DIPLOMADO SUPERIOR EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE DATOS

$642,00

Descripción

DIPLOMADO SUPERIOR EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE DATOS

TIEMPO: 3 meses

Objetivos:

El Diplomado: Seguridad Informática y Protección de Datos está diseñado para ser accesible a una amplia gama de participantes, por lo que no se requiere un nivel de educación específico para participar. Sin embargo, dado que el diplomado aborda temas técnicos y complejos, es recomendable que los participantes tengan:

  • Base sólida en tecnología de la información, seguridad informática y redes
  • Conocimientos básicos de informática, matemáticas y estadísticas
  • Habilidades básicas de resolución de problemas
  • Capacidad para trabajar en equipo
  • Deseo de aprender sobre las últimas tendencias en ciberseguridad

🕒 Modalidad

  • Virtual: Jueves y Viernes de 18:00 pm a 20:30 pm

🗓️ DISTRIBUCIÓN HORAS

  • 60 horas Virtuales
  • 60 horas Autónomas
  • 60 horas Investigación
  • 60 horas Proyecto
  • Prácticas: 120 horas (Homologación si trabaja en el área)
  • Total: 360 horas

🎓 Certificación

  • 🏫 INSTITUTO SUPERIOR TECNOLÓGICO (Diplomado)
  • 🌐 CIIDECO INTERNACIONAL (Experto)

📚 Plan de estudio

Módulo 1: Introducción a la Ciberseguridad

UNIDAD 1. Fundamentos de Ciberseguridad (5 horas)

  • 1.1 Impacto del ciberespacio Impacto del ciberespacio
  • 1.2 Fundamentos de seguridad (Confidencialidad, Integridad, Disponibilidad)
  • 1.3 Leyes, operaciones y normas de ciberseguridad
  • 1.4 Amenazas (Tipos de amenazas:naturales, máquinas, humanas, intencionales, no intencionales)
  • 1.5 Ataques de seguridad (Tipos de ataques, Vectores de ataque, tipos de atacantes)
  • 1.6 MITRE attack framework
  • 1.7 Vulnerabilidades (Tipos de vulnerabilidades)
  • 1.8 Score para vulnerabilidades
  • 1.9 Riesgos Seguridad (Metodologías de análisis de riesgos)
  • 1.10 “Ciberseguridad para infraestructuras urbanas críticas”

UNIDAD 2. Normativas, arquitecturas y modelos (5 horas)

  • 2.1 Arquitectura de seguridad (NIST FRAMEWORK)
  • 2.2 Modelos de técnicas de ataque (MITRE)
  • 2.3 Modelos de ataque (CYBER KILL CHAIN)
  • 2.4 Modelamiento de amenazas
  • 2.5 Modelamiento de amenazas STRIDE
  • 2.6 Modelos de amenazas DIAMOND
  • 2.7 Modelo attack tree
  • 2.8 Librerías de ataques
  • 2.9 Procesamiento y manejo de amenazas
  • 2.10 Herramientas para el modelamiento de amenazas

UNIDAD 3. Gestión de identidades y accesos (IAM) (5 horas)

  • 3.1 Roles
  • 3.2 Flujo de autorización
  • 3.3 Tokens
  • 3.4 Clientes y endpoints
  • 3.5 ABAC versus RBAC model
  • 3.6 OAuth en servidores web
  • 3.7 OAuth en aplicaciones de clientes
  • 3.8 OAuth en aplicaciones móviles
  • 3.9 IAM en la nube
  • 3.10 Consideraciones de seguridad

UNIDAD 4. Seguridad Ofensiva (5 horas)

  • 4.1 Midiendo la exposición al riesgo
  • 4.2 Pruebas de penetración
  • 4.3 Introducción NMAP
  • 4.4 Introducción OPENVAS
  • 4.5 Metasploit
  • 4.6 Captura de paquetes
  • 4.7 Metodología de ataques aplicada a las herramientas de escaneo
  • 4.8 Técnicas de adquisición de información
  • 4.9 Buffer Overflow Exploitation, Fuzzing

Módulo 2: Gestión de la Seguridad según ISO 27001/27002

UNIDAD 1. Introducción a ISO 27001/27002 (5 horas)

  • 1.1 Estándar ISO 27001 y del código de prácticas ISO 27002
  • 1.2 Contexto y alcance de la norma y el código de prácticas
  • 1.3 Beneficios de la aplicación de la norma y el código de prácticas
  • 1.4 Requisitos y principios básicos de la norma ISO 27001 y código de prácticas ISO 27002

UNIDAD 2. Implementación ISO 27001 (5 horas)

  • 2.1 Planificación y diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) según la norma ISO 27001
  • 2.2 Identificación y evaluación de riesgos de seguridad de la información
  • 2.3 Selección y aplicación de controles de seguridad de la información según la norma ISO 27001
  • 2.4 Documentación y revisión del SGSI según la norma ISO 27001

UNIDAD 3. Auditoría y certificación (5 horas)

