You are on page 1of 15

Diplomado Seguridad informtica

Duracin 208 horas Objetivo general: Proveer las bases tericas y prcticas de todas las reas de la seguridad informtica, con el objetivo de contar con todos los elementos bsicos para disear e implementar una estrategia de seguridad dentro de una organizacin. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informtico operacional seguro que este alineado con los objetivos de la organizacin. Beneficio: El programa cubre los principios, tcnicas y herramientas ms importantes usadas en la seguridad informtica. El diplomado proporciona conocimiento terico y prctico alineado con las reas de conocimiento que abarca la certificacin CISSP (Certified Information System Security Professional). Esta certificacin es la ms reconocida a nivel internacional en el rea de seguridad informtica. Dirigido a: Profesionales tanto de informtica como de otras disciplinas que tengan inters en el rea de seguridad informtica. En especial se recomienda a profesionales que trabajen en el rea de sistemas de informacin, desarrollo, operaciones, redes y telecomunicaciones, administracin de riesgos, auditoria de TI, control interno y de cumplimiento. Egresados de nivel licenciatura que quieran iniciar la especialidad en seguridad de la informacin. Requisito: El participante debe contar con conocimientos bsicos de lo que es la computacin y del manejo de redes de computadoras. Est dirigido tanto a niveles gerenciales como tcnicos. Licenciatura terminada. Contenido: Mdulo 1 Introduccin a la seguridad informtica Presentar al usuario el diplomado, as como un panorama general de la seguridad Informtica, en el cual se expliquen los conceptos bsicos de la seguridad Informtica as como todo lo relacionado con el tpico de control de acceso. Temario Antecedentes y conceptos de Seguridad Informtica Estadsticas relacionadas a la Seguridad Informtica Opciones acadmicas Certificaciones y Estndares en Seguridad Informtica Control de acceso Etapas del control de acceso Mecanismos de autenticacin

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 1

Tipos de control de acceso Control centralizado de acceso Control descentralizado de acceso Single Sign On Identity Management Duracin del mdulo: 8 horas Mdulo 2 Criptologa Conocer los principios bsicos de la esteganografa, la criptografa y el criptoanlisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organizacin. Temario Introduccin a la esteganografa. Criptografa vs criptoanlisis. Conceptos bsicos de criptografa. Criptografa clsica: transposicin y substitucin Mquinas criptogrficas. Criptografa moderna. Criptografa simtrica de bloques Criptografa simtrica de flujo. Criptografa asimtrica Diffie-Hellman. Introduccin a la teora de nmeros. El criptosistema RSA Los algoritmos hash La firma digital. Cdigos de autenticacin de mensaje. Certificados digitales y autoridades certificadoras Infraestructura de llave pblica Ciclo de vida de una llave. Criptoanlisis Estndares criptogrficos Cifrado de correo electrnico. Cifrado de dispositivos de almacenamiento. Duracin del mdulo: 16 horas Mdulo 3 Introduccin a la computacin y redes Conocer los principios bsicos del funcionamiento de una computadora y de una red de computadoras. Entender el principio de base de los principales protocolos de TCP/IP. Temario Sistemas Operativos Definicin Evolucin Estructura Componentes

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 2

El modelo de comunicacin El modelo OSI de la ISO Estructura de las redes Dispositivos de red Topologas de red Medios de comunicacin guiados y no guiados Comunicacin va satlite Multiplexaje Codificacin Modulacin Protocolos de Transmisin Ethernet Fast Ethernet SLIP PPP Protocolo IP Protocolo ARP Protocolo ICMP Protocolo RARP Protocolo TCP El esquema cliente/servidor Duracin del mdulo: 16 horas Mdulo 4 Seguridad perimetral Conocer los dispositivos y arquitecturas existentes para proteger y monitorear los dispositivos que definen el permetro de los activos informticos de una organizacin. Temario Anatoma tpica de un ataque a nivel red Importancia de las seguridad a nivel red Control de acceso a nivel red: Firewalls Arquitecturas de red: zonas de seguridad Estrategia de monitoreo a nivel red Redes privadas virtuales: VPN Servicios de Directorio Fortalecimiento de capa 2 modelo OSI Fortalecimiento de capa 3 modelo OSI Proceso de administracin de vulnerabilidades Seguridad en acceso remoto Fortalecimiento de plataformas a nivel red Auditoria de la seguridad a nivel red Duracin del mdulo: 8 horas Mdulo 5 Seguridad en redes inalmbricas Conocer el funcionamiento y caractersticas de los dispositivos que conforman una red inalmbrica. Definir la arquitectura, y mejores prcticas, de una red inalmbrica que proporcione funcionalidad y seguridad a una organizacin.

