Seleccionar página

 

Diplomado

Tecnologías de Ciberseguridad

Domina las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar una estrategia de seguridad dentro de una organización.

Descubre más Información:

VERTICALES - ECP
fechas-de-inicio

Fechas de Inicio:

Santa Fe22/Feb/19

Guadalajara25/Abr/19

Puebla05/Abr/19

Aguascalientes31/May/19

icono de inversion necesaria

Inversión:

$53,200 MXN (Incluye IVA)
*Precios y fechas están sujetos a cambio sin previo aviso

Habilidades

icono-de-un-puntoConocimiento de las mejores prácticas

icono-de-un-puntoComunicación efectiva de conceptos técnicos

icono-de-un-puntoDefinición de controles

icono-de-un-puntoAnálisis estratégico

icono-de-un-puntoImplantación de controles de seguridad

Apoyo Educativo

icono-de-un-puntoEXATEC

icono-de-un-puntoPadres de Familia Tec

icono-de-un-puntoExaDiplomado

icono-de-un-puntoColaboradores Tec

icono-de-un-puntoVinculación Empresarial

Beneficios

icono-de-un-puntoConoce todos los conceptos técnicos relacionados con la ciberseguridad.

icono-de-un-punto Adquiere los elementos suficientes para que el personal a cargo de los sistemas de información de una organización pública o privada pueda entender e implementar una estrategia de ciberseguridad.

icono-de-un-puntoIdentifica diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que esté alineado con los objetivos de tu organización.

Mejor universidad privada de México, QS University Rankings, 2019.

numero-cinco

En el Top 10 de las mejores universidades de Latinoamérica, QS University Rankings Latin America, 2019.

Universidad #1 en México en la opinión de los empleadores, QS Graduate Employability Rankings, 2019.

Descubre el contenido del programa:


  • Módulo 1
    Introducción a la Ciberseguridad
    (8 horas)

    Antecedentes y conceptos de seguridad informática

    Estadísticas relacionadas a la seguridad informática

    Opciones académicas

    Certificaciones y estándares en seguridad informática

    Control de acceso

    Etapas del control de acceso

    Mecanismos de autenticación

    Tipos de control de acceso

    Control centralizado de acceso

    Control descentralizado de acceso

    Single Sign On

    Identity management


  • Módulo 4
    Seguridad Nodal
    (4 horas)

     

     

    Introducción

    Caracterización de dispositivos intermedios

    Equipos intermedios de capa I

    Seguridad física

    Equipos intermedios de capa II

    PVSTP y puertos de confianza

    ACLs

    Soluciones generales a ataques

    Equipos intermedios de capa III

    Equipos intermedios multicapas


  • Módulo 7
    Seguridad en Ambientes Mainframes
    (4 horas)

    Introducción a la seguridad en mainframes

    Breve historia de los mainframes y su arquitectura

    La seguridad en los mainframes, historia y funcionalidad buscada

    Como se lleva la seguridad en mainframe, administración y definiciones

    Otros elementos de seguridad del sistema operativo

    Operación y administración

    Elementos de auditoría a la seguridad en mainframes

    Auditoria de la seguridad


  • Módulo 10
    Sistemas de Deteción y prevención de Instrucciones
    (4 horas)

    El problema de la definición de las intrusiones

    Definición de la tecnología de IDS

    Definición de la tecnología de IPS

    Paradigmas para el uso de un IDS

    Paradigmas de correlación de datos

    Paradigmas de operación dependiendo de la fuente de los datos

    Engañando a los IDS: ataques y defensas


  • Módulo 13
    Software Malicioso
    (4 horas)

    Introducción

    Historia

    Clasificación extensa

    Funcionamiento del software malicioso

    Daños que un virus puede generar

    Análisis de software malicioso (Ingeniería Inversa)

    Depuración en contra de desensamble

    Detección y frenado


  • Módulo 16
    Sistemas en Aplicaciones y Desarrollo de Sistemas
    (4 horas)

    Controles en aplicaciones en producción

    Controles en aplicaciones en desarrollo

    CMM

    Sistemas expertos

    Redes neurales

    Control del proyecto

    Control del producto

    Principios de auditoría

    Estrategias para el desarrollo de aplicaciones

    Metodología de seguridad para el desarrollo de aplicaciones

    El rol del especialista de seguridad en el desarrollo de aplicaciones

    Determinación del nivel de riesgo aceptable en las aplicaciones

    Acreditación y certificación

    Conversión de las aplicaciones

    Administración de cambios

    Administración de configuraciones


  • Módulo 19
    Tendencias Futuras
    (4 horas)

    Estado actual de la ciberseguridad

    Evolución de la ciberseguridad

    La academia y la ciencia de la ciberseguridad

    Ataques computacionales del futuro

    Dispositivos y medidas de seguridad del futuro


  • Módulo 2
    Criptologia
    (16 horas)

     

