24. Seguridad en Aplicaciones Web (4 horas)

• Protección jurídica del software• Delitos informáticos

• Análisis de software malicioso (ingeniería inversa)

• Depuración en contra de desensamble• Detección y frenado

• La base del código seguro• Criterios de OWASP• OWASP Top Ten

Conocer el aspecto ético y legal relacionado con seguridad informática.

Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso.

Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP.

Page 14: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Tipos de bases de datos• Características de los DBMS• Arquitecturas de los DBMS• Lenguajes de los DBMS• Seguridad en base de datos• Modelos de seguridad• Confidencialidad en las bases de datos

• Controles en aplicaciones en producción• Controles en aplicaciones en desarrollo• CMM• Sistemas expertos• Redes neurales• Control del proyecto• Control del producto• Principios de auditoría• Estrategias para el desarrollo

de aplicaciones

Módulo 25. Seguridad en Bases de Datos (4 horas)

Módulo 26. Seguridad en Aplicaciones y Desarrollo de Sistemas (4 horas)

• Integridad en las bases de datos• Disponibilidad en las bases de datos• Herramientas para el análisis de

vulnerabilidades en bases de datos• Funciones del administrador de la base

de datos• Data warehouse

• Metodología de seguridad para el desarrollo de aplicaciones

• El rol del especialista de seguridad en el desarrollo de aplicaciones

• Determinación del nivel de riesgo aceptable en las aplicaciones

• Acreditación y certificación• Conversión de las aplicaciones• Administración de cambios• Administración de configuraciones

Conocer los aspectos relacionados con la seguridad en base de datos y data warehouse, así como las herramientas y módulos de seguridad de las bases de datos y data warehouse más utilizadas en la industria.

Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones.

Page 15: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Conceptos generales de la auditoría• Ubicación de la auditoría de la seguridad

en el organigrama• Diferencias entre la auditoría de

seguridad y la auditoría de TI• Alcance de la auditoría de seguridad

• Antecedentes y origen del outsourcing• Los Managed Security Services Providers

(MSSP´s)• Características del outsourcing

de seguridad Informática• Condiciones para el outsourcing

de seguridad informática• RFP para la contratación de servicios

en outsourcing de seguridad informática

Módulo 27. Auditoría Seguridad de la Información (4 horas)

Módulo 28. Outsourcing (4 horas)

• Enfoques de la auditoría de seguridad• Paradigmas de la auditoría de seguridad• Tipos de pruebas en la auditoría

de seguridad• Guías, técnicas y herramientas de

la auditoría de seguridad

• Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsourcing de seguridad informática

• Metodología para un convenio de servicios de outsourcing de seguridad informática

• Mercado de los MSSPs

Conocer los aspectos relacionados con la auditoría de seguridad así como los enfoques, paradigmas, guías, herramientas y técnicas necesarios para realizar una auditoría.

Conocer las características, condiciones para el outsourcing de seguridad informática así como aspectos para la elaboración de RFPs y acuerdos de niveles de servicio para la contratación de servicios de outsourcing de seguridad informática.

Page 16: Seguridad Informática - Microsoft...Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. • Antecedentes y conceptos de seguridad informática

• Antecedentes• Conceptos de los elementos del riesgo• Análisis de riesgos• Manejo o administración de riesgos• Análisis de riesgos cuantitativo

• Antecedentes• Metodología FRAP• FRAP y otras metodologías

Módulo 29. Análisis de Riesgos (8 horas)

Módulo 30. Práctica FRAP (8 horas)

• Análisis de riesgos cualitativo• Drivers del manejo de riesgos• ISO/IEC TR 13335 como guía para la

identificación y priorización de riesgos• Metodologías, estándares y herramientas

• Caso práctico• Estrategia de seguridad basada

en el análisis de riesgos

Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área.

Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis.

Llama al

01 800 044 01 86

Correo electrónico

[email protected]

HAZ CONTACTO

maestriasydiplomadostec.mx