Diplomado Gestión de la Seguridad de la Información

Solicita información

Analisis de educaedu

Inés Gonzalez

Diplomado Gestión de la Seguridad de la Información

  • Modalidad de impartición La metodología de impartición es Online.
  • Número de horas El periodo en el que realiza el programa del Centro Tecnológico de Monterrey es de 124 horas.
  • Titulación oficial Los estudiantes que culminen el programa recibirán el Diplomado en Gestión de la Seguridad de la Información. .
  • Valoración del programa Quienes realicen el Diplomado en Gestión de la Seguridad de la Información del Centro Tecnológico de Monterrey podrán adquirir las bases teóricas y prácticas de todas las áreas de la seguridad de la información para construir un sistema informático operacional seguro.
  • Dirigido a El programa se orienta hacia profesionales y no profesionales que laboren en sectores de sistemas.
  • Empleabilidad Al completar el tiempo de estudio, los egresados podrán insertarse laboralmente como CISO o Responsable de Seguridad Informática; CSO o Responsable Ejecutivo de Seguridad Interna; SIEM Specialist; DPO; Auditor/a de ciberseguridad; Consultor/a de ciberseguridad; Hacker ético o Analista forense informático, entre otras oportunidades.

Diplomado Gestión de la Seguridad de la Información

  • Contenido Diplomado Gestión de la Seguridad de la Información (Virtual).


    Objetivo:

    Obtendrás las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de contar con todos los elementos necesarios para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que esté alineado con los objetivos de tu empresa.


    Dirigido a:
    Personal de sistemas, tanto de instituciones privadas como públicas.


    Beneficios del Programa:

    • Podrás definir las estrategias de seguridad de la información alineadas con los objetivos de tu empresa.
    • Desarrollarás las habilidades necesarias para definir controles en todas las áreas de la organización con el fin de asegurar la información que actualmente se maneja en tu organización.
    • Aprenderás a medir los riesgos de los procesos críticos de tu organización relacionados con la seguridad de la información.
    • Conocerás la legislación y normas vigentes relacionadas con la seguridad de la información y podrás definir los procesos necesarios para dar cumplimiento a estas.
    • Al terminar tu diplomado, obtendrás una insignia digital blue con tecnología blockchain para fortalecer tu currículum digital y demostrar tus habilidades de una manera rápida y segura en plataformas digitales.



    Plan de Estudios:

    01 INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN I 12 HORAS
    1. Antecedentes y conceptos de seguridad informática
    2. Estándares de ciberseguridad
    3. Fundamentos seguridad de la información
    4. Awareness: marketing o cambio organizacional
    5. Metodología de awareness
    6. Tips para la implementación de una metodología de awareness
    7. Certificación de individuos
    8. Certificación de organizaciones
    9. Certificación de productos
    10. Conceptos base de control de acceso
    11. El proceso del control de acceso
    12. Modelos de control de acceso
    13. Técnicas y tecnologías de acceso
    14. Amenazas al entorno del acceso
    15. Ejercicios prácticos


    02 TECNOLOGÍAS APLICADAS A LA SEGURIDAD INFORMÁTICA I 8 HORAS
    1. Conceptos básicos de criptología
    2. Dispositivos de seguridad perimetral
    3. Seguridad en redes inalámbricas
    4. IDS e IPS
    5. Computo forense
    6. Software malicioso
    7. Seguridad en aplicaciones web
    8. Seguridad en bases de datos
    9. Seguridad en aplicaciones
    10. Pruebas de penetración
    11. Hardening de sistemas operativos


    03 EL ROL DEL OFICIAL DE SEGURIDAD DE LA INFORMACIÓN I 4 HORAS
    1. Ubicación de la función de seguridad en el organigrama
    2. Estructura organizacional
    3. Propósito, visión, objetivos, metas y planes de la función de seguridad
    4. Componentes de la función de seguridad y su interrelación
    5. La seguridad como función de negocio
    6. Cómo vender la seguridad
    7. El presupuesto de la seguridad
    8. Visión y skills del CISO actual


    04 ARQUITECTURA DE SEGURIDAD I 4 HORAS
    1. Introducción a la arquitectura de seguridad (AS)
    2. Elementos
    3. Arquitectura del sistema
    4. Arquitectura del sistema de seguridad
    5. Análisis de riesgos
    6. Política de seguridad
    7. Requerimientos de la AS
    8. Modelos de seguridad
    9. Operación de los modos de seguridad
    10. Confianza y aseguramiento
    11. Frameworks arquitectura de seguridad
    12. Sistemas abiertos y cerrados
    10. Propiedades


    05 POLÍTICAS DE SEGURIDAD I 8 HORAS
    1. Introducción
    2. Definición e historia
    3. Beneficios
    4. Aspectos de las mediciones en la seguridad
    5. Tipos de métricas
    6. Consideraciones organizacionales
    7. Manejabilidad (consideraciones en la administración)
    8. Factores de éxito (correctness & effectiveness)
    9. Indicadores líderes contra rezagados
    10. Propiedades cuantitativas y cualitativas (mediciones pequeñas vs largas)
    11. Posibles áreas de aplicación
    12. Modelos formales de mediciones y métricas de seguridad
    13. Recolección y análisis histórico de datos
    14. Técnicas de evaluación con inteligencia artificial
    15. Métodos de medición concretos prácticos
    16. Componentes intrínsecamente medibles

    06 MÉTRICAS DE SEGURIDAD I 4 HORAS
    1. El NIST, seguridad e información
    2. Utilidad de las métricas
    3. Definición y características de las métricas
    4. Audiencias
    5. KPIs y KRIs
    6. Características de una buena métrica
    7. Categorización de métricas
    8. Términos relacionados con métricas
    9. Definición de métricas
    10. Programas de métricas
    11. Frameworks de métricas


