39
Diplomado de Seguridad de la Información Temario Desglosado Módulo 1 (12 horas) Introducción a la Seguridad de la Información 1. Introducción. 1.1 Estados de la Información. 1.2 Historia de la Información. 1.2.1 Comunicación. 1.2.2 Evolución de la Comunicación. 1.3 Estructura de la Información. 1.4 Información Cifrada. 1.5 Acervos de Información. 1.6 Modernización Informativa. 1.7 La Era Digital. 1.7.1 Información en Formato Binario. 1.7.1.1 Medios de almacenamiento. 1.7.1.2 Proceso. 1.7.1.3 Cifrado. 1.7.1.4 Transmisión. 1.8 Introducción. 1.8.1 Manejo de la Información. 1.8.2 Tecnologías Naturales de la Información. 1.8.3 Tecnología Humana de la Información. 1.8.4 Seguridad de la Información. 1.8.4.1 Proceso. 1.8.4.2 Criptología. 1.8.4.3 Control de Acceso. 1.8.4.4 Buenas Prácticas. 1.8.4.5 Mecanismos. 1.8.4.6 Proporcionalidad. 1.9 El Órgano de la Información. 1.9.1 Desarrollo del Cerebro. 1.9.2 Formación del Cerebro. 1.9.2.1 Primer Trimestre. 1.9.2.2 Segundo Trimestre. 1.9.2.3 Tercer Trimestre. 1.9.2.4 Periodo Postnatal. 1.9.3 Mecanismo de Producción del Lenguaje. 1.9.4 Mecanismo de Captación del Lenguaje. 1.9.4.1 Trayectoria Principal Auditiva. 1.9.5 Sistema Visual. 1.10 Comunicación. 1.10.1 Aparición del Lenguaje. 1.10.2 Percepción del Lenguaje. 1.10.3 Producción del Lenguaje.

Diplomado de Seguridad de la Información Temario Desglosado

Embed Size (px)

Citation preview

Page 1: Diplomado de Seguridad de la Información Temario Desglosado

Diplomado de Seguridad de la Información

Temario Desglosado

Módulo 1 (12 horas) Introducción a la Seguridad de la Información 1. Introducción.

1.1 Estados de la Información. 1.2 Historia de la Información.

1.2.1 Comunicación. 1.2.2 Evolución de la Comunicación.

1.3 Estructura de la Información. 1.4 Información Cifrada. 1.5 Acervos de Información. 1.6 Modernización Informativa. 1.7 La Era Digital.

1.7.1 Información en Formato Binario. 1.7.1.1 Medios de almacenamiento. 1.7.1.2 Proceso. 1.7.1.3 Cifrado. 1.7.1.4 Transmisión.

1.8 Introducción. 1.8.1 Manejo de la Información. 1.8.2 Tecnologías Naturales de la Información. 1.8.3 Tecnología Humana de la Información. 1.8.4 Seguridad de la Información.

1.8.4.1 Proceso. 1.8.4.2 Criptología. 1.8.4.3 Control de Acceso. 1.8.4.4 Buenas Prácticas. 1.8.4.5 Mecanismos. 1.8.4.6 Proporcionalidad.

1.9 El Órgano de la Información. 1.9.1 Desarrollo del Cerebro. 1.9.2 Formación del Cerebro.

1.9.2.1 Primer Trimestre. 1.9.2.2 Segundo Trimestre. 1.9.2.3 Tercer Trimestre. 1.9.2.4 Periodo Postnatal.

1.9.3 Mecanismo de Producción del Lenguaje. 1.9.4 Mecanismo de Captación del Lenguaje.

1.9.4.1 Trayectoria Principal Auditiva. 1.9.5 Sistema Visual.

1.10 Comunicación. 1.10.1 Aparición del Lenguaje. 1.10.2 Percepción del Lenguaje. 1.10.3 Producción del Lenguaje.

Page 2: Diplomado de Seguridad de la Información Temario Desglosado

1.11 Evolución de la Comunicación. 1.11.1 Estructura Fonética del Lenguaje. 1.11.2 Precursores de la Era de la Información.

1.12 Consecuencias de la Escritura. 1.13 Información Cifrada.

2. Historia. 3. Computadoras Multiusuario.

3.1 Evolución Temprana del Cómputo. 3.2 Problemática de Seguridad de la Información.

4. Primera Revolución: La Computadora Personal. 4.1 Introducción. 4.2 Problemática de Seguridad.

5. Segunda Revolución: Internet. 5.1 Introducción. 5.2 Problemas de Seguridad en Internet.

6. Vulnerabilidades, Amenazas y Ataques. 6.1 Conceptos. 6.2 Amenazas Y Ataques Famosos. 6.3 Cyber-Guerra.

7. Seguridad en Cómputo y Servicios de seguridad. 7.1 Seguridad en Cómputo. 7.2 Primeros esfuerzos en Seguridad en Cómputo. 7.3 Dificultad de la Seguridad en Cómputo. 7.4 Servicios de Seguridad.

7.4.1 Arquitectura de Seguridad OSI. 7.4.2 Confidencialidad. 7.4.3 Autenticación. 7.4.4 Integridad. 7.4.5 Control de Acceso. 7.4.6 No Repudio.

Módulo 2 (4 horas) Ingeniería Social 1. Control de Acceso

1.1 Protocolo de Santo y Seña 1.2 Acceso directo 1.3 Acceso vía Internet

2. Los Pescadores 2.1 Uso de la ingeniería social

2.1.1 Pretextos 2.1.2 Uso del teléfono 2.1.3 Uso del correo electrónico

2.2 Ataques cibernéticos. 2.2.1 Código Malicioso 2.2.2 Paginas Falsas

2.3 Metodología 2.3.1 Preparación

Page 3: Diplomado de Seguridad de la Información Temario Desglosado

2.3.2 Inyección de código 2.3.3 Servidores de páginas falsos. 2.3.4 Pasos finales del fraude

2.4 Defensas. 3. Debilidades de los Protocolos TCP/IP.

3.1 Elementos de Internet y el control de acceso 3.2 Transmisión de paquetes y promiscuidad 3.3 Redes locales y amplias 3.4 Domicilios IP 3.5 Vigilancia de paquetes 3.6 Cortafuegos personales.

4. Los Granjeros 4.1 Servicio de Nombres

4.1.1 Organización 4.1.2 Jerarquía de los servidores de nomenclatura 4.1.3 Funcionamiento

4.2 Vulnerabilidad de los servidores raíz 4.3 Vulnerabilidad de los servidores intermedios 4.4 Vulnerabilidad de los servidores autorizados

5. Los Pastores 5.1 Armas modernas

5.1.1 Computación entre pares 5.1.2 Internet Relay Chat 5.1.3 Gnutella 5.1.4 Torrente

5.2 Aplicaciones 5.2.1 Establecimiento de un rebaño 5.2.2 Uso de un rebaño

5.3 Mecanismos de Defensa 6. Consecuencias Módulo 3 (16 horas) Criptografía, Algoritmos y Mecanismos de Seguridad Resumen 1. Criptología

1.1 Criptografía. 1.2 Criptoanálisis. 1.3 Esteganografía

2. Criptografía, Servicios y Mecanismos de Seguridad 2.1 Arquitectura de Seguridad ISO 7498-2 2.2 Servicios de Seguridad 2.3 Mecanismos de Seguridad 2.4 Implementación de Servicios y Modelo OSI

3. Protocolos y Servicios de Seguridad 3.1 Protocolos Criptográficos 3.2 Protocolos Arbitrados 3.3 Protocolos Adjudicados

Page 4: Diplomado de Seguridad de la Información Temario Desglosado

3.4 Protocolos Autoimplementados 4. Clasificación de la Criptografía

4.1 Por el número de llaves 4.2 Por el tipo de proceso 4.3 Por el tipo de operaciones

5. Criptografía Clásica o de Llave Secreta 5.1 Criptosistemas 5.2 Cifrado Clásicos 5.2.1 Corrimientos 5.2.2 Sustitución Digrámica 5.2.3 Sustitución Simple. 5.2.4 Sustitución Polialfabética 5.2.5 Permutaciones o Transposiciones

6. Criptografía Simétrica Moderna 6.1 Difusión 6.2 Confusión 6.3 Cifrados Producto 6.4 Data Encryption Standard (DES) 6.5 Advanced Encryption Standard (AES)

7. Acuerdo de Llave Simétrica 7.1 Modelos de Acuerdo de Llave 7.2 Costo Computacional del Acuerdo de Llave 7.3 Protocolos de Acuerdo de Llave 7.4 Acuerdo de Llave Diffie – Hellman

8 Fundamentos Matemáticos de la Criptografía 8.1 Aritmética Modular. 8.2 Teoría de Números

9 Criptografía Asimétrica o de Llave Pública 9.1 Reto Diffie – Hellmann 9.2 Llave Pública y Llave Privada 9.3 Algoritmo RSA 9.4 Administración de Llaves

10 Funciones de Digestión o Hash 10.1 Características y Propiedades de las Funciones Hash 10.2 Huellas Digitales 10.3 MD5 10.4 SHA-1

Módulo 4 (16 horas) Aplicaciones y Protocolos Criptográficos 1. Introducción. 2. Protocolos.

