Diplomado básico
de seguridad informática

Debido a la constante necesidad de maestros, alumnos y profesionales de TI de seguir capacitándose en esta área de la informática, la Universidad Autónoma de Chihuahua por medio de la Coordinación General de Tecnologías de Información junto con el apoyo de la Asociación Nacional de Universidades e Instituciones de Educación Superior (ANUIES) ofrece el Diplomado Básico de Seguridad Informática en su versión 2017, el cual consiste en 10 módulos con una duración total de 100 horas.

Este diplomado ofrece al alumno capacitación por parte de personal especializado para que pueda desarrollarse en la prevención, detección y atención de problemas de seguridad informática básica.

La modalidad de este diplomado es en línea utilizando la plataforma Moodle y la herramienta WebEx, teniendo sesiones los días Lunes y Miercoles.

Presentación

La Universidad Autónoma de Chihuahua (UACh) es una institución educativa del sector público que cuenta con más de 60 años de existencia, durante los cuales a realizado grandes aportes educativos, científicos y artísticos a la sociedad en general.

En el ámbito de las tecnologías de información (TI), la UACh ha apostado por la investigación e innovación en diversas áreas.

Actualmente está al frente de la coordinación de la Red de seguridad en cómputo del noroeste del país, y dirige diversos grupos de trabajo en el comité de TICs de la Asociación Nacional de Universidades e Instituciones de Educación Superior (ANUIES-TIC) en México, coordinando y participando en diversos grupos de trabajo que conforman este comité.

"La seguridad no es solo un proceso tecnológico,
es un proceso organizacional"

Kenneth Amaditz

Perfil de egreso

El estudiante al término del Diplomado Básico de Seguridad Informática contará con los fundamentos que le permitirán identificar y llevar a cabo acciones ante incidentes informáticos, así como el entendimiento del funcionamiento de algunos mecanismos enfocados a la detección, prevención y corrección de estos incidentes, los cuales pueden presentarse en un entorno operativo.

Modalidad

Totalmente en linea.

¿Qué es el diplomado básico de seguridad informática?

Es una serie de presentaciones (módulos) realizadas por expertos en diversos temas de tecnologías de información, con una alta orientación a la seguridad informática. Cada módulo consta de 2 sesiones de videoconferencia, luego de las cuales cada participante realiza un test de conocimientos acerca del tema cubierto en dicho módulo.

Objetivo

Fomentar en la comunidad en general la cultura de la seguridad informática, mediante la exposición de temas actuales y de interés, con la finalidad de contribuir en la protección de los entornos operativos de cada participante.

Requisitos

El aspirante debe tener conocimientos básicos en el uso de sistemas operativos como Windows y Linux, así como el protocolo de comunicación TPC/IP.

Se recomienda a profesionales involucrados en áreas relacionadas a las tecnologías de información como desarrollo de aplicaciones, operaciones de soporte a usuarios, redes y telecomunicaciones, administración de riesgos, auditorias de TIC, control interno y de cumplimiento, administración de servicios electrónicos, entre otros. Así como a egresados o personas cursando algún nivel de licenciatura que quieran iniciar la especialidad en seguridad de la información.

Servicio WebEx

  • Cada Módulo consta de 2 sesiones de 3 horas cada una (lunes y miércoles respectivamente, en un horario de 13:00-16:00 hrs (Horario de la Cd. De México).
  • Cada módulo llevará ejercicios prácticos, investigaciones o ensayos a criterio del expositor a lo largo de la semana del módulo.

Plataforma de educación virtual de la UACH

  • Se ofrecerán asesorias en línea por medio de foros en la plataforma Moodle.
  • Al finalizar cada módulo se realizará una evaluación en la plataforma Moodle.

Evaluación

  • El expositor, al final de cada módulo, realiza una evaluación con preguntas referentes a los temas vistos en el módulo.
  • Estas preguntas deben ser respondidas de manera correcta por parte de los asistentes.
  • Para la obtención del reconocimiento con validez oficial, la calificación mínima es de 80 en una escala de 100.

Modulo 1 al 5 : 07 Agosto / 08 Septiembre

El diplomado está formado por 10 módulos, cubriendo 6 horas de clases por semana vía WebEx, los días Lunes y Miercoles de 13:00 a 16:00 horas (horario de la Cd. México).

Introducción a la seguridad informática

Los sistemas de información incluyen todos los datos, el material y los recursos de software que permiten a la organización almacenar y hacer circular estos datos. Éstos son fundamentales para las organizaciones y deben ser protegidos.

La seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume en cinco objetivos principales:

  • Integridad
  • Confidencialidad
  • Disponibilidad
  • Evitar el rechazo
  • Autenticación

Ataques Informáticos

Los sistemas informáticos están expuestos a fallas que son explotadas para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones y miles de "puertas invisibles" son descubiertas diariamente en sistemas operativos, aplicaciones de software, protocolos de red, navegadores de Internet, correo electrónico y toda clase de servicios informáticos disponibles.

