Diplomado en Gestión de la Seguridad de la Información (Virtual)

Solicita información

Analisis de educaedu

Carlos Gómez

Diplomado en Gestión de la Seguridad de la Información (Virtual)

  • Modalidad de impartición La modalidad de impartición para el Diplomado en Gestión de la Seguridad de la Información será Online.
  • Número de horas El tiempo en el que se llevará a cabo el curso es de 112 horas.
  • Titulación oficial Tras cumplir los requisitos académicos y administrativos recibes el Diplomado en Gestión de la Seguridad de la Información.
  • Valoración del programa Proteger los datos y el contenido sensible de cualquier organización no es tarea fácil, además requiere de una serie de conocimientos y recursos que solo con el Diplomado en Gestión de la Seguridad de la Información podrás lograr. Uno de los objetivos principales de este curso es identificar los diferentes servicios y mecanismos para construir un sistema informático seguro, que esté alineado con los objetivos del negocio.
  • Dirigido a Personal de sistemas o informática que tengan la necesidad de formarse en el área de seguridad de la información.
  • Empleabilidad Una vez que culmines el curso, podrás desempeñarte como Líder en áreas de Seguridad de la Información | Analista o Especialista en Ciberseguridad | Supervisión de Seguridad en Sistemas.

Diplomado en Gestión de la Seguridad de la Información (Virtual)

  • Contenido Diplomado en Gestión de la Seguridad de la Información (Virtual) del centro Tecnológico de Monterrey.

    Modalidad: Online
    Precio: 44490 $

    Beneficios del programa:

    • Podrás definir las estrategias de seguridad de la información alineadas con los objetivos de tu empresa.

    • Desarrollarás las habilidades necesarias para definir controles en todas las áreas de la organización con el fin de asegurar la información que actualmente se maneja en tu organización.

    • Aprenderás a medir los riesgos de los procesos críticos de tu organización relacionados con la seguridad de la información.

    • Conocerás la legislación y normas vigentes relacionadas con la seguridad de la información y podrás definir los procesos necesarios para dar cumplimiento a estas

    A quién va dirigido.

    Personal de sistemas, tanto de instituciones privadas como públicas. 

    Objetivos.

    Obtendrás las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de contar con todos los elementos necesarios para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que esté alineado con los objetivos de tu empresa. 

    Temario.

    Diplomado de 16 módulos que suman 112 horas de estudio en total.

