Contenido
Diplomado Seguridad Informática
Justificación
Las nuevas oportunidades de negocio vienen fundamentadas en el uso de nuevas tecnologías. Conceptos como e-commerce y e-bussiness no deben ser ajenos a todos aquellos directivos que tienen bajo su responsabilidad el uso de este nuevo enfoque como factor de éxito en el manejo de cada uno de sus negocios. La hoy llamada economía digital usa, como estrategia, novedosas herramientas tecnológicas con el propósito de propender a la competitividad en el actual marco de globalización económica.
Estas nuevas tecnologías vienen acompañadas, en su uso, de riesgos significativos en el manejo de la información. A lo anterior hay que agregar el incremento de actos terroristas en el mundo, que han creado un clima de incertidumbre e inseguridad a nivel informático.
Las dos razones anteriores sustentan la necesidad de implementar modelos de seguridad informática que prevengan y recuperen la perdida de información del negocio.
Metodología
Se encuentra enmarcada dentro del sistema de cátedra presencial, con la participación activa de cada estudiante. Manejo de casos y estudio del material que se entrega. La teoría será complementada con laboratorios prácticos que ayudarán a comprender aún más, el contenido del curso.
Contenido
MÓDULO I:
Nombre del módulo: Conceptos Básicos de Seguridad
Objetivos: Introducir al grupo en el tema de la seguridad informática, revisando sus principales componentes. Se darán las bases técnicas para profundizar en los temas que se verán en los siguientes módulos.
Temas principales:
Arquitectura tecnológica global sobre una organización de talla mundial.
Conceptos básicos de Seguridad Informática.
Bases teóricas de Seguridad Informática. Teoría de Encripcion.
Firmas Digitales y hashing.
PKI; esquemas simétricos y asimétricos, llaves públicas y privadas.
El estándar BS7799 - ISO17799
Duración: 40
MÓDULO II:
Nombre del módulo: Seguridad en Redes
Objetivos: Se estudiará en detalle cada uno de los niveles de red, encontrando sus vulnerabilidades y amenazas. Se estudiaran las herramientas apropiadas para controlarlos.
Temas principales
Fundamentos de redes
Infraestructura de redes LAN
Interconexión de redes con protocolo IP
Protocolos de transporte TCP/UDP
Intranet, extranet y red de acceso remoto
Análisis de tráfico y detección de ataques
Debilidades y vulnerabilidades de los protocolos de red
Herramientas para análisis de tráfico
Ataques comunes: sniffing, spoofing, DoS, TCP hijacking
Mecanismos de seguridad para redes
Sistemas para detección de intrusos (IDS)
Firewalls
Redes Virtuales Privadas (VPN)
Sistemas de autenticación fuerte
Seguridad en redes inalámbricas
Clasificación de redes inalámbricas
Aplicaciones móviles
Riesgos y contramedidas
Modelo de red segura
Integración de mecanismos de seguridad
Esquema de aseguramiento perimetral
Hardening de componentes de red
Duración: 30
MÓDULO III:
Nombre del módulo: Computación Forense, Aspectos legales
Objetivos: Comprender y analizar las conductas y perfiles de los atacantes de los sistemas de computación, Identificando y estableciendo estrategias para tratar un posible cybercrimen. Identificar, manejar y controlar la evidencia digital teniendo en cuenta las consideraciones legales y los estándares internacionales.
Temas principales:
Hacking, Cracking y principales vulnerabilidades reportadas,
Modelos de seguridad para redes,
Seguridad sobre Internet.
Equipos de atención de incidentes y emergencias. CERT y listas de seguridad informática.
Computación forense. Qué viene después de un incidente informática?.
Evidencia digital en redes
Análisis de tráfico de red. Network Intrusion Detection
Registros y rastros a través del Modelo OSI/ISO
Análisis de incidentes de seguridad en redes
Investigando un cybercrimen
Definición de cybercrimen
Modelo de investigación
Herramientas forenses
Participantes y resultados
Consideraciones legales
Leyes internacionales sobre los cybercrimenes
El discurso probatorio en informática
Implicaciones en Colombia
Direcciones futuras
Digital Evidence Response Team
Preparación forense de redes
Análisis forenses de sistemas inalámbricos.
Anonimato y seguimiento
Retos y problemáticas legales.
Duración: 30
MÓDULO IV:
Nombre del módulo: Continuidad del Negocio y Gestión de Riesgo
Objetivos: Conocer las mejores practicas en el manejo de desastres y en la gestión del riesgo. Se estudiaran las últimas metodologías y los estándares internacionales sobre estos dos importantes temas.
Temas principales:
Continuidad del Negocio.
Bases teóricas.
Etapas preactivas.
El durante de un incidente.
El después de un incidente.
Metodología del DRI.
Análisis y administración del riesgo.
Componentes y controladores del riesgo.
Análisis de Impactos.
El modelo OCTAVE.
La norma técnica Colombiana NTC 5254.
Cobit
Duración: 30