Seleccionar página

Certificado de Alta Especialidad

Marcos de Referencia de Ciberseguridad

Domina las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar una estrategia de seguridad dentro de una organización.

Descubre más Información:

VERTICALES - ECP

Beneficios

Conoce todos los conceptos técnicos relacionados con la ciberseguridad.

Adquiere los elementos suficientes para que el personal a cargo de los sistemas de información de una organización pública o privada pueda entender e implementar una estrategia de ciberseguridad.

Identifica diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que esté alineado con los objetivos de tu organización.

Mejor universidad
privada de México,
QS University Rankings,
2019.

numero-diez

En el Top 10 de las mejores
universidades de Latinoamérica,
QS University Rankings Latin America,
2019.

Universidad #1 en México
en la opinión de los empleadores,
QS Graduate Employability Rankings,
2019.

¡Conoce nuestros Doctorados y Maestrías!


  • Módulo 1

    Introducción a la Ciberseguridad
    (8 horas)

    Antecedentes y conceptos de seguridad informática

    Estadísticas relacionadas a la seguridad informática

    Opciones académicas

    Certificaciones y estándares en seguridad informática

    Control de acceso

    Etapas del control de acceso

    Mecanismos de autenticación

    Tipos de control de acceso

    Control centralizado de acceso

    Control descentralizado de acceso

    Single Sign On

    Identity management


  • Módulo 4

    Seguridad Nodal
    (4 horas)

    Introducción

    Caracterización de dispositivos intermedios

    Equipos intermedios de capa I

    Seguridad física

    Equipos intermedios de capa II

    PVSTP y puertos de confianza

    ACLs

    Soluciones generales a ataques

    Equipos intermedios de capa III

    Equipos intermedios multicapas


  • Módulo 7

    Seguridad en Ambientes Mainframes
    (4 horas)

    Introducción a la seguridad en mainframes

    Breve historia de los mainframes y su arquitectura

    La seguridad en los mainframes, historia y funcionalidad buscada

    Como se lleva la seguridad en mainframe, administración y definiciones

    Otros elementos de seguridad del sistema operativo

    Operación y administración

    Elementos de auditoría a la seguridad en mainframes

    Auditoria de la seguridad


  • Módulo 10

    Sistemas de Detencción y Prevención de Instrucciones
    (4 horas)

    El problema de la definición de las intrusiones

    Definición de la tecnología de IDS

    Definición de la tecnología de IPS

    Paradigmas para el uso de un IDS

    Paradigmas de correlación de datos

    Paradigmas de operación dependiendo de la fuente de los datos

    Engañando a los IDS: ataques y defensas


  • Módulo 13

    Software Malicioso
    (4 horas)

    Introducción

    Historia

    Clasificación extensa

    Funcionamiento del software malicioso

    Daños que un virus puede generar

    Análisis de software malicioso (Ingeniería Inversa)

    Depuración en contra de desensamble

    Detección y frenado


  • Módulo 16

    Sistema en Aplicaciones y Desarrollo de Sistemas
    (4 horas)

    Controles en aplicaciones en producción

    Controles en aplicaciones en desarrollo

    CMM

    Sistemas expertos

    Redes neurales

    Control del proyecto

    Control del producto

    Principios de auditoría

    Estrategias para el desarrollo de aplicaciones

    Metodología de seguridad para el desarrollo de aplicaciones

    El rol del especialista de seguridad en el desarrollo de aplicaciones

    Determinación del nivel de riesgo aceptable en las aplicaciones

    Acreditación y certificación

    Conversión de las aplicaciones

    Administración de cambios

    Administración de configuraciones


  • Módulo 19

    Tendencias Futuras
    (4 horas)

    Estado actual de la ciberseguridad

    Evolución de la ciberseguridad

    La academia y la ciencia de la ciberseguridad

    Ataques computacionales del futuro

    Dispositivos y medidas de seguridad del futuro


  • Módulo 2

    Criptología
    (16 horas)

    Introducción a la criptografía

    Criptografía y critpoanálisis

    Conceptos básicos de criptografía

    Criptografía clásica: transposición y substitución

    Máquinas criptográficas

    Criptografía moderna

    Criptografía simétrica de bloques

    Criptografía simétrica de flujo

    Criptografía asimétrica

    Diffie-Hellman

    Introducción a la teoría de números

    El criptosistema RSA

    Los algoritmos hash

    La firma digital

    Códigos de autenticación de mensaje

    Certificados digitales y autoridades certificadoras

    Infraestructura de llave pública

    Ciclo de vida de una llave

    Criptoanálisis

    Introducción a la esteganografía

    Cifrado de correo electrónico

    Cifrado de dispositivos de almacenamiento

    Práctica de laboratorio de cifrado


  • Módulo 5

    Seguridad en Redes Inálambricas
    (4 horas)