2.1 Definición de Protocolo. 2.2 Notación. 2.3 Tipos de Protocolos.

3. Protocolos Criptográficos y Servicios de Seguridad. 3.1 Confidencialidad con Criptografía Simétrica

Page 5: Diplomado de Seguridad de la Información Temario Desglosado

3.2 Autenticación con Criptografía Simétrica 3.3 Integridad con Criptografía Simétrica 3.3 Problemas con Criptografía Simétrica 3.4 Confidencialidad con Criptografía Asimétrica 3.5 Autenticación con Criptografía Asimétrica 3.6 Confidencialidad, Autenticación e Integridad

4. Problemas y Soluciones de la Criptografía Asimétrica 4.1 Acuerdo y Distribución de Llaves 4.2 Consideraciones de Eficiencia 4.3 Sistemas Híbridos

5. Firmas digitales. 5.1 Introducción 5.2 Firma Autógrafa y sus propiedades 5.3 Problemas inherentes a la firma digital 5.4 Firma Digital

5.4.1 Proceso de Firma 5.4.2 Proceso de Verificación 5.4.3 Fortaleza y Seguridad de la Firma Digital

5.5 Algoritmo Elgamal. 5.6 Algoritmo DSA ("Digital Signature Algorithm").

6. Firmas Digitales y Funciones Hash 6.1 Eficiencia de Firmas Digitales

7 Protocolos para Utilización de Firmas Digitales 7.1 Firmas Múltiples 7.2 Firmas Digitales con Cifrado

8. Certificados Digitales. 8.1 Definición. 8.2 Autoridades Certificadoras.

8.2.1 Obtención de Certificados. 8.2.2 Autenticación del Sujeto. 8.2.3 Generación del Certificado. 8.2.4 Distribución de Certificados.

8.3 Validación de Certificados. 8.3.1 Determinación de la Ruta de Certificación.

8.4 Certificados Digitales X.509 8.4.1 Certificados X.509.

8.5 Aplicaciones de los Certificados Digitales. 8.5.1 Código Firmado. 8.5.2 Correo Electrónico Seguro (S/MIME). 8.5.3 Seguridad en Servidores Web y Control de Acceso. 8.5.4 Procesamiento orientado al Cliente.

9. Estándares PKCS 9.1 Listas de Revocación de Certificados LRC X.509 9.2 PKCS#10 9.3 PKCS#7 9.4 PKCs#12

10. Protocolos de Acuerdo e Intercambio de Llaves. 10.1 Problema de Acuerdo e Intercambio de Llave.

Page 6: Diplomado de Seguridad de la Información Temario Desglosado

10.2 Problema de la Administración de Llaves. 10.3 Llaves de Sesión y Protocolos de Establecimiento de Llave.

10.3.1 Protocolos de Intercambio de Llaves. 11. Protocolos de Autenticación e Intercambio de llave.

11.1 Protocolos de Autenticación. 11.1.1 Protocolos de Autenticación con Criptografía Simétrica. 11.1.2 Protocolos de Autenticación con Criptografía Asimétrica.

11.2 Protocolos de Autenticación e Intercambio de Llave. 11.2.1 Autenticación basada en Paswords. 11.2.2 Protocolos de Autenticación e Intercambio de Llave basados en Paswords. 11.2.3 Protocolo EKE ("Encrypted Key Exchange").

12. Aplicaciones de la Criptografía Simétrica y Funciones Hash a la Verificación de Integridad y Autenticidad.

12.1 Códigos para Integridad y Autenticación de Mensajes. 12.1.1 Sumas de Verificación ("Checksum"). 12.1.2 Códigos de Redundancia Cíclica o CRC ("Cyclic Redundanc Code"). 12.1.3 Código de Integridad del Mensaje o MIC ("Mesage Integrity Code"). 12.1.4 Código de Autenticación de Mensaje o MAC ("Message Autentication Code").

12.2 Generación de Códigos de Verificación de Integridad / Autenticación de Mensajes.

12.2.1 Códigos de Verificación basados en Cifrados de Bloque. 12.2.2 Códigos de Verificación basados en Funciones de Dispersión (Hash). 12.2.3 Código de Validación basados en Cifrado de Flujo. 12.2.4 Códigos de Verificación Incondicionalmente Seguros.

Módulo 5 (4 horas) Seguridad Física. 1. Historia de la seguridad física

1.1 Sistema Perimetral 1.1.1 Características 1.1.2 Un perímetro 1.1.3 Dos perímetros 1.1.4 Tres perímetros 1.1.5 Perímetros anidados

1.2 Autenticación 2. Edificios

2.1 Clasificación (banco, hospital, fábrica, etc.) 2.1.1 Análisis de riesgos 2.1.2 Normatividad

2.2 Configuración arquitectónica 2.3 Barreras naturales 2.4 Tipos de construcción de las paredes, techos y pisos 2.5 Puertas, torniquetes y exclusas 2.6 Dispositivos de alarma para puertas, ventanas y otros puntos 2.7 Zonas de recepción

Page 7: Diplomado de Seguridad de la Información Temario Desglosado

2.8 Iluminación 2.9 Escondrijos 2.10 Mantenimiento de dispositivos 2.11 Bitácoras 2.12 Señalización 2.13 Zonas seguras, bóvedas y cajas fuertes 2.14 Riesgos naturales (inundaciones, temblores, etc.) 2.15 Control y monitoreo de trafico 2.16 Detección de intrusos 2.17 Uso de CCTV 2.18 Tecnología Tempest

2.18.1 Protección de sistemas específicos 2.18.2 Materiales de construcción

2.18.2.1 Ventanas 2.18.2.2 Paredes 2.18.2.3 Ductos

3. Personal 3.1 Normatividad 3.2 Investigación previa al empleo y verificación permanente 3.3 Capacitación 3.4 Clasificación del personal y control de acceso 3.5 Clasificación de visitantes 3.6 Credencialización 3.7 Plan para Responsabilizar

4. Seguridad externa 4.1 Identificación de riesgos en el entorno

4.1.1 Factores geográficos 4.2 Trayectorias de acercamiento 4.3 Muelles de descarga 4.4 Vigilancia del sitio y del edificio 4.5 Organizaciones de apoyo 4.6 Iluminación 4.7 Manejo de la basura

5. Políticas 5.1 Puntos de control de visitantes 5.2 Archiveros y escritorios 5.3 Centros de copiado 5.4 Acervos de documentos 5.5 Centros de cómputo 5.6 Zonas de producción 5.7 Zonas de oficinas 5.8 Procedimientos de contratación y despido 5.9 Capacitación del personal 5.10 Confidencialidad y su documentación 5.11 Personal de vigilancia y cumplimiento 5.12 Resolución de conflictos 5.13 Análisis de bitácoras 5.14 Inspecciones sorpresivas

Page 8: Diplomado de Seguridad de la Información Temario Desglosado

5.15 Inventarios y auditorias 5.16 Procedimientos específicos

6. Bombas 6.1 Amenazas y realidades 6.2 Normatividad 6.3 Defensa perimetral y protección física 6.4 Plan de respuesta

6.4.1 Elaboración 6.4.2 Difusión 6.4.3 Centro de control 6.4.4 Acopio de información 6.4.5 Designación de personal 6.4.6 Comunicaciones hacia autoridades 6.4.7 Capacitación

6.5 Alternativas 6.5.1 Ignorar la amenaza 6.5.2 Evacuar inmediatamente 6.5.3 Buscar y evacuar si se requiere

6.6 Técnicas de búsqueda 6.7 Plan de respuesta a incidentes.

7. Infraestructura 7.1 Eléctrica

7.1.1 Análisis de riesgos 7.1.2 Perímetros 7.1.3 Control de acceso 7.1.4 Personal 7.1.4 Vigilancia 7.1.5 Señalización 7.1.6 Capacitación 7.1.7 Iluminación 7.1.8 Administración de sistemas 7.1.9 Respuesta a incidentes 7.1.10 Subestaciones 7.1.11 Potencia ininterrumpida

7.1.11.1 Equipo de respaldo individual 7.1.11.2 Planta de emergencia 7.1.11.2.1 Abastecimiento de combustible 7.1.11.3 Baterías 7.1.11.4 Módulos de transferencia

7.1.12 Continuidad de operaciones 7.2 Comunicaciones

7.2.1 Dentro de banda 7.2.1.1 Análisis de riesgos 7.2.1.2 Protección contra intrusos 7.2.1.3 Capacidad de operaciones

7.2.2. Fuera de banda 7.2.2.1 Análisis de riesgos 7.2.2.2 Teléfono

Page 9: Diplomado de Seguridad de la Información Temario Desglosado

7.2.2.3 Radio 7.2.2.4 Circuitos alternos

7.3 Incendios 7.3.1 Análisis de riesgos 7.3.2 Normatividad 7.3.3 Zonificación de las instalaciones 7.3.4 Tipos de sistemas de extinción

7.3.4.1 Sistemas de protección de zonas 7.3.4.1.1 Substancias permisibles 7.3.4.1.2 Daños colaterales 7.3.4.2 Sistemas de extintores

7.3.5 Señalización 7.4 Capacitación 7.5 Inspecciones

Módulo 6 (4 horas) Vigilancia de los Sistemas de Información 1. Introducción

1.1 Definición de vigilancia 2. Anatomía de un ataque

2.1 Identificación de objetivos 2.2 Reconocimiento inicial

2.2.1. Técnicas para recopilación de información 2.3 Escaneos

2.3.1. Identificación de puertos TCP/UDP 2.3.2. Identificación de servicios

2.4. Identificación de vulnerabilidades 2.4.1. Técnicas manuales 2.4.2. Técnicas automáticas

2.5. Actividades de penetración 2.5.1. Sistema Operativo 2.5.2. Aplicaciones 2.5.3. Bases de datos

2.6. Consolidación 3. Defensa perimetral

3.1. Definición 3.1.1. Zona de seguridad perimetral, zona de componentes de presentación, o zona desmilitarizada (DMZ) 3.1.2. Arquitectura general

3.2. Encaminador perimetral 3.3. Cortafuegos perimetral

3.3.1. Traducción de domicilios IP (NAT) 3.3.2. Tipos

3.3.2.1. Filtrado de paquetes 3.3.2.2. Inspección de estado 3.3.2.3. Proxies (aplicación y circuito) 3.3.2.4. Basados en host

Page 10: Diplomado de Seguridad de la Información Temario Desglosado

3.4. Arquitecturas 3.4.1. Un solo cortafuegos 3.4.2. Dos cortafuegos 3.4.3. Arquitectura híbrida

3.5. Monitoreo perimetral 3.5.1. Detección de intrusos

3.5.1.1. Basados en red 3.5.1.2. Basados en host

3.5.2. Prevención de intrusos 4. Defensa interna

4.1. Trasladando el concepto de zona de seguridad perimetral (DMZ) al interior 4.1.1. Zonas de seguridad internas 4.1.2. Importancia y beneficios

