Descripción
DIPLOMADO SUPERIOR EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE DATOS
TIEMPO: 3 meses
Objetivos:
El Diplomado: Seguridad Informática y Protección de Datos está diseñado para ser accesible a una amplia gama de participantes, por lo que no se requiere un nivel de educación específico para participar. Sin embargo, dado que el diplomado aborda temas técnicos y complejos, es recomendable que los participantes tengan:
- Base sólida en tecnología de la información, seguridad informática y redes
- Conocimientos básicos de informática, matemáticas y estadísticas
- Habilidades básicas de resolución de problemas
- Capacidad para trabajar en equipo
- Deseo de aprender sobre las últimas tendencias en ciberseguridad
🕒 Modalidad
- Virtual: Jueves y Viernes de 18:00 pm a 20:30 pm
🗓️ DISTRIBUCIÓN HORAS
- 60 horas Virtuales
- 60 horas Autónomas
- 60 horas Investigación
- 60 horas Proyecto
- Prácticas: 120 horas (Homologación si trabaja en el área)
- Total: 360 horas
🎓 Certificación
- 🏫 INSTITUTO SUPERIOR TECNOLÓGICO (Diplomado)
- 🌐 CIIDECO INTERNACIONAL (Experto)
📚 Plan de estudio
Módulo 1: Introducción a la Ciberseguridad
UNIDAD 1. Fundamentos de Ciberseguridad (5 horas)
- 1.1 Impacto del ciberespacio Impacto del ciberespacio
- 1.2 Fundamentos de seguridad (Confidencialidad, Integridad, Disponibilidad)
- 1.3 Leyes, operaciones y normas de ciberseguridad
- 1.4 Amenazas (Tipos de amenazas:naturales, máquinas, humanas, intencionales, no intencionales)
- 1.5 Ataques de seguridad (Tipos de ataques, Vectores de ataque, tipos de atacantes)
- 1.6 MITRE attack framework
- 1.7 Vulnerabilidades (Tipos de vulnerabilidades)
- 1.8 Score para vulnerabilidades
- 1.9 Riesgos Seguridad (Metodologías de análisis de riesgos)
- 1.10 “Ciberseguridad para infraestructuras urbanas críticas”
UNIDAD 2. Normativas, arquitecturas y modelos (5 horas)
- 2.1 Arquitectura de seguridad (NIST FRAMEWORK)
- 2.2 Modelos de técnicas de ataque (MITRE)
- 2.3 Modelos de ataque (CYBER KILL CHAIN)
- 2.4 Modelamiento de amenazas
- 2.5 Modelamiento de amenazas STRIDE
- 2.6 Modelos de amenazas DIAMOND
- 2.7 Modelo attack tree
- 2.8 Librerías de ataques
- 2.9 Procesamiento y manejo de amenazas
- 2.10 Herramientas para el modelamiento de amenazas
UNIDAD 3. Gestión de identidades y accesos (IAM) (5 horas)
- 3.1 Roles
- 3.2 Flujo de autorización
- 3.3 Tokens
- 3.4 Clientes y endpoints
- 3.5 ABAC versus RBAC model
- 3.6 OAuth en servidores web
- 3.7 OAuth en aplicaciones de clientes
- 3.8 OAuth en aplicaciones móviles
- 3.9 IAM en la nube
- 3.10 Consideraciones de seguridad
UNIDAD 4. Seguridad Ofensiva (5 horas)
- 4.1 Midiendo la exposición al riesgo
- 4.2 Pruebas de penetración
- 4.3 Introducción NMAP
- 4.4 Introducción OPENVAS
- 4.5 Metasploit
- 4.6 Captura de paquetes
- 4.7 Metodología de ataques aplicada a las herramientas de escaneo
- 4.8 Técnicas de adquisición de información
- 4.9 Buffer Overflow Exploitation, Fuzzing
Módulo 2: Gestión de la Seguridad según ISO 27001/27002
UNIDAD 1. Introducción a ISO 27001/27002 (5 horas)
- 1.1 Estándar ISO 27001 y del código de prácticas ISO 27002
- 1.2 Contexto y alcance de la norma y el código de prácticas
- 1.3 Beneficios de la aplicación de la norma y el código de prácticas
- 1.4 Requisitos y principios básicos de la norma ISO 27001 y código de prácticas ISO 27002
UNIDAD 2. Implementación ISO 27001 (5 horas)
- 2.1 Planificación y diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) según la norma ISO 27001
- 2.2 Identificación y evaluación de riesgos de seguridad de la información
- 2.3 Selección y aplicación de controles de seguridad de la información según la norma ISO 27001
- 2.4 Documentación y revisión del SGSI según la norma ISO 27001
UNIDAD 3. Auditoría y certificación (5 horas)
- 3.1 Proceso de auditoría y certificación según la norma ISO 27001
- 3.2 Preparación y realización de una auditoría de la norma ISO 27001
- 3.3 Evaluación y mejora continua del SGSI según la norma ISO 27001
- 3.4 Interpretación y aplicación de los requisitos de certificación de la norma ISO 27001
UNIDAD 4. Código de prácticas ISO 27002 (5 horas)
- 4.1 Principales secciones y controles del código de prácticas ISO 27002
- 4.2 Uso y aplicación de los controles del código de prácticas ISO 27002
- 4.3 Integración del código de prácticas ISO 27002 en el SGSI según la norma ISO 27001
- 4.4 Evaluación y mejora continua de los controles de seguridad de la información según el código de prácticas ISO 27002
Módulo 3: Cibersicología Social
UNIDAD 1. Ingeniería Social (5 horas)
- 1.1 El impacto de la ingeniería social
- 1.2 Adquisición de información
- 1.3 Pretexting
- 1.4 Elicitation
- 1.5 Rapport
- 1.6 Influencia / Framing
- 1.7 Tipos de ataques de ingeniería social
- 1.8 Phishing
- 1.9 Vishing
- 1.10 Smishing
UNIDAD 2. Detección de phishing (5 horas)
- 2.1 Detección de phishing basado en análisis de URL
- 2.2 Detección de phishing basado en corpus.