Constantemente se encuentran en la red avisos de nuevos descubrimientos de fallas de seguridad, por lo que en la actualidad es indispensable contar con el conocimiento y las herramientas para identificar esas debilidades.

Análisis de tráfico

Para el óptimo desempeño de una red de datos en cualquier organización es necesario contar con personal capacitado que disponga de las herramientas y los conocimientos suficientes para realizar un completo análisis de ésta.

Estas herramientas son muy útiles no solamente para reparar problemas en poco tiempo, sino también para prevenir fallos, detectar amenazas, y tomar decisiones correctas en relación a la planeación de la red.

La evaluación del desempeño de las redes, contribuye a su vez para mejorar la toma de decisiones en cuanto a diseño de redes, compra de equipo e implementación del mismo.

Pruebas de penetración

Las pruebas de penetración son una práctica para poner a prueba un sistema informático, una red o una aplicación web para encontrar vulnerabilidades que un atacante podría explotar y poder corregirlas.

El principal objetivo de las pruebas de penetración consiste en determinar las debilidades de seguridad. Una prueba de penetración también puede ser utilizado para probar el cumplimiento de la política de seguridad de una organización, la conciencia de seguridad de sus empleados y la capacidad de la organización para identificar y responder a los incidentes de seguridad.

Estrategias de seguridad

La seguridad informática en cualquier organización es actualmente un factor vital que no debe descuidarse. Las estrategias que se sigan deben estar alineadas a los procesos de la organización para asegurar la continuidad de la misma.

La seguridad informática debe verse más como un proceso que como una alternativa tecnológica dentro de las organizaciones. Se analizarán y se identificarán métodos, herramientas y técnicas de ataques probables, se aprenderá a planear y establecer estrategias proactivas y reactivas para estar preparados en caso de algún incidente informático.

Modulo 6 al 10 : 11 Septiembre / 13 Octubre

El diplomado está formado por 10 módulos, cubriendo 6 horas de clases por semana vía WebEx, los días Lunes y Miercoles de 13:00 a 16:00 horas (horario de la Cd. México).

Herramientas de Seguridad

La implementación operativa de las medidas de seguridad adoptadas por una organización requiere de un entendimiento puntual del funcionamiento de diversas herramientas, por lo que es necesario comprender los términos y funcionamiento de algunas de ellas como:

  • Firewalls.
  • Sistemas de detección y prevención de intrusos.
  • Sistemas de correlación de eventos.
  • Sistemas de autenticación de usuarios.
  • Entre otros.

Criptografía

La criptografía se ha utilizado por siglos para el ocultamiento de mensajes. Dentro de ésta existen diversos algoritmos y protocolos que se aplican actualmente en diversas áreas de la tecnología con la finalidad de que la información permanezca confidencial:

  • Protocolos de comunicación.
  • Correo electrónico.
  • Almacenamiento de datos en discos duros.
  • Entre otros.

Informática Forense

Descubre algunas técnicas y herramientas que te ayudarán a realizar tareas de análisis de tráfico de red y recuperación de información, cadena de custodia, entre otros.

Aspectos Legales

En la actualidad existen varias leyes federales que las organizaciones deben considerar para evitar sanciones. Dentro de sus estrategias de seguridad de la información deben contemplarse algunas de ellas como:

  • Ley federal de protección de datos personales en posesión de particulares.
  • Ley federal de protección de datos personales de sujetos obligados.

Es fundamental comprender su contenido, así como la forma en que las organizaciones están sujetas a ellas.

Estándares de Seguridad

Los estándares permiten avalar que una organización lleva de manera adecuada y ordenada la gestión de su seguridad informática. En la actualidad existen diversos estándares que pueden aplicarse en diversos entornos operativos. Sin embargo, es necesario comprender diversos aspectos acerca de estos estándares:

  • Qué son?
  • Para qué sirven?
  • Ejemplos.
  • Consejos de implementación dentro de una organización.

Expositores

Fausto Pérez Mosco

Egresado de la carrera de Ingeniería en Computación por la Facultad de Estudios Superiores Aragón de la Universidad Nacional Autónoma de México (UNAM).

Miembro de la séptima generación del Plan de Capacitación para Becarios en Seguridad Informática impartido por la Coordinación de Seguridad de la Información a través de la Dirección General de Cómputo y Tecnologías de la Información y Comunicación.

Es instructor en la línea de especialización de Cómputo forense y legislación relacionada en el Congreso Seguridad en Cómputo del UNAM-CERT desde 2013.

Ing. Jonathan Banfi Vázquez

Ingeniero en Computación por la Facultad de Ingeniería de la UNAM, con módulo de salida Redes y Seguridad.

Formó parte de la tercera generación del Programa de Certificación Cisco CCNA Exploration, impartido en la Facultad de Ingeniería de la UNAM. Fue miembro de la sexta generación del Plan de Becas en Seguridad Informática de UNAM-CERT. Sus principales áreas de interés son: Análisis de software malicioso, Ingeniería inversa, Análisis de vulnerabilidades y Criptografía.