4.2. Interacción entre zona perimetral (DMZ) y zonas de seguridad internas 4.3. Encaminadores internos 4.4. Cortafuegos internos 4.5. Monitoreo interno 4.6. Conectividad externa

4.6.1. Alternativas 4.6.1.1. Enlaces dedicados 4.6.1.2. Red privada virtual (VPN) 4.6.1.3. Combinados

4.7. Cifrado a nivel host 5. Fortalecimiento de plataformas (nivel host)

5.1. Identificación de activos de información y sistemas prioritarios 5.2. Actividades de fortalecimiento

5.2.1. Dispositivos de conectividad (Red) 5.2.2. Sistemas Operativos

5.2.2.1. Servidor 5.2.2.2. Cliente

5.2.3. Aplicaciones 5.2.4. Bases de datos

6. Defensa en profundidad 6.1. Definición 6.2. Importancia y beneficios 6.3. Análisis de defensa en profundidad vs anatomía de un ataque 6.4. Ejemplos de arquitecturas basadas en defensa en profundidad

6.4.1. Modelo de “Víctor Hazlewood, San Diego Supercomputer Center” 6.4.1.1. Gente 6.4.1.2. Aplicación 6.4.1.3. Host 6.4.1.4. Red

6.4.2. Otro modelo (NSA) 6.4.2.1. Gente 6.4.2.2. Tecnología 6.4.2.3. Operaciones

6.5. Importancia de los procesos de la administración de la seguridad 6.6. Conclusiones

Page 11: Diplomado de Seguridad de la Información Temario Desglosado

Módulo 7 (12 horas) Modelos y Sistemas de Control de Acceso 1. Identificación y Autenticación.

1.1 Registro 1.2 Identificación 1.3 Autenticación

1.3.1 Autenticación basada en conocimientos 1.3.2 Control de acceso telefónico basado en passwords 1.3.3 Autenticación basada en posesión 1.3.4 Autenticación basada en características físicas (autenticación biométrica)

1.3.4.1 Identificadores 1.3.4.2 Biometría Biológica

1.3.4.2.1 Tipos 1.3.4.3 Biometría Conductual 1.3.4.4 Tamaño de los Identificadores 1.3.4.5 Precisión 1.3.4.6 Aplicaciones 1.3.4.7 Resumen de Tecnologías 1.3.4.8 Resumen de Proveedores 1.3.4.9 Resumen de Dispositivos 1.3.4.10 Resumen de Elementos Biométricos 1.3.4.11 Resumen de Métricas 1.3.4.12 Resumen de características 1.3.4.13 Identificación y Verificación 1.3.4.14 Engaños 1.3.4.15 Integración de Tecnologías

1.3.5 Estándar de EE.UU 1.3.6 Autenticación basada en la posición

2. Uso de los autenticadores 2.1 Control de Acceso Voluntario

2.1.1 Bits de Permiso 2.1.2 Sistema de Contraseñas 2.1.3 Lista de Capacidades 2.1.4 Control de Acceso

2.1.4.1 Modelo de Matriz de Acceso 2 .2 Control de Acceso por Mandato

2.2.1 Modelo de Bell y LaPadula 2.2.1.1 Propiedades 2.2.1.2 Aplicación al Control de Acceso Físico 2.2.1.3 Debilidades del Control de Acceso Obligatorio

2.2.2 Modelo de Biba 2.2.2.1 Propiedades 2.2.2.2 Compartimentos 2.2.2.3 Políticas de Apoyo 2.2.2.4 Condiciones

2.2.3 Modelo de Clark y Wilson

Page 12: Diplomado de Seguridad de la Información Temario Desglosado

2.2.3.1 Reglas 2.3.1 Problematica Moderma

2.3.1.1 Administracion de Identidades 2.4 Control de Acceso Basado en Perfiles

2.4.1 GEO RBAC 2.5 Control de Acceso Optimista 2.6 Modelos

2.6.1 Modelos Formales y Modelos Informales 2.6.2 Tipos de Modelos 2.6.3 Modelos de no interferencia 2.6.4 Seguridad Convergente

2.7 Control de Acceso Criptográfico 2.7.1 Kerberos

2.7.1.1 Servidor de pases 2.7.1.2 Comunicación protegida criptográficamente

2.7.2 Tristrata: Seguridad empresarial 2.7.2.1 Fundamento 2.7.2.2 Personajes principales 2.7.2.3 Personajes secundarios 2.7.2.4 Personajes de tercer nivel 2.7.2.5 Personajes de cuarto nivel 2.7.2.6 Manejo de llaves y firmas de acceso 2.7.2.7 Funcionamiento

Módulo 8 (4 horas) Normatividad Internacional 1. Introducción 2. ISO 27001

2.1. Introducción 2.2. Estructura del estándar 2.3. Sistema de Gestión de Seguridad de la Información (SGSI)

2.3.1. Requerimientos generales 2.3.1.1. Establecimiento y gestión del SGSI 2.3.1.2. Implementación y operación del SGSI 2.3.1.3. Monitoreo y revisión del SGSI 2.3.1.4. Mantenimiento y mejora del SGSI

2.4. Elementos clave adicionales del SGSI 2.5. Anexo A y su liga con ISO 17799 2.6. Serie 27000 de ISO (27002, 27003, 27004, 27005, 27006, 27007, 27031)

3. ISO 17799 3.1. Introducción 3.2. Estructura del estándar 3.3. Elementos clave de cada cláusula (11)

3.3.1. Política de Seguridad 3.3.2. Organización de la Seguridad de la Información 3.3.3. Gestión de Activos 3.3.4. Seguridad en Recursos Humanos

Page 13: Diplomado de Seguridad de la Información Temario Desglosado

3.3.5. Seguridad Física y Medioambiental 3.3.6. Gestión de Comunicaciones y Operaciones 3.3.7. Control de Acceso 3.3.8. Adquisición, desarrollo y mantenimiento de sistemas de información 3.3.9. Administración de incidentes de seguridad de la información 3.3.10. Gestión de la continuidad del negocio 3.3.11. Cumplimiento

4. Criterios Comunes 4.1. Introducción 4.2. Estructura 4.3. ISO 15401 – 1 4.4. ISO 15402 – 2 4.5. ISO 15403 – 3 4.6. CEM (Common Evaluation Methodology)

5. COBIT 5.1. Introducción 5.2. Estructura 5.3. Marco referencial

5.3.1. Planeación y organización 5.3.2. Adquisición e implantación 5.3.3. Entrega y soporte 5.3.4. Monitoreo

5.4. Importancia de COBIT como marco referencial para cumplimiento con la Ley Sarbanes-Oxley

6. Otros 6.1. Gestión de la Seguridad en ITIL 6.2. NIST (Special Publications - Serie 800)

6.2.1. 800-12 6.2.2. 800-14 6.2.3. 800-100

6.3. RFC 2196 Site Security Handbook 6.4. The Standard for Information Security (ISF) 6.5. The IT Grundshutz Manual (Oficina Federal de Seguridad de la Información de Alemania) 6.6. Systrust y Webtrust de AICPA (The American Institute of Certified Public Accountants) 6.7. ISO 13335 (Guías para la gestión de la seguridad de TI) 6.8. BS 7799-3 (Guías para la administración de riesgos de seguridad de la información)

Módulo 9 (8 horas) Administración de la Seguridad 1. Introducción

1.1 Objetivo 1.2 Contexto 1.3 Definiciones

2. Esquema general de Administración de la Seguridad. 2.1 Conforme a ISO 17799. 2.2 Conforme a las guías del NIST SP800.

Page 14: Diplomado de Seguridad de la Información Temario Desglosado

2.3 Conforme a mejores prácticas. 3. Misión de la Organización y Misión de Seguridad de la información.

3.1 Razón de ser del negocio. 3.2 Consenso en la elección de objetivos y/o controles. 3.3 Método Delphi.

4. Análisis de riesgos. 4.1 Fases generales de un análisis de riesgos. 4.2 Cualitativos vs. Cuantitativos. 4.3 Beneficios que aporta a la administración de la seguridad.

5. Definición de Políticas de Seguridad. 5.1 Políticas sobre programas 5.2 Políticas sobre temas específicos 5.3 Políticas sobre sistemas específicos

6. Consistencia de Políticas 6.1 Consistencia interna. 6.2 Consistencia externa. 6.3 Prueba de consistencia.

7. Controles recomendados. 7.1 Conforme a ISO 17799 7.2 Conforme al NIST SP800.

8. Respuesta a incidentes y continuidad de operaciones. 8.1 Prevención de incidentes 8.2 Planes de contingencia 8.3 Planes de continuidad

9. Entrenamiento y toma de conciencia. 10. Esquemas de Madurez Módulo 10 (4 horas) Administración de Riesgos y Continuidad de Actividades 1. Introducción.

1.1 Objetivo 1.2 Contexto 1.3 Definiciones

2. Componentes generales de una administración de riesgos de la información (ARI). 3. Objetivos del equipo de ARI. 4. Responsabilidades del ARI. 5. Proceso de identificación de riesgos. 6. Nivel de riesgo que la empresa está dispuesta a aceptar. 7. Consistencia entre el proceso de planeación estratégica de la organización y el proceso de ARI. 8. Análisis de riesgos.

8.1 Tipos de análisis de riesgos 8.2 Activos informáticos que motivan el análisis. 8.3 Valoración de los activos informáticos. 8.4 Amenazas, riesgos, problemas, que pesan sobre los activos informáticos.

9. Prioridad de los riesgos encontrados.

Page 15: Diplomado de Seguridad de la Información Temario Desglosado

10. Mapeo de riesgos con medidas correctivas, controles, salvaguardas, para reducir el riesgo e incluso afrontar el riesgo. 11. Monitorear la efectividad de los controles establecidos (Costo-Beneficio). 12. Continuidad de actividades. Módulo 11 (4 horas) Prevención y Recuperación de Incidentes 1. Introducción.