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 3

Temario Introduccin a Tecnologas Inalmbricas IEEE 802.11 Conceptos Bsicos Ubicacin en modelo OSI de la ISO Anlisis de protocolo a nivel capa de acceso al medio Antenas Interferencia Anlisis de Mecanismos de Seguridad Wired Equivalent Privacy (WEP) Wifi Prrotected Access (WPA/WPA2) Ataque y Defensa WARDriving Atacando WEP Atacando WPA Ataques explotando clientes Esquemas de defensa para redes inalmbricas. Duracin del mdulo: 4 horas Mdulo 6 Seguridad dispositivos mviles Conocer las caractersticas de los dispositivos mviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prcticas para definir polticas para el uso seguro de dispositivos mviles. Temario Telefona Fija Ataques Contramedidas Telefona Celular GSM 3G Bluetooth Ataques Dispositivos Mviles Blackberry iPhone Android Nuevos Dispositivos Duracin del mdulo: 4 horas Mdulo 7 Seguridad nodal Conocer las caractersticas principales de los equipos intermedios (primordialmente switches y ruteadores), su forma de trabajo, principales ataques a stos y solucin a los mismos. Temario

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 4

Seguridad en equipos intermedios Seguridad y ataques en dispositivos de capa 2 Seguridad y ataques en dispositivos de capa 3 Listas de Control de Acceso Definicin, justificacin, Logstica y funcionamiento, Sintaxis y Configuracin genrica. Wildcard Mask. Soporte de protocolos: IP, IPX, Appletalk. Tipos de Listas de Control de Acceso. Estndar, Extendidas, Nombradas, Extendidas basadas en tiempo, Dinmicas. Lock-&-Key authentication, Reflexivas. Control de acceso basado en contexto CBAC. Ubicacin de una Lista de Control de Acceso. La interface 0 Ejemplos de Listas de Control de Acceso. Duracin del mdulo: 4 horas Mdulo 8 Compliance Reconocer y comprender los elementos clave de la funcin de cumplimiento y su relacin con Seguridad Informtica. Conocer los principales organismos reguladores, estndares y mejores prcticas relacionados con seguridad informtica. Temario Introduccin a Compliance Funcin de compliance vs otras funciones de control Compliance vs Seguridad Informtica Compliance vs Risk Management Relacin entre Compliance y Gobierno corporativo Estructura de compliance: Politicas, estndares, programas FISMA - Risk Based Approach Principales estndares, leyes, regulaciones y mejores prcticas relacionadas con Seguridad Informtica Duracin del mdulo: 4 horas Mdulo 9 Anlisis de riesgos Conocer los aspectos bsicos del anlisis de riesgos, as como las herramientas, metodologas y tcnicas usadas en esta rea. Temario Antecedentes Conceptos de los elementos del riesgo Anlisis de Riesgos Manejo o Administracin de riesgos Anlisis de riesgos cuantitativo Anlisis de riesgos cualitativo Drivers del manejo de riesgos ISO/IEC TR 13335 como gua para la identificacin y priorizacin de riesgos

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 5

Metodologas, Estndares y Herramientas: BS7799-3 ISO27005 ISO31100 UNE71504 OCTAVE CRAMM Threat Risk Assesment ( TRA ) NIST GAO ( ISRM) MAGERIT COBRA Duracin del mdulo: 8 horas Mdulo 10 Polticas de seguridad Entender y aplicar los conceptos tericos de polticas de seguridad de la informacin en Sistemas de Cmputo Institucionales y Empresariales. Comprender los modelos y polticas de seguridad de la informacin para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro. Temario Modelos de seguridad Poltica de Seguridad Militar (Bell y LaPadula). Poltica de Seguridad Comercial (Clark y Wilson). Poltica de Seguridad Financiera (Brewer y Nash). Polticas de Seguridad del Mundo Real Consistencia de Polticas. Las polticas de seguridad en el contexto de un sistema de gestin de seguridad de la informacin. Estructuracin de Polticas de Seguridad de la Informacin. Proyecto de desarrollo de Polticas de Seguridad. Misin, normas, polticas, procedimientos y mecanismos. Duracin del mdulo: 12 horas Mdulo 11 IDS: Sistemas deteccin intrusos Conocer los diversos paradigmas de operacin de los Sistemas de Deteccin de Intrusos (IDS). El participante conocer las ventajas y desventajas de operacin de esta tecnologa. Temario El problema de la definicin de las intrusiones Definicin de la tecnologa de IDS Definicin de la tecnologa de IPS Prevencin vs. Deteccin Paradigmas para el uso de un IDS Deteccin de ataques Deteccin de intrusiones Paradigmas de correlacin de datos IDES

