Diplomado en Gestión de la Seguridad de la Información
Modalidad de imparticiónEl Diplomado en Gestión de la Seguridad de la Información se imparte de forma presencial.
Número de horasEl Curso tiene una duración de 165 horas.
Titulación oficialAl finalizar el curso el ITAM te entregará un certificado que acreditará tu participación.
Valoración del programaEn este diplomado tendrás un aprendizaje teórico y práctico sobre las mejores estrategias para proteger la información de una organización. Por un lado aprenderás cuáles son los antecedentes y los retos más grandes actualmente, por el lado práctico pondrás a prueba la seguridad informática de tu organización y tomarás las decisiones para decidir sobre el nuevo rumbo que deseas tomar para proteger tus datos.
Precio del cursoSolicita información para conocer más sobre los precios.
Dirigido aA profesionales de sistemas computacionales, tecnologías de información y el público en general que desee ampliar sus conocimientos sobre el reto que implica la seguridad informática hoy en día.
EmpleabilidadUna vez que hayas acreditado todos los módulos del diplomado tendrás un manejo especializado en materia de seguridad informática, lo cual es una de las prioridades de cualquier empresa que utilice sistemas computacionales para el manejo de su información. Te estarás preparando como un candidato más elegible para los puestos de administración de redes y sistemas computacionales.
Diplomado en Gestión de la Seguridad de la Información
ContenidoDiplomado en Gestión de la Seguridad de la Información.
Coordinador: Dr. Uciel Fragoso Rodríguez.
Área: tecnología y computación
Fechas: 17 de junio del 2015 al 9 de marzo del 2016
Costo de inscripción: 5900 PESOS M.N.
Costo por módulo: 8100 PESOS M.N.
Horario: Miércoles de 16:00 a 21:00 h.
Módulos: 5.
Horas: 165.
Objetivo General:
El objetivo del diplomado es presentar a los participantes el panorama general de la seguridad informática, considerando las implicaciones económicas y estratégicas para las empresas actuales. Asimismo, se identificarán los aspectos relevantes sobre la vulnerabilidad de los sistemas informáticos y se conocerán las funciones, métodos y procedimientos que se emplean para la creación de esquemas de seguridad.
Al finalizar el programa los participantes aplicarán las diferentes tecnologías y modelos de la seguridad informática y computacional en los sistemas y redes de telecomunicaciones, considerarán las ventajas y problemáticas asociadas con el diseño y administración de políticas y mecanismos de seguridad para los recursos informáticos en los sistemas y redes de telecomunicaciones, diseñarán un proyecto de seguridad informática relacionado con una problemática real de su empresa o de algún otro caso de estudio propuesto en el curso y reafirmarán sus conocimientos básicos de teoría de sistemas y redes de telecomunicaciones, principalmente los conceptos que son indispensables para entender el funcionamiento de dispositivos, equipos y sistemas de telecomunicaciones para el manejo seguro de la información.
Módulo 1.
FUNDAMENTOS, POLÍTICAS Y PROCEDIMIENTOS.
Objetivo:
Proporcionar los conceptos básicos y las herramientas necesarias para analizar los sistemas de seguridad informática. Asimismo, proporcionar una metodología apropiada para desarrollar y documentar un sistema de administración de la seguridad.
Temario:
1. Fundamentos de la teoría de la seguridad informática
¿Qué es Seguridad Informática?
Objetivos de la Seguridad: Confidencialidad, Disponibilidad e Integridad
Niveles de Seguridad
Identificación de los factores de riesgo
Exposición de datos
Planificación de la Seguridad
2. Esquemas y Modelos de Seguridad
Misión de Seguridad
Grupo de elaboración de políticas
Política de Seguridad
Procedimientos de Seguridad
Especificación de Mecanismos de Seguridad
Implementación y estándares
Modelos de seguridad: Militar, Comercial y Financiero.
Módulo 2.
ARQUITECTURA DE SEGURIDAD I.
Objetivo:
Presentar los elementos y metodologías de análisis de riesgos, asimismo, proporcionar un panorama general de las vulnerabilidades en redes de computadoras y los mecanismos disponibles para enfrentarlas.
Arquitectura de redes TCP/IP. Amenazas y ataques. Niveles de seguridad Servicios de seguridad
Introducción a criptografía: Algoritmos simétricos y asimétricos
Conceptos básicos sobre elementos de protección en la red.
