diplomado en seguridad informática - universidad icesi€¦ · conocerá los métodos y...

6

Upload: others

Post on 06-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Diplomado en Seguridad Informática - Universidad Icesi€¦ · Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar
Page 2: Diplomado en Seguridad Informática - Universidad Icesi€¦ · Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar

Diplomado en Seguridad Informática

Presentación

SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en

cierta manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso (…)

Diccionario de la Real Academia

Siendo la información uno de los activos más importantes con los que cuenta cualquier organización, es muy

importante mantener dicha información en un estado seguro, de tal modo que:

No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad).

Solamente pueda ser accedida por personal o equipos autorizados, y se pueda verificar con certeza la identidad de los mismos (autenticación).

Se pueda verificar si ha sido modificada o alterada (integridad).

Esté disponible cuando se la necesite (disponibilidad).

El uso masivo de las redes hace más importante que nunca el tener un ambiente de cómputo seguro, ya que

dichas redes pueden permitir el acceso de personas o programas indeseables (hackers, virus, empleados

descontentos, etc.) a los sistemas de cómputo, con el consiguiente efecto negativo sobre la información y la

empresa.

Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el

Diplomado en Seguridad de la Información, de modo que los participantes puedan obtener una sólida

formación en este campo y aplicar las mejores prácticas de la seguridad en la configuración y operación diaria

de los sistemas de cómputo de sus empresas

Objetivo General

El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama

de riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en

el uso de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente

en caso de que ocurra algún incidente de seguridad informática.

Page 3: Diplomado en Seguridad Informática - Universidad Icesi€¦ · Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar

Objetivos Específicos

Al finalizar el Diplomado, el participante:

Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no.

Conocerá los riesgos asociados a tener un sistema de cómputo en red.

Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación.

Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética los métodos y herramientas que los atacantes utilizan.

Podrá configurar un sistema de cómputo para fortalecer su seguridad, y conocerá la manera de mantener dicha seguridad.

Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar evidencia digital de un ataque informático, de tal manera que dicha evidencia pueda tener valor probatorio.

Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos.

Estará en capacidad de formular y establecer políticas de seguridad.

Metodología

Se aplicará una metodología interactiva, donde el participante tendrá tanto responsabilidades de

aprendizaje, como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes

podrán compartir los conocimientos y experiencias de los profesores vinculados con el programa.

Estructura Académica

El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación: 5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total

Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas)

- Introducción - Paradigma en Seguridad - Delitos Informáticos - Aspectos Jurídicos de la Seguridad Informática - Aspectos Éticos

Page 4: Diplomado en Seguridad Informática - Universidad Icesi€¦ · Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar

- Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países

- Modelo de Gestión de la Seguridad de la Información basada en ISO 27001 – ISO 17799

Curso 2: Introducción a la seguridad de la información (30 horas)

- Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de cifrado y hashing.

- Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP.

- Sesión 3: Vulnerabilidades del servicio de correo electrónico - Sesión 4: Vulnerabilidades del protocolo HTTP. - Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos. - Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers. - Sesión 7: Demostración de ataque MITM contra un servicio Web seguro - Sesión 8: Presentación del proyecto de curso.

Curso 3: Aseguramiento de infraestructura y servicios (30 horas)

- Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing criptográfico.

- Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP, WinSCP, SFTP.

- Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS). - Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS). - Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise

(802.1x). - Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM. - Sesión 7: OpenVPN, firewalls. - Sesión 8: Presentación del proyecto de curso.

Curso 4: Hacking ético (30 horas)

- Sesión 1: Exploración y enumeración con herramientas de código abierto. - Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework. - Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para

cracking de contraseñas.

Page 5: Diplomado en Seguridad Informática - Universidad Icesi€¦ · Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar

- Sesión 4: Cracking de WEP / WPA en redes inalámbricas. - Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel. - Sesión 6: Uso de Fragroute para reproducción de ataques. - Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos. - Sesión 8: Presentación del proyecto de curso.

Curso 5: Computación forense (30 horas)

- Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo. - Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código

abierto. - Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto. - Sesión 4: Obtención y estudio básico de duplicaciones forenses. - Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento. - Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte). - Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de

herramientas para análisis forense. - Sesión 8: Presentación del proyecto de curso.

Tutorial: Administración del sistema operativo Linux (12 horas).

Acreditación

A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el “Diploma en Seguridad Informática”.

Requisitos de inscripción

• Diligenciar el formulario de inscripción • Fotocopia de la cédula.

Page 6: Diplomado en Seguridad Informática - Universidad Icesi€¦ · Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar

Inscripción y Forma de pago

1. Diligencie el formulario de inscripción en línea www.icesi.edu.co/inscripcion_educacion_continua/.

2. Una vez se genere la factura usted recibirá un correo electrónico, en ese momento podrá ingresar al portal de estudiantes de Educación Continua para hacer el pago en línea (www.icesi.edu.co/inscripcion_educacion_continua/ ).

3. Puede generar la factura y proceder a pagar el valor del programa en las siguientes opciones:

Pagar en las entidades financieras que se relacionan en el recibo de pago del programa de Educación Continua, en efectivo o con cheque de gerencia.

Pagar en la Caja de la Universidad Icesi ubicada en la Oficina de Contabilidad, en efectivo, con cheque personal o con tarjeta de crédito. El horario de atención es: 8:00 a.m. a 12:00 m. y de 3:00 a 6:30 p.m. de lunes a viernes. Es posible realizar pago combinado o mixto.

La Universidad ofrece financiación directa para el pago de los programa de Educación Continua. Comuníquese en la Dirección Financiera con Liliana Infante o Carlos Ruiz encargados de créditos estudiantiles en las extensiones 8722 y 8799.

Lugar y Tiempo

Se desarrollará en las instalaciones de la Universidad Icesi, viernes de 6:00 p.m. a 10:00 p.m. y sábados de

8:00 a.m. a 12:00 m. Los cambios eventuales que se puedan presentar frente a la programación inicial

(Fechas, Horarios, Docentes) serán informados oportunamente a los estudiantes.

Intensidad: 160 horas Inversión

Valor de la Inversión: $ 3.100.000, incluido el 1.5% correspondiente al impuesto Procultura.

Contacto

Universidad Icesi

Mercadeo Institucional [email protected] Tel. 5552334 ext. 8013, 8021, 8014, 8682