1.1 Objetivo 1.2 Contexto (Mapa Mental) 1.3 Definiciones

2. Esquema general de Recuperación de Incidentes. 2.1 Conforme a ISO 17799. 2.2. Conforme a las guías del NIST SP800. 2.3. Conforme a mejores prácticas CMU-SEI.

3. Ciclo de respuesta a Incidentes. 4. Medidas preventivas

4.1 Análisis de riesgos. 4.2. Procedimientos y políticas de seguridad. 4.3. Controles automatizados. 4.4. Equipo de respuesta a incidentes. 4.5. Sitios de operación alterna. 4.6. Simulacros.

5. Detección de incidentes. 5.1. Reporte de incidentes. 5.2. Administración de incidentes.

6. Planes de contingencia y procedimientos de recuperación. 6.1. Estructura del documento del plan de contingencia. 6.2. Procedimientos y políticas de respaldo de información. 6.3. Procedimiento para establecer un centro de mando al entrar en un estado de contingencia.

7. Acciones a tomar después de recuperar la operación. Módulo 12 (4 horas) Impacto del Marco Legal Nacional e Internacional 1. Introducción 2. Gobernanza Corporativa 3. Cumplimiento

3.1 Marco Legal Nacional con impacto en seguridad de la información 3.1.1. Leyes federales 3.1.2. Regulación secundaria

3.1.2.1. Reglas 3.1.2.2. Reglamentos 3.1.2.3. Circulares

3.2 Marco Legal Internacional con impacto en la seguridad de la información 3.2.1. Organismos internacionales públicos

Page 16: Diplomado de Seguridad de la Información Temario Desglosado

3.2.2. Organismos internacionales privados 3.2.3. Tratados internacionales

3.2.3.1. Acuerdos multinacionales 3.2.3.1.1. ONU 3.2.3.1.2. APEC 3.2.3.1.3. OCDE

3.2.3.2. Acuerdos binacionales 3.2.3.2.1. TLC 3.2.3.2.2. Unión europea

3.2.4. Derecho comparado 3.2.4.1. Privacidad 3.2.4.2. Delitos cibernéticos

3.2.4.2.1. UIT 3.2.4.2.2. OMPI

4. Conclusiones Módulo 13 (16 horas) Protección de Sistemas Operativos 1. Introducción.

1.1. Funciones de un sistema operativo 1.2. Procesos 1.3. Comunicación entre procesos 1.4. Conflictos entre procesos 1.5. Manejo de la memoria 1.6. Memoria protegida 1.7. Memoria virtual 1.8. Riesgos en el manejo de la memoria 1.9. Sistemas de archivos

1.10. Control de acceso y derechos 2. Filosofías de seguridad en SO

2.1. Normas de seguridad en sistemas operativos. 2.2. Conceptos básicos del libro naranja

2.2.1. Niveles de seguridad y políticas 2.2.2. Rendición de cuentas 2.2.3. Mecanismos de seguridad 2.2.4. Protección continua 2.2.5. TCB 2.2.6. División D. 2.2.7. División C.

2.2.7.1. Clase C1. 2.2.7.2. Clase C2: Protección por acceso controlado.

2.2.8. División B: Protección obligatoria. 2.2.8.1. Clase B1: Protección por seguridad etiquetada. 2.2.8.2. Clase B2: Protección estructurada. 2.2.8.3. Clase B3: Dominios de seguridad.

2.2.9. División A: Protección verificada. 2.3. El libro amarillo

Page 17: Diplomado de Seguridad de la Información Temario Desglosado

2.3.1. Selección de niveles de seguridad. 2.3.2. Modos de operación 2.3.3. Índice de riesgo

3. Los niveles de seguridad y la práctica cotidiana. 3.1. Soluciones y recomendaciones

4. Líneas generales para dar seguridad a un sistema operativo 4.1. Principios básicos

4.1.1. Principio de las funciones mínimas necesarias. 4.1.2. Principio del mínimo privilegio

4.2. La seguridad se inicia desde la instalación. 4.3. Instalar servicios seguros cuando haya opción. 4.4. Servicio de archivos seguro. 4.5. Correo electrónico. 4.6. Web. 4.7. Ftp. 4.8. Acceso al shell. 4.9. Eliminar servicios que provean información interna. 4.10. Instalar mecanismos adicionales de seguridad.

5. Pasos para instalar un sistema seguro. 5.1. Planeación 5.2. Instalación 5.3. Configuración 5.4. Revisión de puertos abiertos 5.5. Sistema seguro de contraseñas 5.6. Versiones de los programas 5.7. Protección de la cuenta del superusuario 5.8. Protección de rutas 5.9. Acceso seguro 5.10. Derechos de acceso 5.11. Verificación del sistema 5.12. Sistemas de detección de intrusos 5.13. Endurecimiento adicional

6. Temas adicionales 6.1. Ataques básicos sobre procesos 6.2. El OS400 6.3. Caso práctico

Módulo 14 (16 horas) Detección y prevención de Intrusos y Supervivencia de Sistemas 1. Introducción.

1.1 Bitácoras. 1.2 Monitoreo y análisis de la actividad de los usuarios. 1.3 Detección de ataques conocidos. 1.4 Monitoreo del tráfico en la red. 1.5 Verificación de la integridad de los archivos críticos del sistema. 1.6 Auditoria de la configuración del sistema y sus vulnerabilidades.

2. Sistemas realmente seguros.

Page 18: Diplomado de Seguridad de la Información Temario Desglosado

3. Intrusos. 4. Expectativas en cuanto a la seguridad. 5. Bitácoras. 6. Analizadores de bitácoras. 7. Análisis a posteriori. 8. Monitoreo y análisis de la actividad de los usuarios. 9. Problemática de la implantación. 10. Reconocimiento de ataques conocidos. 11. Monitoreo del tráfico en la red. 12. Verificación de la integridad de los archivos críticos del sistema. 13. Auditoria de la configuración del sistema y sus vulnerabilidades.

13.1 Herramientas para UNIX. 13.1.1 AAFID. 13.1.2 ABACUS. 13.1.3 CLAYMORE. 13.1.4 DTK (Deception Toolkit). 13.1.5 EARS (Emergency Audit Response System). 13.1.6 FILETRAG. 13.1.7 NABOU. 13.1.8 PRELUDE. 13.1.9 SECUREWORX. 13.1.10 TOCSIN. 13.1.11 TRIPLIGHT. 13.1.12 ADWIS. 13.1.13 AIDE (Advanced Intrusion Detection Environment). 13.1.14 SNORT.

13.2 Herramientas para Windows NT y Windows 9x. 13.2.1 EWATCH. 13.2.2 HUMMER. 13.2.3 INTACT Change Detection System. 13.2.4 FILEWATCH. 13.2.5 ATTACKER. 13.2.6 CENTRAL LOG ANALYS. 13.2.7 FPORT. 13.2.8 CYBERCOP. 13.2.9 NETRECON. 13.2.10 SAFESUITE. 13.2.11 SECURE SCANNER. 13.2.12 BV Control for Internet Security.

Módulo 15 (16 horas) Código Malicioso 1. Introducción. 2. Virus.

2.1 El tamaño del problema. 2.2 La teoría de los virus. 2.3 Definición de virus informático.

Page 19: Diplomado de Seguridad de la Información Temario Desglosado

2.4 Ejemplos de virus. 2.5 Segunda definición. 2.6 Virus reales. 2.7 Consecuencias de las infecciones por virus informáticos. 2.8 Las generaciones de virus. 2.9 Generadores de virus y cajas de herramientas. 2.10 Los virus en Internet. 2.11 Medidas contra los virus. 2.12 El futuro. 2.13 Historia de los virus.

2.13.1 La prehistoria de los virus computacionales. 2.13.2 La pérdida de control de los virus. 2.13.3 Los virus en la red.

3. Ataques de penetración. 4. Ataques de negación de servicios. 5. Programas de espionaje. 6. Caballos de Troya. 7. Bombas de tiempo. 8. El problema de las combinaciones. Módulo 16 (20 horas) Herramientas y Protocolos de Seguridad 1. Introducción

1.1 Tipos de Herramientas de Seguridad 1.2. Necesidades que cubren las Herramientas de Seguridad 1.3. Ámbitos o escenarios donde trabajan las Herramientas de Seguridad 1.4. Relación entre las herramientas de Seguridad, los servicios de Seguridad y las Políticas de una empresa o institución

2. Programas para quebrantar contraseñas (Password Crackers) 2.1 Esquema de Autenticación de Sistemas Actuales

2.1.1. Algoritmos, tamaño de contraseñas y ubicación de base de datos de hashes en distintos Sistemas Operativos y dispositivos de interconexión. 2.1.2. Autenticación en Windows New Technology y Derivados 2.1.3. Autenticación en sistemas Linux y Unix

2.2. Implementación en C de un password cracker 2.2.1. Llamada al sistema crypt () 2.2.2. Verificación preactiva de comando passwd

2.3. John The Ripper 2.3.1. Esquema de funcionamiento general de JtR 2.3.2. Modos de funcionamiento 2.3.3. Ejemplos de utilización de JtR y Práctica para los alumnos

2.3.3.1. Observar la infactibilidad practica de recorrer todo un espacio 2.3.3.2. Cual es la problemática de un vocabulario limitado y el espacio 2.3.3.3. Observar la salida de JtR e interpretar sus datos

2.3.4. Como auditar contraseñas de sistema Unix y Windows 3. Sniffers

3.1. ¿Qué es un sniffer?