    Introducción a tecnologías inalámbricas

    El protocolo IEEE 802.11

    Antenas

    Wired Equivalent Privacy (WEP)

    Wifi Prrotected Access (WPA/WPA2)

    WARDriving

    Atacando WEP

    Atacando WPA

    Ataques explotando clientes

    Esquemas de defensa para redes inalámbricas


  • Módulo 8

    Seguridad en Sistemas Operativos Windows
    (12 horas)

    Orígenes e Historia

    Básicos Win32 y NT

    Arquitectura de Seguridad de Windows 2000

    Arquitectura de Seguridad de Windows XP

    Arquitectura de Seguridad de Windows 2003

    Arquitectura de Seguridad de Windows Vista

    Arquitectura de Seguridad de Windows 2008

    Arquitectura de Seguridad de Windows 7


  • Herramientas de Seguridad

    Módulo 11

    Herramientas de Seguridad
    (16 horas)

    Introducción

    Escaneo de puertos TCP/UDP: Nmap

    Firewalls

    Detectores de intrusos

    Sniffers

    Software para inyección de paquetes

    Crackeo de contraseñas en línea y fuera de línea


  • Módulo 14

    Seguridad en Aplicaciones Web
    (4 horas)

    Proceso de código seguro

    Modelado de riesgos

    Mitigación de riesgos

    La base del código seguro

    Criterios de OWASP

    OWASP Top Ten


  • Módulo 17

    Metodologías de Pruebas de Penetración
    (4 horas)

    Definición de una prueba de penetración

    Metodología OWASP

    NIST 800-115

    Open-source security testing metodology (OSSTM)

    Penetration testing execution standard PTES

    Reportes


  • Módulo 3

    Seguridad Perimetral
    (4 horas)

    Introducción

    Definición y componentes del perímetro de seguridad

    Anatomía de ataques a las redes informáticas

    Importancia de la seguridad a nivel red

    Firewalls

    Firewalls basados en software y en hardware (appliances)

    VPNs

    Servidores AAA


  • Módulo 6

    Seguridad en Dispositivos Móviles y Telefonía
    (4 horas)

    Dispositivos móviles

    Almacenamiento móvil

    Seguridad dispositivos almacenamiento móvil

    Bluetooth

    Smartphones

    BYO

    Seguridad en sistemas de telecomunicaciones

    Telefonía fijo

    Voz sobre IP


  • Módulo 9

    Seguridad en Sistemas Operativos Unix
    (12 horas)

    Historia de Unix

    Tipos de Unix

    Elementos principales de Unix

    Seguridad y Unix

    Autenticación en Unix

    Los sistemas de archivos

    Los archivos de inicialización

    Monitoreo del sistema

    Bitácoras en Unix

    Los servicios de red

    Los comandos R

    Calendarización tareas

    El RPC: Remote Procedure Call

    Servicio de nombres, mensajería y ftp

    NFS: Network File System

    El servidor X Windows


  • Módulo 12

    Computo Forense
    (4 horas)

    Definición y principios

    Necesidad de investigación

    Tipos de análisis forense

    Los 4 pasos del proceso forense

    Preparándose para el incidente

    La respuesta al incidente

    Importancia de la evidencia

    Cadena de custodia

    Manejo de evidencia

    Errores técnicos

    Respuesta en vivo

    Ejecución de análisis forense

    Búsqueda de evidencia en diversas plataformas y sistemas operativos

    Cómputo forense vs. análisis forense clásico


  • Módulo 15

    Seguridad en Bases de Datos
    (4 horas)

    Tipos de bases de datos

    Características de los DBMS´s

    Arquitecturas de los DBMS´s

    Lenguajes de los DBMS´s

    Seguridad en base de datos

    Modelos de seguridad

    Confidencialidad en las bases de datos

    Integridad en las bases de datos

    Disponibilidad en las bases de datos

    Herramientas para el análisis de vulnerabilidades en bases de datos

    Funciones del administrador de la base de datos

    Datawarehouse


  • Módulo 18

    Gestión Seguridad Información
    (8 horas)

    El oficial de seguridad de la información

    Arquitectura de seguridad

    Métricas de la seguridad de la información

    Políticas de seguridad

    Compliance

    Seguridad en las operaciones

    BCP & DRP

    Legislación

    Análisis de riesgos

    Auditoría seguridad información

Programas Relacionados:

Diplomado en Seguridad Informática

Gestión de Tecnologías de Información

Administración de Proyectos de Tecnologías de Información