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 6

Arquitectura bsica de sistemas prevencin y deteccin de intrusiones Auditora Inline Hbrido Paradigmas de operacin dependiendo de la fuente de los datos: Deteccin de anomalas o el enfoque de IA. Deteccin de mal uso o el enfoque fcil y sencillo. Alarmas Contra Robo o la deteccin basada en polticas. Honey Pots o el enfoque psale a lo barrido. Hbridos Engaando a los IDS: ataques y defensas Duracin del mdulo: 4 horas Mdulo 12 Seguridad en las operaciones Proporcionar los principios y controles bsicos necesarios para mantener a un sistema de informacin continuamente protegido conforme el nivel requerido por la organizacin. Reflexionar sobre los controles que deben incorporarse en la organizacin durante su operacin diaria para no sobrecontrolar ni subcontrolar. Describir formas de evaluar la seguridad informtica desde el punto de vista terico y el prctico. Temario Generalidades del mdulo Principios Due Care/Due Diligence Proceso de implantacin de seguridad informtica Controles de seguridad en la organizacin Familia de estndares ISO 27000 Antecedentes del estndar desde el BS7799 Los 11 Dominios de Seguridad La serie de estndares de la Familia del 27000 Controles Especificados en el ISO 27001 Implantacin de un Sistema de Gestin de Seguridad de la Informacin (SGSI) Proceso de Certificacin de las Organizaciones Controles Administrativos Proceso de Reclutamiento Separacin de Funciones Rotacin de Labores Menor Privilegio Necesidad de Saber Programas de Concientizacin Tipos de Evaluacin Regulaciones internacionales (SOX, Basilea II, HIPAA) Nacionales (Ley de Transparencia, Ley de Proteccin de Datos Personales en Particulares, Cdigo Penal) Organizacionales (Polticas, Normas y Controles) Auditora de Escritorio Modelos de Madurez Auditora Prctica (Prueba de Penetracin, PenTest) Metodologas para PenTest Administracin de un Pentest

Posesin de

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 7

Duracin del mdulo: 8 horas Mdulo 13 Seguridad en sistemas operativos Windows Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft. Temario Orgenes e Historia Bsicos Win32 y NT Windows 2000 Arquitectura de Seguridad Ataques Defensas Windows XP Arquitectura de Seguridad Ataques Defensas Windows 2003 Arquitectura de Seguridad Ataques Defensas Windows Vista Arquitectura de Seguridad Ataques Defensas Windows 2008 Arquitectura de Seguridad Ataques Defensas Windows 7 Arquitectura de Seguridad Ataques Defensas Duracin del mdulo: 12 horas Mdulo 14 Seguridad en ambiente mainframes Conocer los fundamentos de diseo y tecnologas de seguridad relacionadas con sistemas tipo mainframes. Temario Introduccin a la seguridad en Mainframes Breve historia de los mainframes y su arquitectura La seguridad en los Mainframes, historia y funcionalidad buscada Como se lleva la seguridad en Mainframe, administracin y definiciones Otros elementos de seguridad del sistema operativo Operacin y administracin Elementos de auditora a la seguridad en Mainframes

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 8

Auditoria de la seguridad Duracin del mdulo: 4 horas Mdulo 15 Seguridad en sistemas operativos Unix Conocer las caractersticas principales de los diferentes sistemas Unix. Definir una lista de mejores prcticas para fortalecer un sistema operativo Unix. Temario Historia de Unix Tipos de Unix Elementos principales de Unix El ncleo El ambiente El shell Seguridad y Unix Autenticacin en Unix Los archivos /etc/password y /etc/shadow NIS: Network Information Service PAM: Pluggable Authentication Modules LDAP: Lightweight Directory Access Protocol Los sistemas de archivos Los archivos de inicializacin Monitoreo del sistema Bitcoras en Unix Los servicios de red Los comandos r Calendarizacin tareas El RPC: Remote Procedure Call Servicio de nombres, mensajera y ftp NFS: Network File System El Servidor X Windows Duracin del mdulo: 12 horas Mdulo 16 Herramientas de seguridad Conocer el funcionamiento bsico de herramientas relacionadas con seguridad informtica. Temario Introduccin Escaneo de puertos TCP/UDP: Nmap Analizador de vulnerabilidades: Nessus Firewalls: IPtables La utilera tcpwrappers El detector de intrusos de red Snort Sniffers: ethereal, etherape y ettercap Software para inyeccin de paquetes: Hping Crack de passwords: john de ripper, Opchrack