    07 COMPLIANCE I 4 HORAS
    1. Introducción al compliance
    2. Función de compliance vs otras funciones de control
    3. Compliance vs seguridad informática
    4. Compliance vs risk management
    5. Relación entre compliance y
    gobierno corporativo
    6. Estructura de compliance: políticas, estándares, programas
    7. Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con la seguridad informática


    08 SEGURIDAD EN LAS OPERACIONES I 8 HORAS
    1. Introducción
    2. Principios due care/due diligence
    3. Proceso de implantación de seguridad informática
    4. Controles de seguridad en la organización
    5. Familia de estándares ISO 27000
    6. Controles administrativos
    7. Tipos de evaluación


    09 BCP & DRP I 8 HORAS
    1. Introducción al DRP/BCP
    2. Metodología para desarrollar el DRP/ BCP
    3. Planeación y organización del proyecto de DRP/BCP
    4. Análisis de riesgos para prevenir desastres
    5. Análisis de impacto al negocio (BIA)
    6. Requerimientos de recuperación de TI y de áreas usuarias
    7. El esquema de respaldos
    8. Costos del DRP/BCP
    9. Estrategias de respaldo y recuperación
    10. Manejo de la emergencia
    11. El documento del DRP/BCP
    12. Prueba y mantenimiento del DRP/ BCP
    13. Otros aspectos del DRP/BCP

    10 SEGURIDAD FÍSICA I 4 HORAS
    1. El rol de la seguridad física en la seguridad informática
    2. Identificación de los activos a proteger
    3. Control de acceso
    4. CCTV

    11 ASPECTOS LEGALES Y ÉTICOS I 16 HORAS
    1. Ética y seguridad de la información
    2. Código de ética de ISC2
    3. RFC 1087
    4. Privacidad y datos personales
    5. Protección jurídica del software
    6. Definición de delito informático
    7. Acceso ilícito a sistemas y equipos de informática
    8. Programas de cómputo
    9. Pornografía Infantil
    10. Delitos financieros

    12 AUDITORÍA DE SEGURIDAD DE LA INFORMACIÓN I 8 HORAS
    1. Conceptos generales de la auditoría
    2. Ubicación de la auditoría de la seguridad en el organigrama
    3. Diferencias entre la auditoría de seguridad y la auditoría de TI
    4. Alcance de la auditoría de seguridad
    5. Enfoques de la auditoría de seguridad
    6. Paradigmas de la auditoría de seguridad
    7. Tipos de pruebas en la auditoría de seguridad
    8. Guías, técnicas y herramientas de la auditoría de seguridad


    13 OUTSOURCING DE SERVICIOS DE SEGURIDAD I 8 HORAS
    1. Antecedentes y origen del outsourcing
    2. Los Managed Security Services Providers (MSSP’s)
    3. Características del outsourcing de seguridad informática
    4. Condiciones para el outsourcing de seguridad informática
    5. RFP para la contratación de servicios en outsourcing de seguridad informática
    6. Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsourcing de seguridad informática
    7. Metodología para un convenio de servicios de outsourcing de seguridad informática
    8. Mercado de los MSSP’s.


    14 INTELIGENCIA SOBRE AMENAZAS I 4 HORAS
    1. El ciclo de vida de la inteligencia sobre amenazas
    • El ciclo de inteligencia
    • Las preguntas clave de inteligencia (Key Intelligence Questions)
    • Planeación y dirección
    • Acopio / recolección de información en crudo
    • Procesamiento / clasificación de la información
    • Análisis de información y técnicas de análisis estructurado
    • Generación del producto de inteligencia y su diseminación
    • Retroalimentación al ciclo
    2. Tipos de productos de inteligencia sobre amenazas
    • Estratégicos
    • Tácticos
    • Operacionales
    3. Casos de uso de inteligencia sobre amenazas
    • Respuesta a incidentes
    • Operaciones de seguridad (SoC)
    • Gestión de vulnerabilidades
    • Análisis de riesgos
    • Prevención de fraudes
    • Liderazgo de seguridad


    15 RESPUESTA A INCIDENTES Y MANEJO DE CRISIS DE TI I 4 HORAS
    1. Estándares y guías de respuesta a incidentes
    2. Equipo de respuesta a incidentes
    3. Procesos y procedimientos
    4. Listas de seguimiento
    5. Triage
    6. Ejercicio práctico


    16 ANÁLISIS DE RIESGOS I 8 HORAS
    1. Antecedentes
    2. Conceptos de los elementos del riesgo
    3. Análisis de riesgos
    4. Manejo o administración de riesgos
    5. Análisis de riesgos cuantitativos
    6. Análisis de riesgos cualitativos
    7. Drivers del manejo de riesgos
    8. ISO/IEC TR 13335 como guía para la identificación y priorización de riesgos
    9. Metodologías, estándares y herramientas


    17 PRÁCTICA DE FRAP I 8 HORAS
    1. Antecedentes
    2. Metodología FRAP
    3. FRAP y otras metodologías
    4. Caso práctico
    5. Estrategia de seguridad basada en el análisis de riesgos


    18 TENDENCIAS SEGURIDAD INFORMACIÓN I 4 HORAS
    1. Estado actual de la seguridad de la información
    2. Evolución de la seguridad de la información
    3. La academia y la ciencia de la seguridad
    4. Ataques computacionales del futuro
    5. Dispositivos y medidas de seguridad del futuro

Otra formación relacionada con calidad, seguridad informática