Page 20: Diplomado de Seguridad de la Información Temario Desglosado

3.2. Concepto de Modo Promiscuo 3.3. Componentes de un Sniffer 3.4. Donde instalar un Sniffer 3.5. Protocolos Vulnerables a los sniffers 3.6. Protección contra Sniffers 3.7. Métodos de Deteccion de Sniffers 3.8. Switches vs Sniffers 3.9. Relación de identificadores en relación a TCP/IP para dar seguimiento a una comunicación 3.10. ARP Poisoning 3.11. Implementación básica de un sniffer

3.11.1. Llamada al sistema socket() Demostraciones y prácticas con sniffers 3.12. Demostración practica de SpyNet/PepeNet 3.13. Demostración practica de NetXray 3.14. Demostración practica de tcpdump 3.15. Práctica y Demostración con Ethereal o Wireshark

3.15.1. Como utilizar ethereal un analizador de protocolos 3.15.2. Filtros de captura tipo tcpdump para la captura de trafico con ethereal 3.15.3. Filtros de visión de la interfase de ethereal 3.15.4. Identificar y filtrar una comunicación 3.15.5. Observar la inseguridad de protocolos que trasmiten en claro 3.15.6. Identificar los equipos a través de identificadores de la pila de protocolos TCP/IP 3.15.7. Observar IP SPOOFING 3.15.8. Observar la seguridad de protocolos que cifran su información

3.16. Práctica y Demostración con ettercap 3.16.1. Como utilizar ettercap 3.16.2. Observar y analizar ataques de hombre en medio 3.16.3. Observar deficiencias de seguridad de los protocolos de comunicación

3.17. Demostración de ntop un monitor de red 3.17.1. Ventajas y desventajas de ntop como monitor de red 3.17.2. Detección de problemas de seguridad con ntop 3.17.2.1. Análisis de comportamientos de una red

4. Nmap 4.1. ¿Qué es nmap? 4.2. Características de nmap 4.3. ¿Dónde obtener nmap? 4.4. ¿Cómo interpretar los datos de salida de nmap? 4.5. Tipos de exploraciones 4.6. Opciones más comunes de nmap 4.7. Práctica y Demostración con nmap

4.7.1. Captura y explicación con ethereal de paquetes que genera nmap 4.7.2. Análisis de comportamientos de los distintos sistemas operativos en base a los paquetes generados por nmap

5. DoS y DDoS 5.1. Objetivo de un ataque de Denegación de Servicios 5.2. Procesos básicos de Denegación de Servicios

Page 21: Diplomado de Seguridad de la Información Temario Desglosado

5.2.1. Técnicas Básicas de Denegación de Servicios 5.3. Prevención y respuesta a DoS

5.3.1. Reglas de filtrado para evitar ser parte de un ataque de DoS 5.3.2. Medidas de prevención

5.4. Denegación Distribuida de Servicios 5.4.1. Técnicas usadas en DDoS 5.4.2. Esquema general de un ataque de DDoS 5.4.3. Referencias de ataques documentados GRC.COM 5.4.4. Estructura, funcionamiento y consecuencias de un ataque de DDoS 5.4.5. Implicaciones técnicas y Administrativas de la detección de un ataque DDoS 5.4.6. Herramientas publicadas de DDoS 5.4.7. Herramientas y Métodos de detección de DDoS

5.5. Demostración de herramienta didáctica Wintrinoo 5.5.1. Observar la cantidad de procesos que los Zombies generan por minuto 5.5.2. Observar con ethereal la cantidad y tipo de paquetes generados por el ataque 5.5.3. Observar con ethereal los paquetes de control de los Zombies 5.5.4. Observar la cantidad de procesamiento en el dispositivo de interconexión

6. Snort 6.1. Aspectos técnicos de Snort

6.1.1 ¿Cómo obtener Snort? 6.1.2 ¿Cómo y donde instalar Snort? 6.1.3 Modos de funcionamiento de snort

6.1.3.1 Modo Sniffer 6.1.3.2 Modo Registrador de paquetes 6.1.3.3 Modo Detector de intrusos de Red

6.1.4 Estructura lógica de cadenas y reglas 6.1.5 Alertas con snort

6.2 Ejemplos de Comandos para modo detección de intrusos 6.2.1 Reglas de Snort

6.2.1.1 Partes lógicas de las reglas de Snort 6.2.1.2 Ejemplos de reglas

6.2.2 Como se crean las reglas en un esquema controlado para un caso practico 6.2.3 Lenguaje descriptivo de Snort 6.2.4 Referencias sobre Snort

7. Kismet 7.1 ¿Qué es Kismet? 7.2 Usos típicos

7.2.1 Requerimientos 7.2.2 En hardware 7.2.3 Bibliotecas

7.3 Utilidades 7.4 Configuración 7.5 Explorar y Utilizar la interfase 7.6 Configuración 7.7 Mapeo de Red de Forma grafica 7.8 Función de IDS

Page 22: Diplomado de Seguridad de la Información Temario Desglosado

Módulo 17 (4 horas) Métrica en Redes. 1. Definiciones

1.1 Nodo conector 1.2 Nodo colectores 1.3 Métrica 1.4 Red LAN privada (colección de redes) 1.5 Perímetro

2. Fundamentos 2.1 Rendimiento y confiabilidad de la red. 2.2 Propiedades de una métrica

3. Esquemas de direccionamiento 3.1 Direccionamiento de redes privadas

4. Topologías 4.1 Segmentación 4.2 Anidamiento

5. Monitoreo de parámetros 5.1 Activo 5.2 Pasivo

6. Métricas 6.1 Descubrimiento 6.2 Conectividad 6.3 Pérdidas y retrasos en un sentido 6.4 Pérdidas y retrasos bi direccionales 6.5 Retrasos (latencia) 6.6 Variación de la latencia 6.7 Patrones de pérdidas y jitter 6.8 Capacidad de transferencias masivas 6.9 Uso de enlaces 6.10 Flujos

7. Herramientas para medición de métricas 7.1 Latencia

7.1.1 Smokeping http://oss.oetiker.ch/smokeping/ 7.1.2 Pchar http://www.kitchenlab.org/www/bmah/Software/pchar/

7.2 Perdida de paquetes 7.2.1 Smokeping http://oss.oetiker.ch/smokeping/ 7.2.2 IPerf http://dast.nlanr.net/Projects/Iperf/

7.3 Flujo total 7.3.1 Ntop http://www.ntop.org/overview.html 7.3.2 Iptraf http://cebu.mozcom.com/riker/iptraf/index.html

7.4 Uso de los enlaces 7.4.1 Iptraf http://cebu.mozcom.com/riker/iptraf/index.html 7.4.2 Ntop http://www.ntop.org/overview.html

7.5 Disponibilidad 7.5.1 Smokeping http://oss.oetiker.ch/smokeping/ 7.5.2 Pingplotter http://www.pingplotter.com/

Page 23: Diplomado de Seguridad de la Información Temario Desglosado

7.5.3 PingER http://www-iepm.slac.stanford.edu/pinger/ 7.5.4 Ntop http://www.ntop.org/overview.html

7.6 Conectividad 7.7 Retraso en un sentido

7.7.1 Sting http://www.cs.ucsd.edu/~savage/sting/ 7.8 Retraso en viaje redondo

7.8.1 Smokeping http://oss.oetiker.ch/smokeping/ 7.8.2 PingER http://www-iepm.slac.stanford.edu/pinger/ 7.8.3 IPerf http://dast.nlanr.net/Projects/Iperf/

7.9 Perdida de Paquetes en un sentido 7.9.1 Sting http://www.cs.ucsd.edu/~savage/sting/

7.10 Perdida de paquetes en viaje redondo 7.10.1 PingER http://www-iepm.slac.stanford.edu/pinger/ 7.10.2 IPerf http://dast.nlanr.net/Projects/Iperf/

7.11 Variación en el retraso 7.11.1 IPerf http://dast.nlanr.net/Projects/Iperf/ 7.12 Capacidad de transferencias masivas 7.12.1 Ttcp http://sd.wareonearth.com/~phil/net/ttcp/

8. Manejo Estadístico de las métricas 8.1 Uso normal 8.2 Desviaciones

9 Ámbitos de aplicación de las métricas 9.1 Administración 9.2 Seguridad

Módulo 18 (16 horas) Seguridad en Redes 1. Seguridad en Internet

1.1. Paradigma de Scott McNealy, la red es la computadora 1.2. Panorama de cómo acotar una red en Internet

1.2.1. Video de Lumeta 1.3. Herramientas de descubrimiento 1.4. Problemas de Seguridad de Internet 1.5. Amenazas comunes de Internet 1.6. Conceptos sobre Servicios de Internet

1.6.1. Métodos de Conexión 1.6.2. Protocolos de Conexión 1.6.3. Elementos que conforman Internet

2. Como funciona Internet 2.1. Identificador en Internet 2.2. Problemas de Seguridad con elementos promiscuos

2.2.1. Ataque de hombre en medio 2.3. Propagación de la información

2.3.1. Encaminadotes (ruteadores) 2.3.2. Cortafuegos (firewalls) 2.3.3. Funciones del vigilante

Page 24: Diplomado de Seguridad de la Información Temario Desglosado

2.4. Protocolos 2.4.1. IP 2.4.2. UDP 2.4.3. TCP 2.4.4. BGP 2.4.5. ICMP 2.4.6. DNS 2.4.7. DHCP

3. Intranet 3.1. Concepto de intranet 3.2. Esquemas de direccionamiento 3.3. Aislamiento físico

3.3.1. Proceso de control de acceso 3.3.2. Trusted Computing Base

3.4. Estándares 3.4.1. Libro Rojo 3.4.2. Libro Naranja

3.5. Mecanismos de Control de Acceso de una intranet 3.6. Como Implementar Seguridad de la Información en una Intranet 3.7. Desventajas de las Redes Locales Privadas Aisladas 3.8. Características de Seguridad Intranets distribuidas 3.9. Requisitos de Seguridad para una Intranet local 3.10. Requisitos de Seguridad para una Extranet vía una red privada y controlada 3.11. Concepto de Extranet 3.12. Modelo de amenazas

4. Esquemas de defensa de una intranet 4.1. Definición de perímetro de una red 4.2. Enfoque de defensa perimetral 4.3. Defensa a fondo 4.4. Defensa del punto final 4.5. Arquitecturas 4.6. Implantaciones 4.7. Canales encubiertos 4.8. Administración