Miguel Ángel Mendoza

Actualmente labora como Security Researcher en ESET Latinoamérica, el es ingeniero en computación egresado de la Universidad Nacional Autónoma de México (UNAM).

Previo a su ingreso a ESET Latinoamérica, formó parte de UNAM-CERT como coordinador del Sistema de Gestión de Seguridad de la Información (SGSI) y como auditor interno. En su rol de investigador, se encarga de realizar materiales relacionados a las actividades de investigación y concientización en seguridad informática, incluyendo su publicación y presentación.

Ivonne Muñoz

Ella es abogada, tiene una Maestría en Comercio Electrónico y es Auditor Líder ISO 27001 : desde el 2013.

Como pionera en Seguridad de la Información y Derecho Informático en México, es una pieza fundamental en el desarrollo de estos temas, tanto en su rol de abogada como en su rol de auditora de cumplimiento.

Asesora a instituciones del sector público y privado, pertenecientes al ámbito tecnológico, financiero, manufacturero, educativo, militar, tributario, naval, comercio electrónico, telemarketing; en temas orientados a informática forense, privacidad, propiedad intelectual y ciberseguridad.

Jaime Olmos

Jaime Olmos es un especialista del área de telecomunicaciones, es responsable del centro de operaciones de la red y administrador del proceso de seguridad de la Información en la Universidad de Guadalajara, tiene estudios superiores en informática por la misma universidad, donde más tarde obtuvo el grado de maestro en tecnologías para el aprendizaje.

Es uno de los fundadores de la asociación civil IPv6 Task Force Mexico. Jaime es coordinador del grupo de trabajo SDN/NFV en la Corporación Universitaria para el Desarrollo de Internet en México. Trabaja en diversos proyectos de investigación y despliegue tecnológico como IPv6, redes programables como SDN e implementación de funciones de red virtualizadas: NFV.

Ing. Sergio Anduin Tovar Balderas

Actualmente labora en el Área de Detección de Intrusos y Tecnologías Honeypot CSI/UNAM-CERT.

  • Actividades de desarrollo, instalación y pruebas de tecnologías honeypot para análisis y detección de actividad maliciosa.
  • Laboró en el proyecto Seguridad en UNIX de la misma organización.
  • Ha impartido cursos y participado en proyectos con dependencias de la UNAM y entidades externas del sector público.

Erick Yesser Rodríguez Arreola

Desde hace 18 años ha fungido como administrador del NOC de la Universidad Autónoma de Chihuahua. Actualmente se desempeña como jefe del CERT-UACh.

Es especialista en Networking y monitoreo, y desde hace 6 años está dedicado a la seguridad informática.

Es titular de la materia "Seguridad en Tecnologías de la Información" de la carrera de Licenciatura en Administración de TIC's en la Facultad de Contaduría y Administración.

Ha participado como conferencista en diversos eventos tratando temas de protección de datos personales y seguridad de la información, así como expositor en diversas versiones anteriores de este Diplomado Básico de Seguridad Informática, y ha sido consultor de TI en el sector privado desde hace 12 años.

Roberto Martínez

Actualmente labora como investigador de seguridad, Equipo Global de Investigación y Análisis en Kaspersky Latinoamérica.

Roberto Martínez se incorporó al Equipo Global de Investigación y Análisis de Kaspersky Lab en abril de 2012. Es responsable del análisis y monitoreo del ambiente de malware en México a través del análisis y las previsiones de las tendencias locales, con un enfoque especial en el "hacking ético", el análisis forense y las pruebas de penetración.

L.I José Rómulo Barrón Hernández.

Egresado de la carrera de Informática del Instituto Tecnológico de Parral del estado de Chihuahua.

Labora para el CERT de la Universidad Autónoma de Chihuahua desde hace 10 años, teniendo el puesto de Gestor de Seguridad en Cómputo realizando implementaciones de medidas de seguridad para la institución, e instituciones y organismos externos.

Cuenta con curso de especializados en Hacking Ético, Administración de Seguridad en Redes, Análisis Forense, Análisis de Riesgos y Manejo de Incidentes, Recuperación de Desastres, Monitoreo con NIDS y NIPS, certificación en ITIL.

Costos

Anuies

$3,500.00

Alumnos, docentes o administrativos de Universidades afiliadas a ANUIES

Externos

$5,000.00

Organismos ajenos a ANUIES

Pago

Da click aquí para hacer tu pago.

Pago

Contacto

Para mayores informes comunícate con nosotros:

Universidad Autónoma de Chihuahua

Coordinación General de Tecnologías de Información CERT-UACh
Ing. Romulo Barron Hernandez
MAP Roberto Rodríguez Delgado

E-mail:

diplomado.seguridad@uach.mx

Telefónos:

614439-18-13, 614439-18-04 Ext. 1777 o Ext. 1783