DIPLOMADO EN SEGURIDAD INFORMÁTICA
CONTENIDO TEMÁTICO
Modulo I Introducción a la seguridad informática (Linux):
Primera sesión
Que es seguridad de la información?
- Amenazas a la seguridad de información
- Confidencialidad
- Integridad
- Disponibilidad
- Incidentes de seguridad
- Modelo de seguridad PDCA (Plan, Do, Check, Act)
- Políticas de seguridad de la información
Segunda Sesión
- Mecanismos de control de accesos a los sistemas de información
- Administración de claves de acceso
- Política de pantalla y escritorios limpios
- Ingeniería social
- Código malicioso
- Amenazas de navegación por Internet
- Mensajera instantánea y redes P2P
Tercera Sesión
- Seguridad física
- Herramientas de seguridad del sistema Operativo
- Restricción de Acceso a Usuarios
- Restricción de Acceso al sistema de archivos
- Administración de Contraseñas
Cuarta Sesión
- Riesgos sobre la seguridad de información
- Plan de continuidad del negocio (BCP)
- Análisis de impacto al Negocio (BIA)
- Análisis de riesgo (RA)
- Estándar ISO 27001 e ISO 27002
- Ley 1273 de 2009.
Modulo II Seguridad básica de redes
- Metodología de un ataque,
- Levantamiento de información,
- Escaneo de puertos,
- Descubrimiento de vulnerabilidades
Modulo III Técnicas de Ataque
- Identificación de las metodologías para la realización de un ataque informático
- Caracterización de las etapas de un ataque. (Reconocimiento, Escáner, Obtención de información, Análisis de Vulnerabilidades, Borrado de rastros, Código malicioso, ataques distribuidos, etc.)
- Técnicas de ataques a Aplicaciones WEB.
- Técnicas de Ataques a protocolos de red
- Técnicas de Ataques de Autenticación.
- Técnicas de Ataques de Negación de servicios.
- Recomendaciones de seguridad para cada ataque
Modulo IV Seguridad Avanzada de redes:
- Conexiones seguras SSH
- Cifrado de Servicios de red (Secure Socket Layer – SSL)
- Certificados digitales, Open SSL, creación de llaves
- Aseguramiento de servicio Web (Apache)
- Cifrado de documentos, SMIME con OpenSSL
- Firmado de documentos, GnuPG, PKI (Public Key Infraestructura)
Modulo V Cómputo Forense