5. Cortafuegos 5.1. Introducción

5.1.1. Esquema básico de un cortafuego 5.1.2. Concepto de cortafuego 5.1.3. Cortafuegos con Apoderados de aplicaciones (proxies) 5.1.4. Posturas o filosofías de acceso en los cortafuegos 5.1.5. Responsabilidades generales en un cortafuegos 5.1.6. Tipos de interconexión de los cortafuegos

5.1.6.1. Doble domicilio 5.1.6.2. Anfitrión Oculto

5.1.7. Ubicación de Servicios

Page 25: Diplomado de Seguridad de la Información Temario Desglosado

5.1.7.1. Servidores de información 5.1.7.2. Servidores WEB

5.1.8. Concepto de Zona Desmilitarizada 5.2. Origen del termino cortafuego 5.3. ¿Qué es un firewall para la seguridad informática? 5.4. ¿Que tipos de tráfico permite definir un cortafuegos? 5.5. Tipos de firewalls

5.5.1. Para Red 5.5.1.1. De aplicación o apoderados (proxies) 5.5.1.2. Filtrado de paquetes 5.5.1.3. Filtrado de contenido

5.5.2. Para Host 5.5.2.1. Personales

6. SNMP 6.1. Esquema del funcionamiento de SNMP 6.2. Esquema del Modelo de agentes en SNMP 6.3. Concepto de MIB 6.4. Ubicación del protocolo SNMP en el modelo de referencia OSI 6.5. Concepto de PDU 6.6. Estructura del PDU 6.7. Productos de visualización

7. Kerberos 7.1. Proyecto Athenea del MIT 7.2. ¿Quién ha Adoptado a Kerberos? 7.3. Aplicaciones kerberizadas 7.4. Problemática que intenta resolver Kerberos 7.5. Descripción y conceptos de seguridad en el protocolo de kerberos 7.6. ¿Qué es Kerberos? 7.7. ¿Cuál es el objetivo de Kerberos? 7.8. ¿Qué Protocolos utiliza Kerberos? 7.9. Analogía de Kerberos en la vida real 7.10. Suposiciones de Kerberos 7.11. Protocolo intuitivo de Kerberos 7.12. Servidor de Autenticación 7.13. Servidor de Tickets 7.14. Seguridad del esquema de Kerberos 7.15. Definición de Reinos y Dominios 7.16. Autenticación a través de Dominios y Reinos 7.17. Esquema de los elementos principales de Kerberos 7.18. Conceptos del protocolo 7.19. Descripción del protocolo de Kerberos 7.20. Aspectos importantes en la instalación de Kerberos 7.21. Demostración de la utilización de Kerberos

8. Seguridad en Cómputo Móvil

Page 26: Diplomado de Seguridad de la Información Temario Desglosado

8.1. Clasificación o categorías de inseguridad en Cómputo Móvil 8.1.1. Dispositivos Portátiles 8.1.2. Vulnerabilidad de redes causada por estos dispositivos 8.1.3. Comunicación de datos entre dispositivos móviles y estaciones de acceso

8.2. Lista de precauciones

9. Redes Inalámbricas 9.1. Conexiones Punto a Punto

9.1.1. Canopy Motorota 9.1.1.1. DTSS 9.1.1.2. Características de la trasmisión con Canopy 9.1.1.3. Características de las Antenas con Canopy 9.1.1.4. Características de Seguridad con Canopy 9.1.1.5. Protocolo de comunicación con Canopy

9.1.2. Tsunami Proxim 9.1.2.1. Características de la transmisión con Tsunami 9.1.2.2. Características de las Antenas con Tsunami 9.1.2.3. Características de Seguridad con Tsunami

9.2. Redes inalámbricas de Área Local 9.2.1. Espectro distribuido 9.2.2. Redes Adhoc 9.2.3. Concepto y función de un Punto de Acceso 9.2.4. Admisión de los clientes 9.2.5. Concepto de Celdas 9.2.6. Técnicas de transmisión o codificación 9.2.7. Cifrado WEP 9.2.8. Distribución de claves 9.2.9. Confidencialidad contra funcionalidad 9.2.10. Problemas generales de seguridad en una Red inalámbrica de Área Local 9.2.11. Ataques de seguridad en una Red inalámbrica de Área Local 9.2.12. Control de Acceso y Autenticación en una Red inalámbrica de Área Local 9.2.13. Mejoras con WEP2 9.2.14. Falla de seguridad de WEP según RSA Security 9.2.15. Propuesta de Solución de RSA Security y Hifn

9.2.15.1. Fast Packet Keying 9.2.16. Puntos de Acceso Espurios 9.2.17. Caso practico de instalación y administración de una red inalámbrica

10. Seguridad de las llamadas telefónicas a través de Internet 10.1. Tipos de teléfonos

10.1.1. Concepto de Teléfonos Duros 10.1.2. Concepto de Teléfonos Blandos

10.2. Proceso en el teléfono 10.3. Aspectos genéricos del diseño, instalación y vigilancia del servicio

Page 27: Diplomado de Seguridad de la Información Temario Desglosado

10.4. Ataques comunes 10.5. Confidencialidad y sus problemas de seguridad 10.6. Protecciones o contramedidas 10.7. Registro de detalles de llamadas (CDR) 10.8. Confirmación de Identidades 10.9. Seguridad vs. Calidad 10.10. Componentes 10.11. Problemas genéricos y tecnológicos de Seguridad 10.12. H.323

10.12.1. Esquema de funcionamiento 10.12.2. Componentes 10.12.3. Aspectos de Seguridad

10.13. Redes Integradas o Deconstruidas 10.14. VoIPsec 10.15. Claves Efímeras (ZRTP) 10.16. Retos 10.17. Lecturas

Módulo 19 Seguridad en Aplicaciones de Internet y Web (12 horas) 1. Introducción

1.1. Qué son las aplicaciones de Internet 1.2. Qué son las aplicaciones Web 1.3. Cuál es la motivación de implementar Seguridad en aplicaciones de Internet y Web

2. Aplicaciones WEB

2.1. Componentes de las Aplicaciones WEB 2.1.1. Servidor WEB 2.1.2. Servidor de Aplicación de integración con WEB 2.1.3. Servidor de Base de Datos 2.1.4. Tecnologías de programación y Lenguajes de Aplicación WEB

2.2. Buenas Prácticas de Seguridad en el desarrollo en Aplicaciones WEB 2.2.1. Fortalecimiento de Servidores WEB 2.2.2. Mecanismos de protección de la comunicación

2.2.2.1. Transmisión de autenticadores 2.2.2.2. Integridad de los mensajes 2.2.2.3. Confidencialidad de los mensajes

2.2.3. Mecanismos de Control de Acceso 2.2.4. Técnicas de Autenticación 2.2.5. Administración de Sesiones 2.2.6. Validación de Entrada de Datos 2.2.7. Bitácoras y Auditorio 2.2.8. Manejo de errores 2.2.9. Interfases de Administración

2.3. Organizaciones de Seguridad en WEB 2.3.1. Cgisecurity 2.3.2. Open Web Application Security Project (OWASP)

Page 28: Diplomado de Seguridad de la Información Temario Desglosado

2.3.3. QASec 2.3.4. Web Application Security Consortium

2.4. Auditores WEB de Vulnerabilidades 2.4.1. Qué son los auditores WEB de vulnerabilidades 2.4.2. Herramientas de auditoria WEB

2.4.2.1. Nieto 2.4.2.2. WebScarab

2.5. Firewalls de Aplicación o Proxies de Filtrado de contenido 2.5.1. Squid 2.5.2. Spike Proxy 2.5.3. Paros Proxy 2.5.4. Plugins de Filtrado

2.5.4.1. URL Scan para IIS 2.5.4.2. Mod_Security para Apache

3. Aplicaciones de Correo

3.1. Seguridad en Servidores de Correo 3.2. Seguridad en Clientes de Correo 3.3. Seguridad en Clientes de Correo vía WEB 3.4. Sistemas Anti-SPAM

3.4.1. Las razones básicas de la existencia del SPAM 3.4.2. Consecuencias reales del SPAM 3.4.3. Medidas legales y de capacitación para combatir el SPAM 3.4.4. Técnicas o métodos de control usados por los sistemas AntiSpam 3.4.5. Herramientas Anti-SPAM

3.4.5.1. SpamAssassin 3.4.5.2. Anti-Spam SMTP Proxy (ASSP)

4. Programas o Sistemas de desarrollo y esquemas automatizados de pruebas de penetración (Rapid Penetration Test RPT)

4.1. Objetivos de Seguridad de RPT 4.2. Herramientas

4.2.1. Metasploit.- Esquema de Pruebas de Penetración 4.2.1.1. Línea de comandos 4.2.1.2. Interfase WEB 4.2.1.3. Repositorio de datos: 4.2.1.4. Utilización del Esquema 4.2.1.5. Modulos

4.2.2. Opciones comerciales 5. Seguridad en IP (IPsec)

5.1 Introducción. 5.2 Aplicaciones de IPSec. 5.3 Beneficios y Ventajas de IPSec. 5.4 Aplicaciones de Encaminamiento. 5.5 Arquitectura de IPSec.