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 9

Duracin del mdulo: 16 horas Mdulo 17 Cmputo forense Conocer qu es y para qu sirve el cmputo forense. Comprender la metodologa de aplicacin del cmputo forense. Temario Definicin y Principios Necesidad de investigacin Tipos de Anlisis Forense Proceso Forense: los 4 pasos Preparndose para el incidente La respuesta al incidente Importancia de la Evidencia Cadena de custodia Manejo de evidencia Errores tcnicos Respuesta en vivo Ejecucin de anlisis forense Bsqueda de evidencia en diversas plataformas y sistemas operativos Cmputo Forense vs. Anlisis Forense Clsico Duracin del mdulo: 4 horas Mdulo 18 Aspectos legales y ticos Conocer el aspecto tico y legal relacionado con seguridad informtica Temario tica Cdigo de tica de ISC2 RFC 1087 Privacidad y Datos personales Proteccin Jurdica del Software Delitos informticos Cmputo Forense Duracin del mdulo: 16 horas Mdulo 19 DRP & BCP Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y presentar una metodologa para el desarrollo e implementacin de un Plan de Recuperacin del Servicio Informtico y Continuidad del Negocio en casos de desastre. Temario Introduccin al DRP/BCP

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 10

Metodologa para desarrollar el DRP/BCP Planeacin y organizacin del Proyecto de DRP/BCP Anlisis de riesgos para prevenir desastres Anlisis de impacto al negocio (BIA) Requerimientos de recuperacin de TI y de reas usuarias El Esquema de respaldos Costos del DRP/BCP Estrategias de respaldo y recuperacin Manejo de la emergencia El documento del DRP/BCP Prueba y mantenimiento del DRP/BCP Otros aspectos del DRP/BCP Duracin del mdulo: 16 horas Mdulo 20 Seguridad fsica Conocer los fundamentos de diseo y tecnologas relacionadas con la seguridad fsica de un centro informtico. Temario El rol de la seguridad fsica en la seguridad informtica Identificacin de los activos a proteger Control de Acceso Requerimientos de instalaciones reas restringidas y reas de trabajo Control de visitantes y requerimiento de escoltas Vallas, puertas, torniquetes y esclusas Guardias de seguridad / perros. Identificaciones y gafetes Chapas de llave y de combinacin Iluminacin Seleccin de sitio, diseo de instalaciones y configuracin Tarjetas inteligentes y tontas Bitcoras de auditora y acceso Control de acceso biomtrico CCTV Equipamiento Cmaras DVR Aspectos especficos Deteccin de intrusin Detectores de movimiento, sensores y alarmas Consideraciones de suministro de energa y HVAC Plantas UPS Deteccin y supresin de fuego Agentes limpios Duracin del mdulo: 4 horas Mdulo 21 Seguridad en aplicaciones Web

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 11

Conocer los puntos a tomar en cuenta para disear e implementar una aplicacin segura, basada en las mejores prcticas propuestas por el proyecto OWASP. Temario Los hackers en la actualidad Contexto de seguridad empresarial Orgenes y causas del crecimiento de la inseguridad empresarial El atacante: White hat y black hat Motivaciones y formas de ataques Proceso de Cdigo Seguro El proceso de seguridad Seguridad en aplicaciones crticas Seguridad en aplicaciones web Arquitecturas aplicativas Puntos de proteccin en el ciclo de vida de una aplicacin Modelado de Riesgos Introduccin al modelado de riesgos tecnolgicos Proceso del modelado Categorizacin de riesgos Desglose de riesgos Mitigacin de Riesgos Aceptar Transferir Eliminar Mitigar/Reparar La base del Cdigo Seguro Minimizar privilegios Minimizar superficie de ataques Seguridad a profundidad Criterios de OWASP Presentacin de OWASP Revisin de cdigo Estndar de seguridad aplicativa OWASP Top Ten Presentacin del top 10 Explicacin/Ejemplos y demostraciones del top 10 Duracin del mdulo: 4 horas Mdulo 22 Software malicioso Conocer las caractersticas principales del software malicioso, as como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso. Temario Introduccin Caractersticas bsicas del software malicioso Historia Clasificacin extensa.