    Introducción a la criptografía

    Criptografía y critpoanálisis

    Conceptos básicos de criptografía

    Criptografía clásica: transposición y substitución

    Máquinas criptográficas

    Criptografía moderna

    Criptografía simétrica de bloques

    Criptografía simétrica de flujo

    Criptografía asimétrica

    Diffie-Hellman

    Introducción a la teoría de números

    El criptosistema RSA

    Los algoritmos hash

    La firma digital

    Códigos de autenticación de mensaje

    Certificados digitales y autoridades certificadoras

    Infraestructura de llave pública

    Ciclo de vida de una llave

    Criptoanálisis

    Introducción a la esteganografía

    Cifrado de correo electrónico

    Cifrado de dispositivos de almacenamiento

    Práctica de laboratorio de cifrado


  • Módulo 5
    Seguridad en Redes Inalámbricas
    (4 horas)

     

    Introducción a tecnologías inalámbricas

    El protocolo IEEE 802.11

    Antenas

    Wired Equivalent Privacy (WEP)

    Wifi Prrotected Access (WPA/WPA2)

    WARDriving

    Atacando WEP

    Atacando WPA

    Ataques explotando clientes

    Esquemas de defensa para redes inalámbricas


  • Módulo 8
    Seguridad en Sistemas Operativos Windows
    (12 horas)

    Orígenes e Historia

    Básicos Win32 y NT

    Arquitectura de Seguridad de Windows 2000

    Arquitectura de Seguridad de Windows XP

    Arquitectura de Seguridad de Windows 2003

    Arquitectura de Seguridad de Windows Vista

    Arquitectura de Seguridad de Windows 2008

    Arquitectura de Seguridad de Windows 7


  • Módulo 11
    Herramientas de Seguridad
    (4 horas)

     

    Introducción

    Escaneo de puertos TCP/UDP: Nmap

    Firewalls

    Detectores de intrusos

    Sniffers

    Software para inyección de paquetes

    Crackeo de contraseñas en línea y fuera de línea


  • Módulo 14
    Seguridad en Aplicaciones Web
    (4 horas)

    Proceso de código seguro

    Modelado de riesgos

    Mitigación de riesgos

    La base del código seguro

    Criterios de OWASP

    OWASP Top Ten


  • Módulo 17
    Metodologías de Pruebas de Penetración
    (4 horas)

    Definición de una prueba de penetración

    Metodología OWASP

    NIST 800-115

    Open-source security testing metodology (OSSTM)

    EPenetration testing execution standard PTES

    Reportes


  • Módulo 3
    Seguridad Perimetral
    (4 horas)

     

    Introducción

    Definición y componentes del perímetro de seguridad

    Anatomía de ataques a las redes informáticas

    Importancia de la seguridad a nivel red

    Firewalls

    Firewalls basados en software y en hardware (appliances)

    VPNs

    Servidores AAA


  • Módulo 6
    Seguridad en Dispositivos Móviles y Telefonía
    (12 horas)

     

    Dispositivos móvile

    Almacenamiento móvi

    Seguridad dispositivos almacenamiento móvi

    Bluetoot

    Smartphone

    BYO

    Seguridad en sistemas de telecomunicacione

    Telefonía fija

    Voz sobre IP


  • Módulo 9
    Seguridad en Sistemas Operativos Unix
    (12 horas)

    Historia de Unix

    Tipos de Unix

    Elementos principales de Unix

    Seguridad y Unix

    Autenticación en Unix

    Los sistemas de archivos

    Los archivos de inicialización

    Monitoreo del sistema

    Bitácoras en Unix

    Los servicios de red

    Los comandos R

    Calendarización tareas

    El RPC: Remote Procedure Call

    Servicio de nombres, mensajería y ftp

    NFS: Network File System

    El servidor X Windows


  • Módulo 12
    Computo Forense
    (4 horas)

     

    Definición y principios

    Necesidad de investigación

    Tipos de análisis forense

    Los 4 pasos del proceso forense

    Preparándose para el incidente

    La respuesta al incidente

    Importancia de la evidencia

    Cadena de custodia

    Manejo de evidencia

    Errores técnicos

    Respuesta en vivo

    Ejecución de análisis forense

    Búsqueda de evidencia en diversas plataformas y sistemas operativos

    Cómputo forense vs. análisis forense clásico


  • Módulo 15
    Seguridad en Base de Datos
    (4 horas)

    Tipos de bases de datos

    Características de los DBMS´s

    Arquitecturas de los DBMS´s

    Lenguajes de los DBMS´s

    Seguridad en base de datos

    Modelos de seguridad

    Confidencialidad en las bases de datos

    Integridad en las bases de datos

    Disponibilidad en las bases de datos

    Herramientas para el análisis de vulnerabilidades en bases de datos

    Funciones del administrador de la base de datos

    Datawarehouse


  • Módulo 18
    Gestión Seguridad Información
    (8 horas)

    El oficial de seguridad de la información

    Arquitectura de seguridad

    Métricas de la seguridad de la información

    Políticas de seguridad

    Compliance

    Seguridad en las operaciones

    BCP & DRP

    Legislación

    Análisis de riesgos

    Auditoría seguridad información

Programas Relacionados:

icono-de-un-puntoDiplomado en Seguridad Informática

icono-de-un-puntoGestión de Tecnologías de información

icono-de-un-puntoAdministración de proyectos de tecnologías de información