5.5.1 Servicios IPSec.

Page 29: Diplomado de Seguridad de la Información Temario Desglosado

5.5.2 Asociaciones de Seguridad. 5.5.3 Modos de Uso: Transporte y Túnel.

5.5.3.1 Modo de Transporte. 5.5.3.2 Modo Túnel.

5.6 Encabezado de Autenticación (AH). 5.6.1 Servicio Anti Réplica. 5.6.2 Valor de Verificación de Integridad.

5.7 ESP ("Encapsulating Security Payload"). 6. Herramientas de Seguridad en Red.

6.1 SSH ("Secure SHell"). 6.1.1 Introducción. 6.1.2 La idea de SSH. 6.1.3 Funcionamiento de SSH.

6.1.3.1 Conformación del Canal. 6.1.3.2 Validación de Usuarios.

6.1.4 Distribuciones de SSH. 6.1.4.1 Distribución en UNIX y derivados.

6.2 Nessus. 6.2.1 Introducción. 6.2.2 Características. 6.2.3 Reportes. 6.2.4 Distribución. 6.2.5. ¿Qué es Nessus? 6.2.6 ¿Quién lo desarrollo? 6.2.7. Tipo de Licencias 6.2.8. Tipo de Arquitectura 6.2.9. Componentes de Nessus 6.2.10. Requerimientos para su instalación 6.2.11. El servidor de Nessus 6.2.12. Tipos de Clientes de Nessus 6.2.13. Tipos de Autenticación 6.2.14. Configuración de Nessus

6.2.14.1. Generar certificados de usuarios 6.2.14.2. Agregar a un usuario 6.2.14.3. Configuración del Servidor de Nessus(nessusd.conf)

6.2.15. Inicialización del servidor de Nessus (nessusd) 6.2.16 Demostración y descripción del cliente de Nessus

6.2.16.1. Selección de adiciones 6.2.16.2 Tipos de exploración de puertos 6.2.16.3. Selección del Objetivo

6.2.17. Interpretación de los reportes de salida 6.2.17.1. Formatos de los reportes de salida

6.3 John the Ripper. 6.3.1 Introducción. 6.3.2 Modos de Operación. 6.3.3 Utilización.

Page 30: Diplomado de Seguridad de la Información Temario Desglosado

7. Seguridad en Web. 7.1 Introducción. 7.2 Consideraciones de Seguridad en Web.

7.2.1 Amenazas a la Seguridad en Web. 7.2.2 Seguridad del Tráfico Web.

7.3 SSL ("Secure Socket Layer"). 7.3.1 Arquitectura SSL. 7.3.2 SSL Record Protocol. 7.3.3 Change Cipher Protocol. 7.3.4 Alert Protocol. 7.3.5 Handshake Protocol.

7.3.5.1 Fase 1. Establecimiento de Capacidades de Seguridad. 7.3.5.2 Fase 2. Autenticación del Servidor e Intercambio de Llave. 7.3.5.3 Fase 3. Autenticación del Cliente e Intercambio de Llave. 7.3.5.4 Finish.

7.4 TLS ("Transport Layer Security"). 8. Cortafuegos

8.1 Introducción. 8.2 Objetivos y Alcances. 8.3 Decisiones de Diseño. 8.4 Preocupaciones y problemas con cortafuegos. 8.5 Tipos de Cortafuegos.

8.5.1 Encaminador Filtrador de Paquetes. 8.5.1.1 Ventajas de Cortafuegos Filtradores de Paquetes. 8.5.1.2 Ataques y desventajas:Cortafuegos Filtradores de Paquetes.

8.5.2 Utilización de Compuertas. 8.5.2.1 Compuerta nivel Aplicación. 8.5.2.2 Compuerta nivel Circuito.

8.5.3 Anfitrión Bastión. 8.5.4 Ejemplos de utilización de Compuertas. 8.5.5 Beneficios de las Compuertas. 8.5.6 Cortafuegos tipo compuerta de Doble Domicilio. 8.5.7 Cortafuegos tipo Anfitrión Oculto. 8.5.8Cortafuegos tipo Subred Oculta.

8.6 Integración de Modems con Cortafuegos. 8.7 Requerimientos y configuración de Cortafuegos. 8.8. ¿Cuándo usar un cortafuego? 8.9. Fundamentación ante la alta dirección de la instalación de un cortafuego

8.9.1. Informarse de los posibles ataques a los servicios que se prestan 8.9.2. Identificar Activos, Amenazas, Vulnerabilidades, probabilidades e impactos al negocio

8.9.2.1. Análisis de Riesgos 8.9.3. Toma de decisiones en base al costo beneficio

8.10. Planeación en tiempos de empresa 8.10.1. Procedimientos a seguir 8.10.2. Configuración y mantenimiento en la instalación de un cortafuego.

8.11. Esquemas de cortafuegos.

Page 31: Diplomado de Seguridad de la Información Temario Desglosado

8.11.1. ¿Cómo definir un esquema con un cortafuegos? 8.11.2. Agrupar Servicios, personas y equipos 8.11.3. Ejemplos de esquemas funcionales en una empresa

8.12 Implementación de Políticas en un firewall 8.12.1. Ejemplo de implementación de políticas 8.12.2. Características de las políticas

8.12.1.1. Posturas o filosofías de acceso en un cortafuego 8.12.1.2. Seguridad vs productividad

8.12.3. Política de instalación de un cortafuego 8.12.4. Tipos de equipo para un cortafuego

8.12.4.1. Equipo dedicado 8.12.4.2 Equipo de uso general

8.12.5. Cortafuego en software 8.13. Lista de recomendaciones para seleccionar, instalar y configurar un cortafuego 8.14 Demostración y Práctica de la implementación de un cortafuego

8.14.1. Identificación de Activos, Amenazas, y Vulnerabilidades 8.14.2. Relación de Costo -Beneficio 8.14.3. Identificación de Grupos 8.14.4. Esquema de red inseguro 8.14.5. Esquema de red seguro 8.14.6 Tabla de políticas del cortafuegos 8.14.7. Aspectos de seguridad a considerar de los protocolos

8.14.7.1. Características de TCP 8.14.7.2. Características de UDP

8.15. Filtrado de paquetes con Linux 8.15.1. ¿Qué es Netfilter e Iptables? 8.15.2. Filtrado con Netfilter e IPtables

8.15.2.1. Tabla de filtrado 8.15.2.2. Comando de listado de reglas y cadenas 8.15.2.3. Comando de eliminación de reglas 8.15.2.4. Barrido de cadenas 8.15.2.5. Comando para establecer la política de default 8.15.2.6. Sintaxis de las reglas 8.15.2.7. Comando para añadir reglas 8.15.2.8. Comando para insertar reglas 8.15.2.9. Descripción del módulo ip_conntrack y modo stateful

8.15.2.9.1 Comando para modo stateful o seguimiento de conexión

8.15.2.10 ¿Qué es NAT? 8.15.2.10.1. SNAT 8.15.2.10.2. DNAT 8.15.2.10.3. Tabla de NAT

8.15.2.10.3.1 Comando para SNAT (Enmascarado) 8.15.2.10.3.2. Comando para DNAT (Reenvío de Puertos)

8.15.2.11 Campos TOS 8.15.2.11.1. Clases de Servicios de Red 8.15.2.11.2. Campo TOS con IPtables

Page 32: Diplomado de Seguridad de la Información Temario Desglosado

8.15.3. Ejemplos de casos en producción de archivos de reglas para IPtables 9. PGP

9.1. Introducción. 9.2. La Historia PGP. 9.3. Elementos Principales de PGP.

9.3.1. Confidencialidad. 9.3.2. Autenticación. 9.3.3. Confidencialidad y Autenticación. 9.3.4. Conversión Radix 64. 9.3.5. Compresión. 9.3.6. Segmentación y Reensamblado. 9.3.7. Administración de Claves.

9.4. Algoritmos que usa PGP. 9.4.1. Algoritmos de Llave Pública. 9.4.2. Algoritmos de Llave Secreta. 9.4.3. Algoritmos de Compresión. 9.4.4. Algoritmos para Funciones de Dispersión o Hash.

9.5. Cifrado de Paquetes PGP. 9.6. Vulnerabilidades. 9.7. Distribuciones PGP 9.8. Protocolos importantes en PG

10. Secure Shell (SSH)

10.1. ¿Qué es Secure Shell? 10.2. ¿Quién lo desarrolla? 10.3. ¿Que ataques previene? 10.4. Escenarios de utilización 10.5. Distribuciones de SSH 10.6. ¿Sobre que sistemas operativos trabaja? 10.7. Servidor más utilizado de SSH 10.8. Versiones en software más Actuales 10.9. Misión General de SSH 10.10. Versiones de los protocolos de SSH 10.11. ¿Qué algoritmos utiliza SSH?

10.11.1. Para Confidencialidad 10.11.2. Para No repudio 10.11.3. Para Integridad

10.12. ¿Qué protocolos utiliza SSH? 10.12.1. Para acuerdo de llaves

10.13. Protocolo SSH2 10.13.1. Protocolo de Capa de trasporte de SSH

10.13.1.1. Intercambio de Versión 10.13.1.2. Acuerdo de llave 10.13.1.3. Autenticación del servidor 10.13.1.4. Generación de llaves

10.13.2. Protocolo de Capa de Autenticación

Page 33: Diplomado de Seguridad de la Información Temario Desglosado

10.13.2.1. Autenticación vía llave Publica 10.13.2.2. Autenticación vía contraseñas 10.13.2.3. Autenticación basada en anfitrión

10.13.3. Protocolo de Capa de Conexión 10.14. Protocolo SSH1 10.15. Aplicaciones y Programas de SSH 10.16. Archivos de configuración en SSH

10.16.1. Archivos de llaves 10.16.2. Archivos de Host Conocidos 10.16.3. Archivo de configuración del Servidor 10.16.4. Archivo de configuración del Cliente

10.17. Generación de túneles con SSH 10.18. Aspectos de seguridad e inseguridad con SSH 10.19. Demostración y práctica de SSH

10.19.1. Observar el protocolo con ethereal 10.19.2. Observar el protocolo vía modo verbose 10.19.3. Utilización Básica de SSH 10.19.4. Utilización de sftp y scp 10.19.5. Configuración de un servidor para autenticación vía llave publica 10.19.6. Comparación de seguridad de los métodos de autenticación 10.19.7. Configuración de Agentes en SSH 10.19.8. Demostración de túneles con SSH

11. SSL

11.1. ¿Qué es SSL? 11.2. ¿Qué ataques previene? 11.3. Características básicas de SSL 11.4. Objetivos de SSL 11.5. Estructura de SSL

11.5.1. Esquema Conceptual de SSL 11.5.2. Capas de SSL

11.5.2.1.1. SSL Record Protocol 11.5.2.1.2. SSL Handshake Protocol 11.5.2.1.3. SSL Change Chipre Spec 11.5.2.1.4. SSL Alert Protocol