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 12

Ejemplos Funcionamiento del software malicioso Conceptos bsicos de arquitectura y sistema operativo. Conceptos de arreglos y seguridad de arquitecturas. Conceptos internos bsicos de Windows Conceptos internos bsicos de *nix Mtodos de escalamiento y bypass de seguridad. Overflows (Buffer/Stack/Heap/Off-By-One) Fallos comunes de configuracin Fallos en aplicaciones web/explotacin del lado del cliente Escalamiento, deploy y errores comunes. Creacin Replicacin Mtodos de ofuscacin (Stealth and Obfuscation Methods). Daos que un virus puede generar. Anlisis de software malicioso (Ingeniera Inversa) Assembly Language 101 Debugging (Depuracin) y Debugging against Disassembling (Depuracin en contra de desensamble) Desensamble Fraccionado Problemas comunes. Empaquetadores Polimorfismo / Metamorfismo Cdigo Ofuscado (Obfuscated Code). Eliminacin de problemas comunes. Ejemplos. Deteccin y frenado Pattern Matching (Comparacin de Patrones). Model Validation (Validacin de Patrones). Heurstica (Heuristics). Duracin del mdulo: 4 horas Mdulo 23 Seguridad en base de datos Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, as como las herramientas y mdulos de seguridad de las bases de datos y datawarehouse ms utilizadas en la industria. Temario Tipos de Bases de Datos Caractersticas de los DBMSs Arquitecturas de los DBMSs Lenguajes de los DBMSS Seguridad en Base de Datos Modelos de Seguridad Confidencialidad en las Bases de Datos Control de acceso Agregacin Inferencia Covers Chanels Multilevel Security Databases

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 13

Polistantation Auditoria Integridad en las Bases de Datos Principios de seguridad en la integridad de las Bases de Datos Disponibilidad en las Bases de datos Propiedades de una transaccin Logs Herramientas para el anlisis de vulnerabilidades en Bases de Datos Funciones del Administrador de la Base de Datos Datawarehouse Datamining Datamarts Seguridad en los Datawarehouse Duracin del mdulo: 4 horas Mdulo 24 Seguridad en aplicaciones y desarrollo de sistemas Conocer los aspectos relacionados con la seguridad en aplicaciones en produccin, desarrollo, y las metodologas y herramientas para analizar, disear, e implementar controles en el ciclo de vida del desarrollo de aplicaciones. Temario Controles en aplicaciones en produccin Controles en aplicaciones en desarrollo CMM Sistemas Expertos Redes Neurales Control del proyecto Control del producto Principios de auditabilidad Estrategias para el desarrollo de aplicaciones Metodologa de seguridad para el desarrollo de aplicaciones El rol del especialista de seguridad en el desarrollo de aplicaciones Determinacin del nivel de riesgo aceptable en las aplicaciones Acreditacin y Certificacin Conversin de las aplicaciones Change management Configuration Management Duracin del mdulo: 4 horas Mdulo 25 Outsourcing Conocer las caractersticas, condiciones para el outsoursing de seguridad informtica as como aspectos para la elaboracin de RFPs y acuerdos de niveles de servicio para la contratacin de servicios de outsoursing de seguridad informtica. Temario Antecedentes y origen del outsoursing Introduccin

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 14

Los Managed Security Services Providers ( MSSPs ) Caractersticas del outsoursing de seguridad Informtica Condiciones para el outsoursing de seguridad informtica RFP Para la contratacin de servicios en outsoursing de seguridad Informtica Guas de contenido para la elaboracin de acuerdos de niveles de servicio para el outsoursing de seguridad informtica Metodologa para un convenio de servicios de outsourcing de seguridad informtica Mercado de los MSSPs Duracin del mdulo: 4 horas Mdulo 26 Prctica FRAP Conocer, analizar y trabajar con la metodologa de anlisis de riesgos FRAP con un caso prctico donde los participantes tengan la experiencia de realizar un anlisis de riesgos as como el poder utilizar todos los conocimientos obtenidos en el diplomado y as poder trazar una estrategia de seguridad informtica basada en el anlisis. Temario Antecedentes Metodologa FRAP FRAP y otra metodologas Caso practico Estrategia de seguridad basada en el anlisis de riesgos Duracin del mdulo: 8 horas

Das de imparticin: viernes y sbados Horario: 17:00 a 21:00 y de 9:00 a 13:00 hrs

Tecnolgico de Monterrey, Campus Ciudad de Mxico. Direccin de Extensin Acadmica - Diplomados, cursos, talleres, seminarios. Informes e inscripciones: Telfono: 01 (55) 5483 2350 actualiza.ccm@servicios.itesm.mx -- Pgina: 15

You might also like