  • 3.1 Proceso de auditoría y certificación según la norma ISO 27001
  • 3.2 Preparación y realización de una auditoría de la norma ISO 27001
  • 3.3 Evaluación y mejora continua del SGSI según la norma ISO 27001
  • 3.4 Interpretación y aplicación de los requisitos de certificación de la norma ISO 27001

UNIDAD 4. Código de prácticas ISO 27002 (5 horas)

  • 4.1 Principales secciones y controles del código de prácticas ISO 27002
  • 4.2 Uso y aplicación de los controles del código de prácticas ISO 27002
  • 4.3 Integración del código de prácticas ISO 27002 en el SGSI según la norma ISO 27001
  • 4.4 Evaluación y mejora continua de los controles de seguridad de la información según el código de prácticas ISO 27002

Módulo 3: Cibersicología Social

UNIDAD 1. Ingeniería Social (5 horas)

  • 1.1 El impacto de la ingeniería social
  • 1.2 Adquisición de información
  • 1.3 Pretexting
  • 1.4 Elicitation
  • 1.5 Rapport
  • 1.6 Influencia / Framing
  • 1.7 Tipos de ataques de ingeniería social
  • 1.8 Phishing
  • 1.9 Vishing
  • 1.10 Smishing

UNIDAD 2. Detección de phishing (5 horas)

  • 2.1 Detección de phishing basado en análisis de URL
  • 2.2 Detección de phishing basado en corpus.
  • 2.3 Implementación de detección de phishing usando machine learning
  • 2.4 Implementación de detección de phishing usando machine learning (práctica)

UNIDAD 3. Detección de noticias falsas (5 horas)

  • 3.1 Identificación de noticias falsas
  • 3.2 Detección de noticias falsas.
  • 3.3 Implementación de detección de noticias falsas usando machine learning
  • 3.4 Implementación de detección de noticias falsas usando machine learning (práctica)

UNIDAD 4. Factores humanos (5 horas)

  • 4.1 Procesamiento de la información
  • 4.2 Tipos de pensamiento (Heurístico y Sistemático)
  • 4.3 El sesgo cognitivo en la ciberseguridad
  • 4.4 Percepción de riesgo cibérnetico
  • 4.5 Factores humanos que aumentan la susceptibilidad de ataque (ansiedad, depresión, edad)
  • 4.6 Roles en la ingeniería social
  • 4.7 Evaluación de los procesos cognitivos frente los ataques de ingeniería social
  • 4.8 Mejorando la cultura de seguridad.
  • 4.9 Medidas de seguridad basadas en enfoques cognitivos

Módulo 4: Respuesta a Incidentes

UNIDAD 1. Incidentes de seguridad (5 horas)

  • 1.1 Tipos de incidentes de seguridad
  • 1.2 Costo de los incidentes de seguridad
  • 1.3 Tiempos de detección y tiempos de respuesta frente a incidentes de seguridad
  • 1.4 Flujogramas para la respuesta a incidentes de seguridad
  • 1.5 Respuesta a incidentes de malware
  • 1.6 Respuesta a incidentes de correo electrónico
  • 1.7 Respuesta a incidentes de seguridad de red
  • 1.8 Respuesta a incidentes de aplicaciones web
  • 1.9 Respuesta a incidentes en cloud
  • 1.10 Respuesta a incidentes de amenazas internas

UNIDAD 2. Equipos de respuesta (5 horas)

  • 2.1 Equipos de respuesta a incidentes
  • 2.2 Tipos de equipos de respuesta de incidentes
  • 2.3 Dimensionamiento de equipos de respuesta a incidentes
  • 2.4 Procesos en los equipos de respuesta a incidentes
  • 2.5 Fases de los procesos de respuesta a incidentes
  • 2.6 Normativas de los procesos de respuesta incidentes

UNIDAD 3. Miembros y herramientas CSIRT (5 horas)

  • 3.1 Miembros del CSIRT (Entrenamiento, Niveles de miembros)
  • 3.2 Herramientas del CSIRT
  • 3.3 Herramientas tecnológicas para los equipos de respuesta a incidentes
  • 3.4 Diseño de CSIRT
  • 3.5 Diseño de CSIRT (Práctica)

UNIDAD 4. Certificación CSIRT (5 horas)

  • 4.1 Certificación de CSIRT a nivel nacional e internacional
  • 4.2 FIRST
  • 4.3 CSIRT Maturity – Self-assessment Tool
  • 4.4 SIM3 – Security Incident Management Maturity Model
  • 4.5 Indicadores de gestión del CSIRT

💳 Forma de Pago

1ERA OPCIÓN – DEPÓSITO / TRANSFERENCIA

Costo: $600

  • Banco: Pichincha
  • Cuenta Ahorros: 2202352943
  • CIIDECO INTERNACIONAL
  • RUC: 1792530377001
  • 📱 WhatsApp: 098 262 2530 (enviar comprobante)

2DA OPCIÓN – TARJETA

PayPhone Débito / Crédito: $642

🗓️ 2 días a la semana
🕕 Horario: 18h00 a 21h00