    Módulo 1. Introducción a la seguridad de la información

    1. Antecedentes y conceptos de seguridad informática

    2. Estadísticas relacionadas a la seguridad informática

    3. Opciones académicas

    4. Certificaciones y estándares en seguridad informática

    5. Control de acceso

    6. Etapas del control de acceso

    7. Mecanismos de autenticación

    8. Tipos de control de acceso

    9. Control centralizado de acceso

    10. Control descentralizado de acceso

    11. Single sign on

    12. Identity management



    Módulo 2. Tecnologías aplicadas a la seguridad informática

    1. Seguridad informativa vs seguridad información

    2. Conceptos básicos de criptología

    3. Dispositivos de seguridad perimetral

    4. Seguridad en redes inalámbricas

    5. IDS e IPS

    6. Computo forense

    7. Software malicioso

    8. Seguridad en aplicaciones web

    9. Seguridad en bases de datos

    10. Seguridad en aplicaciones

    11. Pruebas de penetración

    12. Hardening de sistemas operativos



    Módulo 3. El rol del oficial de seguridad de la información

    1. Ubicación de la función de seguridad en el organigrama

    2. Estructura organizacional

    3. Propósito, visión, objetivos, metas y planes de la función de seguridad

    4. Componentes de la función de seguridad y su interrelación

    5. La seguridad como función de negocio

    6. Cómo vender la seguridad

    7. El presupuesto de la seguridad

    8. Visión y skills del CISO actual



    Módulo 4. Arquitectura de seguridad

    1. Introducción a la arquitectura de seguridad (AS)

    2. Elementos

    3. Arquitectura del sistema

    4. Arquitectura del sistema de seguridad

    5. Análisis de riesgos

    6. Política de seguridad

    7. Requerimientos de la AS

    8. Modelos de seguridad

    9. Operación de los modos de seguridad

    10. Confianza y aseguramiento

    11. Frameworks arquitectura de seguridad

    12. Sistemas abiertos y cerrados



    Módulo 5. Políticas de seguridad

    1. Introducción

    2. Definición e historia

    3. Beneficios

    4. Aspectos de las mediciones en la seguridad

    5. Tipos de métricas

    6. Consideraciones organizacionales

    7. Manejabilidad (consideraciones en la administración)

    8. Factores de éxito (correctness & effectiveness)

    9. Indicadores líderes contra rezagados

    10. Propiedades cuantitativas y cualitativas (mediciones pequeñas vs largas)

    11. Posibles áreas de aplicación

    12. Modelos formales de mediciones y métricas de seguridad

    13. Recolección y análisis histórico de datos

    14. Técnicas de evaluación con inteligencia artificial

    15. Métodos de medición concretos y prácticos

    16. Componentes intrínsecamente medibles



    Módulo 6. Métricas de seguridad

    1. Modelos de seguridad

    2. El modelo de seguridad militar (Bell -LaPadula)

    3. El modelo de seguridad comercial (Clark - Wilson)

    4. El modelo de seguridad financiera (Brewer - Nash)

    5. Políticas de seguridad del mundo real

    6. Consistencia de políticas

    7. Las políticas de seguridad en el contexto de un sistema de gestión de seguridad de la información

    8. Estructuración de políticas de seguridad de la información

    9. Proyecto de desarrollo de políticas de seguridad

    10. Misión, normas, políticas, procedimientos y mecanismos



    Módulo 7. Compliance

    1. Introducción al compliance

    2. Función de compliance vs otras funciones de control

    3. Compliance vs seguridad informática

    4. Compliance vs risk management

    5. Relación entre compliance y gobierno corporativo

    6. Estructura de compliance: políticas, estándares, programas

    7. Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con la seguridad informática



    Módulo 8. Seguridad en las operaciones

    1. Introducción

    2. Principios due care/due diligence

    3. Proceso de implantación de seguridad informática

    4. Controles de seguridad en la organización

    5. Familia de estándares ISO 27000

    6. Controles administrativos

    7. Tipos de evaluación



    Módulo 9. BCP & DRP

    1. Introducción al DRP/BCP

    2. Metodología para desarrollar el DRP/ BCP

    3. Planeación y organización del proyecto de DRP/BCP

    4. Análisis de riesgos para prevenir desastres

    5. Análisis de impacto al negocio (BIA)

    6. Requerimientos de recuperación de TI y de áreas usuarias

    7. El esquema de respaldos

    8. Costos del DRP/BCP

    9. Estrategias de respaldo y recuperación

    10. Manejo de la emergencia

    11. El documento del DRP/BCP

    12. Prueba y mantenimiento del DRP/ BCP

    13. Otros aspectos del DRP/BCP



    Módulo 10. Seguridad física

    1. El rol de la seguridad física en la seguridad informática

    2. Identificación de los activos a proteger

    3. Control de acceso

    4. CCTV

    5. Detección de intrusión

    6. Consideraciones de suministro de energía y HVAC

    7. Detección y supresión de fuego



    Módulo 11. Aspectos legales y éticos

    1. Ética y seguridad de la información

    2. Código de ética de ISC2

    3. RFC 1087

    4. Privacidad y datos personales

    5. Protección jurídica del software

    6. Definición de delito informático

    7. Acceso ilícito a sistemas y equipos de informática

    8. Programas de cómputo

    9. Pornografía Infantil

    10. Delitos financieros



    Módulo 12. Auditoría de seguridad de la información

    1. Conceptos generales de la auditoría

    2. Ubicación de la auditoría de la seguridad en el organigrama

    3. Diferencias entre la auditoría de seguridad y la auditoría de TI

    4. Alcance de la auditoría de seguridad

    5. Enfoques de la auditoría de seguridad

    6. Paradigmas de la auditoría de seguridad

    7. Tipos de pruebas en la auditoría de seguridad

    8. Guías, técnicas y herramientas de la auditoría de seguridad



    Módulo 13. Outsourcing de servicios de seguridad

    1. Antecedentes y origen del outsourcing

    2. Los Managed Security Services Providers (MSSP´s)

    3. Características del outsourcing de seguridad informática

    4. Condiciones para el outsourcing de seguridad informática

    5. RFP para la contratación de servicios en outsourcing de seguridad informática

    6. Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsourcing de seguridad informática

    7. Metodología para un convenio de servicios de outsourcing de seguridad informática

    8. Mercado de los MSSP´s.



    Módulo 14. Análisis de riesgos

    1. Antecedentes

    2. Conceptos de los elementos del riesgo

    3. Análisis de riesgos

    4. Manejo o administración de riesgos

    5. Análisis de riesgos cuantitativo

    6. Análisis de riesgos cualitativo

    7. 0 del manejo de riesgos

    8. ISO/IEC TR 13335 como guía para la identificación y priorización de riesgos

    9. Metodologías, estándares y herramientas



    Módulo 15. Práctica de FRAP

    1. Antecedentes

    2. Metodología FRAP

    3. FRAP y otras metodologías

    4. Caso práctico

    5. Estrategia de seguridad basada en el análisis de riesgos



    Módulo 16. Tendencias seguridad información

    1. Estado actual de la seguridad de la información

    2. Evolución de la seguridad de la información

    3. La academia y la ciencia de la seguridad 

    4. Ataques computacionales del futuro

    5. Dispositivos y medidas de seguridad del futuro


    Titulación obtenida.

    Diplomado Gestión de la Seguridad de la Información (Virtual)

    Requisitos.

    Licenciatura terminada.

    Información Adicional.

    Es una modalidad en la que podrás:

    Disfrutar en tiempo real las clases de Educación Continua, sin importar el lugar en donde estés.
    Vivir tus clases de una forma 100% sincrónica con los mejores maestros. 

    Aprovechar los recursos de consulta seleccionados especialmente por expertos en la materia a través de una plataforma de aprendizaje digital. 
    Obtener una atención más personalizada de los profesores al formar parte de un grupo pequeño.
    Realizar un networking con profesionistas de todo el mundo.

Otra formación relacionada con calidad, seguridad informática