- 2.3 Implementación de detección de phishing usando machine learning
- 2.4 Implementación de detección de phishing usando machine learning (práctica)
UNIDAD 3. Detección de noticias falsas (5 horas)
- 3.1 Identificación de noticias falsas
- 3.2 Detección de noticias falsas.
- 3.3 Implementación de detección de noticias falsas usando machine learning
- 3.4 Implementación de detección de noticias falsas usando machine learning (práctica)
UNIDAD 4. Factores humanos (5 horas)
- 4.1 Procesamiento de la información
- 4.2 Tipos de pensamiento (Heurístico y Sistemático)
- 4.3 El sesgo cognitivo en la ciberseguridad
- 4.4 Percepción de riesgo cibérnetico
- 4.5 Factores humanos que aumentan la susceptibilidad de ataque (ansiedad, depresión, edad)
- 4.6 Roles en la ingeniería social
- 4.7 Evaluación de los procesos cognitivos frente los ataques de ingeniería social
- 4.8 Mejorando la cultura de seguridad.
- 4.9 Medidas de seguridad basadas en enfoques cognitivos
Módulo 4: Respuesta a Incidentes
UNIDAD 1. Incidentes de seguridad (5 horas)
- 1.1 Tipos de incidentes de seguridad
- 1.2 Costo de los incidentes de seguridad
- 1.3 Tiempos de detección y tiempos de respuesta frente a incidentes de seguridad
- 1.4 Flujogramas para la respuesta a incidentes de seguridad
- 1.5 Respuesta a incidentes de malware
- 1.6 Respuesta a incidentes de correo electrónico
- 1.7 Respuesta a incidentes de seguridad de red
- 1.8 Respuesta a incidentes de aplicaciones web
- 1.9 Respuesta a incidentes en cloud
- 1.10 Respuesta a incidentes de amenazas internas
UNIDAD 2. Equipos de respuesta (5 horas)
- 2.1 Equipos de respuesta a incidentes
- 2.2 Tipos de equipos de respuesta de incidentes
- 2.3 Dimensionamiento de equipos de respuesta a incidentes
- 2.4 Procesos en los equipos de respuesta a incidentes
- 2.5 Fases de los procesos de respuesta a incidentes
- 2.6 Normativas de los procesos de respuesta incidentes
UNIDAD 3. Miembros y herramientas CSIRT (5 horas)
- 3.1 Miembros del CSIRT (Entrenamiento, Niveles de miembros)
- 3.2 Herramientas del CSIRT
- 3.3 Herramientas tecnológicas para los equipos de respuesta a incidentes
- 3.4 Diseño de CSIRT
- 3.5 Diseño de CSIRT (Práctica)
UNIDAD 4. Certificación CSIRT (5 horas)
- 4.1 Certificación de CSIRT a nivel nacional e internacional
- 4.2 FIRST
- 4.3 CSIRT Maturity – Self-assessment Tool
- 4.4 SIM3 – Security Incident Management Maturity Model
- 4.5 Indicadores de gestión del CSIRT
💳 Forma de Pago
1ERA OPCIÓN – DEPÓSITO / TRANSFERENCIA
Costo: $600
- Banco: Pichincha
- Cuenta Ahorros: 2202352943
- CIIDECO INTERNACIONAL
- RUC: 1792530377001
- 📱 WhatsApp: 098 262 2530 (enviar comprobante)
2DA OPCIÓN – TARJETA
PayPhone Débito / Crédito: $642
🗓️ 2 días a la semana
🕕 Horario: 18h00 a 21h00