Seguridad a nivel aplicación
Seguridad a nivel transporte
Seguridad a nivel red
Seguridad a nivel enlace.
Módulo 3.
ARQUITECTURA DE SEGURIDAD II.
Objetivo:
Comprender e identificar los sistemas de protección de seguridad basados en sistemas de red perimetral, y de estaciones de trabajo, de igual forma entender los mecanismos de ataque de software malicioso para el diseño e implementación de un esquema de protección basado en tecnología contra código malicioso.
Temario:
1. Mecanismos de Protección
Firewalls y Proxies
Qué es un firewall (revisión y análisis de mercado)
Políticas de seguridad y su integración en sistemas de firewall
Redes Privadas Virtuales (VPN´s)
Creación e infraestructura de redes virtuales.
Sistema de detección de intrusos, IDS (Instuction Detection Systems)
Identificación de ataques y respuestas con base en políticas de seguridad
Sistemas unificados de administración de seguridad
Seguridad en redes inalámbricas
Autentificación y Biométricos
2. Nuevas tecnologías en Seguridad.
Módulo 4.
SEGURIDAD APLICATIVA.
Objetivo:
Entender los principales aspectos de seguridad en el desarrollo de sistemas institucionales de Información, así como comprender las principales aplicaciones de la criptografía, analizando los alcances de las distintas soluciones existentes, así como la forma de incorporarlo en aplicaciones de usuarios finales.
Temario:
1. Fundamentos de criptografía
Problemas de seguridad en la transmisión de la Información:
Confidencialidad, Integridad, Autenticidad y No Rechazo
Herramientas criptológicas
Criptografía Simétrica y Asimétrica
Firma digital, Certificado digital
2. Aplicaciones de la Firma Digital
Arquitectura PKI (Public Key Infrastructure)
Intranets, Extranets y Redes privadas virtuales VPN (Virtual Private Networks)
Comercio Electrónico, Notario Digital (oficialía de partes)
Casos de Seguridad Aplicativa en México
Marco legal de servicios electrónicos.
3. Seguridad Integral.
Módulo 5.
ADMINISTRACIÓN DE LA SEGURIDAD.
Objetivo:
Instruir a los gerentes de operaciones en los sistemas de administración de la seguridad para que puedan inculcar estos valores a las personas bajo su cargo. Los procesos de administración aprendidos facilitarán a los participantes las herramientas que les permitirán realizar auditorías.
Temario:
1. Auditorías y Evaluación de la Seguridad
Evaluación de la seguridad implantada
Programas de control de la seguridad
Pruebas de integridad de sistemas
Inventario y clasificación de activos de seguridad
Diagnósticos de seguridad
Revisión y actualización de procedimientos
2. Recuperación y Continuidad del Negocio en caso de Desastre (DRP/BCP/BCM)
Introducción al DRP/BCP/BCM
Conceptos y Terminología usados en DRP/BCP/BCM
Una Metodología para el desarrollo de un DRP/BCP
Herramientas de SW para el desarrollo y mantenimiento del DRP/BCP/BCM
Estándares y mejores prácticas
Factores críticos de éxito del DRP/BCP/BCM
3. Tendencias y nuevas tecnologías
Aspectos legales en Seguridad Informática
Ley Federal de Protección de Datos
Gobernanza de Internet
Análisis Forense
Servicios administrados (seguridad en la nube).
Coordinador Académico:
Dr. Uciel Fragoso Rodríguez.
Estudios de Ingeniería Electrónica con especialidad en Sistemas Digitales en la Universidad Autónoma Metropolita. Estudios de Maestría en Ciencias de la Computación en el Colegio Imperial de Londres Inglaterra. Grado de Doctor con especialidad en Informática en el Instituto Nacional de Telecomunicaciones en Francia. Actualmente, Coordinador de Redes y Telecomunicaciones de la Dirección Centro de Cómputo del ITAM. En la parte académica, he sido profesor en el Diplomado de Sistemas Telemáticos, en la Ingeniería en Telemática en las asignaturas de: Microprocesadores, Redes de Computadoras y Redes de Alta Velocidad y la asignatura de Diseño de Redes Telemáticas en la Maestría de Tecnologías de Información y Administración. Coordinador del Diplomado en Seguridad Informática.
Otra formación relacionada con calidad, seguridad informática