Contenido
Datos Básicos
Coordinador: DR. UCIEL FRAGOSO RODRIGUEZ
Área: Tecnología y Computación
Fechas: 14 de marzo del 2012 al 5 de diciembre del 2012
Costo de inscripción: 4240 PESOS M.N.
Costo por módulo: 7500 PESOS M.N.
Horarios: Miércoles de 16:00 a 21:00 h.
Módulos: 5
Horas: 165
Entender la situación de un medio ambiente interconectado en el ámbito de los
negocios y de ahí fomentar la seguridad informática. Presentar a los
participantes el panorama general de la seguridad informática, considerando
las implicaciones económicas y estratégicas para las empresas actuales.
Identificar los aspectos relevantes sobre la vulnerabilidad de los sistemas
informáticos. Conocer las funciones, métodos y procedimientos que se
emplean para la creación de esquemas de seguridad. Actualizar profesionales
y formar especialistas en seguridad informática, que les permita desarrollar
habilidades en el planteamiento de soluciones de administración, diseño,
gestión y operación de sistemas de seguridad.
Al finalizar el programa los participantes aplicarán las diferentes tecnologías y
modelos de la seguridad informática y computacional en los sistemas y redes
de telecomunicaciones, considerarán las ventajas y problemáticas asociadas
con el diseño y administración de políticas y mecanismos de seguridad para los
recursos informáticos en los sistemas y redes de telecomunicaciones,
diseñarán un proyecto de seguridad informática relacionado con una
problemática real de su empresa o de algún otro caso de estudio propuesto en
el curso y reafirmarán sus conocimientos básicos de teoría de sistemas y redes
de telecomunicaciones, principalmente los conceptos que son indispensables
para entender el funcionamiento de dispositivos, equipos y sistemas de
telecomunicaciones para el manejo seguro de la información.
FUNDAMENTOS, POLÍTICAS Y PROCEDIMIENTOS
Objetivo
Proporcionar los conceptos básicos y las herramientas necesarias para analizar
los sistemas de seguridad informática. Asimismo, proporcionar una
metodología apropiada para desarrollar y documentar un sistema de
administración de la seguridad.
Temario
1. Fundamentos de la teoría de la seguridad informática
-¿Qué es Seguridad Informática?
-Objetivos de la Seguridad: Confidencialidad, Disponibilidad e Integridad
-Niveles de Seguridad
-Identificación de los factores de riesgo
-Exposición de datos
-Planificación de la Seguridad
2. Esquemas y Modelos de Seguridad
-Misión de Seguridad
-Grupo de elaboración de políticas
-Política de Seguridad
-Procedimientos de Seguridad
-Especificación de Mecanismos de Seguridad
-Implementación y estándares
-Modelos de seguridad: Militar, Comercial y Financiero
ARQUITECTURA DE SEGURIDAD I
Objetivo
Presentar los elementos y metodologías de análisis de riesgos, asimismo,
proporcionar un panorama general de las vulnerabilidades en redes de
computadoras y los mecanismos disponibles para enfrentarlas.
Temario
1. Análisis de Riesgos
-Amenazas
-Vulnerabilidades
-Riesgos
-Análisis de Riesgos vs Administración de Riesgos
-Enfoques cualitativos y cuantitativos
-Metodología FRAP (Facilitated Risk Analysis Process)
2. Seguridad en redes de transporte
-Arquitectura de redes TCP/IP. Amenazas y ataques. Niveles de
seguridad Servicios de seguridad
-Introducción a criptografía: Algoritmos simétricos y asimétricos
-Conceptos básicos sobre elementos de protección en la red.
-Seguridad a nivel aplicación
-Seguridad a nivel transporte
-Seguridad a nivel red
-Seguridad a nivel enlace
ARQUITECTURA DE SEGURIDAD II
Objetivo
Comprender e identificar los sistemas de protección de seguridad basados en
sistemas de red perimetral, y de estaciones de trabajo, de igual forma entender
los mecanismos de ataque de software malicioso para el diseño e
implementación de un esquema de protección basado en tecnología contra
código malicioso.
