Issuu on Google+

PLAN OPERATIVO

Descripción de actividades de un curso en línea. Especialidad en Seguridad Informática.

.


Plan Operativo

Diplomado: Especialidad en Seguridad Informática Módulo Análisis y Vulnerabilidad de Sistemas Nombre del Asesor Alejandro Magos e-mail Amagosupaep@hotmail.com Horarios y medios Skype: 10am a 7pm de atención. Correo horario Abierto Propósito general del Curso: Objetivo. Formar especialistas de alto especialistas de alto nivel en el área de la seguridad informática, capaces de atender las demandas en materia de protección de los sistemas de información y la de la información misma, presentes en los sectores productivos, de servicios y gobierno, de esta manera contribuir al desarrollo económico y social del país. Conocimiento.

-Descubrirás las diferentes técnicas y métodos aplicados para identificar vulnerabilidades en sistemas informáticos y redes de datos. -Utilizarás las herramientas adecuadas para realizar pruebas de penetración en sistemas de modelos que permitan identificar las principales características específicas de los sistemas informáticos que funcionan en los equipos conectados a la red de datos. -Valorarás los métodos para realizar pruebas de penetración en sistemas y redes de datos de acuerdo a las necesidades específicas de la red o el sistema informático

Introducción al Módulo

Habilidades - identificará los activos de la organización - Identificará la metodología adecuada. -Conocerá, identificará y Aplicara los diferentes test para conocer los puertos y sus respectivos servicios. Actitudes -Adquirirá la capacidad para identificar y dar solución a problemas que se le presenten. -Ordenado y sistemático, acostumbrado a trabajar en equipo -Capaz de hacer análisis crítico para la mejora de modelos existentes. - Contar con facilidad para desarrollar investigación. - Ser capaz de leer y escribir documentos en el idioma inglés.

La capacidad de identificar las vulnerabilidades y el desarrollo de los planes correspondientes para cubrirlas es una de las características que tendrán los especialistas en administración de la seguridad de recursos telemáticos, para ello se requiere de diversos y específicos conocimientos de seguridad de información, auditoria de las tecnologías de información y el conocimiento de los riesgos y amenazas que se encuentran alrededor de las tecnologías de información.


Plan Operativo Propósito particular

Aplicar las metodologías actualizadas que conduzcan a la práctica de una cultura de Seguridad Informática. Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática y su implementación bajo un enfoque estratégico en los procesos de negocio de las organizaciones. Competencias

Temario

Será capaz de diseñar sistemas, tanto en hardware como en software que permitan implementar servicios de seguridad para la protección de la información, utilizando para ello métodos y técnicas de análisis, diseño e implementación que minimicen los riesgos de desarrollo de incidentes de seguridad en la operación de los mismos.

Estrategias de enseñanza. -Investigación . -Mapas mentales. -Diagramas. -Prácticas. -Elaboración de Quiz. -Proyecto. -Debates.

1. Metodologías de Análisis de Riesgo Informático. 1. Consideraciones. 2. Elementos relacionados. 3. Identificación de los activos de la organización. 2. Valoración del Riesgo 1. Establecer las áreas y grados de riesgo. 2. Herramientas de apoyo 3. Métodos de Análisis de Vulnerabilidades 1. Introducción al análisis de vulnerabilidades. 2. Implicaciones éticas y legales. 3. Introducción al método de tres fases. 4 Evaluación de Puertos. 4. Procedimiento de Evaluación de Vulnerabilidades. 5. Evaluación de vulnerabilidades lógicas. 6. Evaluación de vulnerabilidades físicas. 5. Pruebas de Vulnerabilidades 1 Vulnerabilidades Internas. 2 Vulnerabilidades Externas. Estrategias de aprendizaje. Visual y Auditivas

Estrategias de Evaluación. Investigación 40% Ensayos Tareas. 30% -Investigaciones. -Resúmenes. -Mapas mentales. -Prácticas. -Elaboración de quiz. Proyecto Final. 10%


Plan Operativo Estrategias e Evaluaciรณn. Cuestionarios de respuesta abierta Dinรกmicas de grupo Pruebas estandarizadas Entrevista Tรฉcnica interrogativa Diario de campo Registro anecdรณtico Revisiรณn de tareas Reportes de lectura y otros Trabajos de investigaciรณn Realizaciรณn de prรกcticas Exposiciรณn de resultados Prรกcticas de destreza: Prรกcticas de estrategia Prรกcticas libres

Diagnรณstica

Formativa

Fuentes de Consulta:

Publicaciones Vulnerability CERT. Software http://www.cert.org/vuls/ 2011 Analysis Engineering Institute 2 Libro Security Risk Evan Wheeler Elsevier Management 3

Libro

Information Security Risk Analysis

Thomas R. Peltier

Link. http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf.

2011 978-159749615-5 Taylor an 2010 978-1Francis 4398Group 3956-0


Plan Operativo Cronograma (Semanas) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

Contenido-Actividad

Evidencia –Evaluación

Conociendo y familiarizándose con la plataforma Introducción. Tema 1. (1.1)Consideraciones. Tema 1 (1.2)Elementos Relacionados Tema1 (1.3) Identificación de los activos de la organización. Tema 2 (2.1) Establecer las áreas y grados de riesgo. 2.1.1 Grados de Riesgo Tema 2 (2.2) Herramientas de apoyo Diferencias entre metodologías (Diagrama) Tema 3 (3.1) Introducción al análisis de vulnerabilidades. Tema 3 (3.2) Metodologías de análisis de vulnerabilidades Tema 3(3.3) Implicaciones éticas y legales. Tema 3 (3.4) Introducción al método de tres fases. Análisis del método de tres fases Tema 4 (4.1) Procedimiento de evaluación de Vulnerabilidades. Práctica Identificación de servicios de puertos Tema 4(4.2) Evaluación de Vulnerabilidades lógicas Tema 4 (4.3) Evaluación de Vulnerabilidades Físicas Proyecto test de denegación de Servicios Tema 5 (5.1) Vulnerabilidades externas Vulnerabilidades Internas Vulnerabilidades Externas Inicia Proyecto Final Concluye proyecto.

Foros. ejercicios Foros Síntesis. Entrega de Diagrama Realización de Presentación Organigrama Análisis de la Tabla. Realización de presentación. Elaboración de un Diagrama Ejercicio Mapa conceptual Quiz Trabajo de Investigación Ejercicio Análisis de material Ejercicios. Ejercicios. Ejercicios. Entrega del proyecto. Análisis de material Test de Vulnerabilidades Test de vulnerabilidades Entrega de Avances Entrega del Proyecto

Ing. Alejandro Magos. Administrador y Asesor de Educación Continua


Plan operativo