Temario:
1. Mecanismos de Protección
-Firewalls y Proxies
-Qué es un firewall (revisión y análisis de mercado)
-Políticas de seguridad y su integración en sistemas de firewall
-Redes Privadas Virtuales (VPN´s)
-Creación e infraestructura de redes virtuales.
-Sistema de detección de intrusos, IDS (Instuction Detection Systems)
-Identificación de ataques y respuestas con base en políticas de
seguridad
-Sistemas unificados de administración de seguridad
-Seguridad en redes inalámbricas
-Autentificación y Biométricos
2. Nuevas tecnología s en Seguridad
SEGURIDAD APLICATIVA
Objetivo:
Entender los principales aspectos de seguridad en el desarrollo de sistemas
institucionales de Información, así como comprender las principales
aplicaciones de la criptografía, analizando los alcances de las distintas
soluciones existentes, así como la forma de incorporarlo en aplicaciones de
usuarios finales.
Temario:
1. Fundamentos de criptografía
-Problemas de seguridad en la transmisión de la Información:
Confidencialidad, Integridad, Autenticidad y No Rechazo
-Herramientas criptológicas
-Criptografía Simétrica y Asimétrica
-Firma digital, Certificado digital
2. Aplicaciones de la Firma Digita l
-Arquitectura PKI (Public Key Infrastructure)
-Intranets, Extranets y Redes privadas virtuales VPN (Virtual Private
Networks)
-Comercio Electrónico, Notario Digital (oficialía de partes)
-Casos de Seguridad Aplicativa en México
-Marco legal de servicios electrónicos
3. Seguridad Integral
ADMINISTRACIÓN DE LA SEGURIDAD
Objetivo:
Instruir a los gerentes de operaciones en los sistemas de administración de la
seguridad para que puedan inculcar estos valores a las personas bajo su
cargo. Los procesos de administración aprendidos facilitarán a los participantes
las herramientas que les permitirán realizar auditorías.
Temario:
1. Auditorías y Evaluación de la Seguridad
-Evaluación de la seguridad implantada
-Programas de control de la seguridad
-Pruebas de integridad de sistemas
-Inventario y clasificación de activos de seguridad
-Diagnósticos de seguridad
-Revisión y actualización de procedimientos
2. Recuperación y Continuidad del Negocio en caso de Desastre
(DRP/BCP/BCM)
-Introducción al DRP/BCP/BCM
-Conceptos y Terminología usados en DRP/BCP/BCM
-Una Metodología para el desarrollo de un DRP/BCP
-Herramientas de SW para el desarrollo y mantenimiento del
DRP/BCP/BCM
-Estándares y mejores prácticas
-Factores críticos de éxito del DRP/BCP/BCM
3. Tendencias y nuevas tecnologías
-Aspectos legales en Seguridad Informática
-Ley Federal de Protección de Datos
-Gobernanza de Internet
-Análisis Forense
-Servicios administrados (seguridad en la nube)
Dr. Uciel Fragoso Rodríguez
Estudios de Ingeniería Electrónica con especialidad en Sistemas Digitales en la
Universidad Autónoma Metropolita. Estudios de Maestría en Ciencias de la
Computación en el Colegio Imperial de Londres Inglaterra. Grado de Doctor
con especialidad en Informática en el Instituto Nacional de Telecomunicaciones
en Francia. Actualmente, Coordinador de Redes y Telecomunicaciones de la
Dirección Centro de Cómputo del ITAM. En la parte académica, he sido
profesor en el Diplomado de Sistemas Telemáticos, en la Ingeniería en
Telemática en las asignaturas de: Microprocesadores, Redes de Computadoras
y Redes de Alta Velocidad y la asignatura de Diseño de Redes Telemáticas en
la Maestría de Tecnologías de Información y Administración. Coordinador del
Diplomado en Seguridad Informática
Datos Básicos
Coordinador: DR. UCIEL FRAGOSO RODRIGUEZ
Muy buen servicio, clases y profesores de calidad.
Mario Raul Venegas De Leon
Diplomado en Seguridad Informática - Junio 2011