11.5.3. SSL Handshake Protocol 11.5.3.1. Client Hello 11.5.3.2. Grupos de Opciones de Cifrado 11.5.3.3. Server Hello 11.5.3.4. Certificado del Servidor 11.5.3.5. Solicitud del Certificado 11.5.3.6. Intercambio de la llave del servidor 11.5.3.7. Certificado del Cliente 11.5.3.8. Intercambio de llave del cliente 11.5.3.9. Verificación del Certificado 11.5.3.10. Termino

11.5.4. Generación de Llaves 11.5.4.1. ¿Cómo se generan las llaves?

Page 34: Diplomado de Seguridad de la Información Temario Desglosado

11.5.4.2. Tipos de llaves 11.5.4.3. Definición de llaves para algoritmos exportables

11.5.5. SSL Record Protocol 11.5.6. Instalación de un Certificado WEB con SSL 11.5.7. Observar el protocolo con ethereal 11.5.8. Demostración de Ataque de Hombre en Medio para SSL

12. Redes Privadas Virtuales (VPN)

12.1. Concepto y fundamentos de una VPN 12.2. Servicios de Seguridad que presta una VPN 12.3. Tipos de VPNs 12.4. Protocolos que generan un VPN

12.4.1. Problemas de Seguridad de PPTP 12.4.2. Problemas de Seguridad de L2F 12.4.3. Problemas de Seguridad de L2TP

12.5. Caso práctico: FreeS/WAN 12.5.1. ¿Dónde encontrar FreeSWAN? 12.5.2. Estructura de FreeSWAN (Klips, Pluto, Scripts de Configuración) 12.5.3. Instalación de FreeS/WAN 12.5.4. Creación de llaves con FreeSWAN 12.5.5. Configuración y conformación de ipsec.conf 12.5.6. Ejemplos de configuración de ipsec.conf 12.5.7. Practica de FreeSWAN

12.5.7.1. Instalación 12.5.7.2. Creación de llaves 12.5.7.3. Creación de la VPN 12.5.7.4. Configurar la VPN 12.5.7.5. Levantar la VPN

13. Referencias Módulo 20 (12 horas) Seguridad en Bases de Datos 1. Introducción a la seguridad en bases de datos

1.1 Importancia de la seguridad en bases de datos 2. Conceptos de base de datos.

2.1 Bases de datos. 2.2 Bases de datos relacionales. 2.3 SQL - Structured Query Language.

3. Problemas de seguridad en bases de datos. 3.1 Amenazas a la seguridad en bases de datos. 3.2 Requerimientos de protección de bases de datos.

4. Integridad de datos. 4.1 Integridad semántica en bases de datos relacionales.

4.1.1 Integridad de dominio. 4.1.2 Integridad de entidad. 4.1.3 Integridad referencial.

Page 35: Diplomado de Seguridad de la Información Temario Desglosado

4.1.4 Otras restricciones. 4.2 Integridad operacional

4.2.1 Transacciones. 4.2.2 Niveles de aislamiento. 4.3.3 Procedimientos almacenados y triggers.

5. Control de acceso y arquitecturas de seguridad. 5.1 Control de acceso discrecional.

5.1.1 Privilegios en SQL 5.2 Control de acceso basado en roles

5.2.1 Roles. 5.2.2 Roles en SQL.

5.3 Control de acceso obligatorio. 5.3.1 Etiquetas. 5.3.2 Bases de datos multiniveles. Poliinstanciación. 5.3.3 Modelos de datos relacionales multiniveles.

6. Inferencia y otros problemas de seguridad en bases de datos. 6.1 Inferencia

6.1.1 Deducción de información confidencial de base de datos. 6.1.2 Inferencia en base de datos estadísticas. Ataques de inferencia. 6.1.3 Restricciones de seguridad para el control de inferencia. 6.1.4 Estructuras conceptuales para el control de inferencia.

6.2 Otros problemas de seguridad en bases de datos 6.2.1 Agregación. 6.2.2 Reutilización de objetos.

7. Bases de datos y criptografía. 7.1 Información cifrada en el depósito y en tránsito. 7.2 Bases de datos translúcidas.

7.2.1 Protección de información sensible. 7.2.2 Modelado de bases de datos translúcidas. 7.2.3 Cuantización.

8. Sistemas seguros de bases de datos distribuidas y heterogéneas 8.1 Seguridad discrecional para bases de datos distribuidas 8.2 Seguridad multinivel para bases de datos distribuidas 8.3 Sistemas seguros de bases de datos heterogéneas y federadas.

9. Ataques a los sistemas de base de datos. 9.1 Escaneo de puertos IP. 9.2 Ataques de fuerza bruta. 9.3 Análisis de paquetes. 9.4 Puertas traseras hacia el sistema operativo. 9.5 Inyección de código SQL.

10. Auditoria de bases de datos. 11. Prácticas recomendadas. 12. Características de seguridad en productos comerciales de base de datos.

Módulo 21 (4 horas) Propiedad Intelectual 1. Definición de propiedad intelectual

Page 36: Diplomado de Seguridad de la Información Temario Desglosado

2. Modalidades 2.1 Patente

2.1.1. Protege las invenciones de: 2.1.2. Producto 2.1.3. Proceso 2.1.4. Aparato 2.1.5. Uso (segundo uso) 2.1.6. Formas de presentar solicitudes de patente:

2.1.6.1. Por convenio de Paris 2.1.6.2. Por pct (tratado de cooperación en materia de patentes)

2.2. Registro de modelo de utilidad 2.3. Registro de diseño industrial 2.4. Registro de obtentor de variedad vegetal 2.5. Registro de esquema de trazado de circuito integrado 2.6. Secreto industrial 2.7. Secreto industria

2.7.1. Apoderamiento de secreto industrial 2.7.2. Uso de secreto industrial

2.8. Signos distintivos 2.8.1. Marcas 2.8.2. Nombres comerciales 2.8.3. Avisos comerciales 2.8.4. Denominaciones de origen

2.9. Derechos de autor 2.9.1. Derechos del autor

2.9.1.1. Derechos morales. 2.9.1.2. Derechos patrimoniales

2.9.2. Derechos conexos 2.9.2.1. Competencia desleal, infracciones y delitos

2.9.3. Reservas de derechos 3. Delitos en materia de propiedad industrial

3.1. Reincidencia en infracciones administrativas. 3.2. Falsificación de marcas

3.2.1. Revelación de secreto industrial 3.2.2. Producir, reproducir, introducir al país, almacenar, transportar, distribuir, vender o arrendar copias de obras, fonogramas, videogramas o libros, en forma dolosa, con fin de especulación comercial y sin autorización. Delito grave.

4. Gestión de derechos Módulo 22 (8 horas) Esteganografía 1. Ocultamiento de datos (texto, imágenes, sonido etc.)

1.1 Introducción al concepto de Marcas de Agua 1.2 Introducción al concepto de Esteganografía 1.3 Diferencias principales entre ambas.

2. Marcas de Agua

Page 37: Diplomado de Seguridad de la Información Temario Desglosado

2.1 Introducción 2.2 Clasificación de marcas de agua

2.2.1 Marcas de Agua visibles 2.2.2 Marcas de Agua invisibles 2.2.3 Marcas de Agua robustas 2.2.4 Marcas de Agua frágiles y semi-frágiles

2.3 Tipos de Marcas de Agua 2.3.1 Patrón Pseudo-aleatorio 2.3.2 Patrón visualmente reconocible (Logotipo)

2.4 Marcas de Agua en imágenes digitales 2.4.1 Procesos principales 2.4.2 Principales técnicas

2.4.2.1 Dominio espacial 2.4.2.2 Dominio espectral (DCT, DFT, DWT)

3. Protección de derechos de autor 3.1Requerimientos 3.2 Ejemplos

3.2.1 Algoritmos 3.2.2 Desarrollo 3.2.3 Resultados

4. Aplicaciones 4.1 Problemas abiertos 4.2 Autenticación

4.2.1 Requerimientos 4.2.2 Ejemplos

4.2.2.1 Algoritmos 4.2.2.2 Desarrollo 4.2.2.3 Resultados

5. Marcas de agua en señales de audio 5.1 Requerimientos principales 5.2 Modelo psico-acústico

5.2.1 Ejemplos 5.2.1.1 Algoritmos 5.2.1.2 Desarrollos 5.2.1.3 Resultados

6. Marcas de agua en señales de video 6.1 Requerimientos principales 6.2 Clasificación de técnicas 6.3 Codificación de video (MPEG-2 , MPEG-4) 6.4 Ejemplos

6.4.1 Algoritmos 6.4.2 Desarrollos 6.4.3 Resultados

7. Esteganografía 7.1 Conceptos básicos 7.2 Requerimientos 7.3 Métodos Esteganográfícos

7.3.1 Clasificación

Page 38: Diplomado de Seguridad de la Información Temario Desglosado

7.3.1 Ventajas, Desventajas 7.4 Algoritmos usados en Esteganografía

7.4.1 Algoritmos básicos 7.4.2 Herramientas empleadas en esteganografía

7.4.2.1 S-Tool 7.4.2.2 JSteg 7.4.2.3 Hide-Seek

7.5 Análisis se señales esteganográfícas 7.5.1 Conceptos de análisis 7.5.2 Métodos de análisis 7.5.3 Ejemplos de análisis

Módulo 23 (16 horas) Tendencias en Seguridad 1. AES (Advanced Encryption Standard)

1.1 Introducción. 1.2 Matemáticas Preliminares.

1.2.1 Operaciones sobre bytes. 1.2.1.1 Suma de Elementos de un Campo Finito (bytes). 1.2.1.2 Multiplicación de elementos de un Campo Finito (bytes).

1.2.2 Operaciones con Palabras (32 bits). 1.2.2.1 Suma de Polinomios de Cuatro Términos. 1.2.2.2 Multiplicación de Polinomios de Cuatro Términos.

1.3 Especificación del Algoritmo. 1.3.1 Algoritmo de Cifrado.

1.3.1.1 Transformación SubBytes(). 1.3.1.2 Transformación ShiftRows(). 1.3.1.3 Transformación MixColumnms(). 1.3.1.4 Transformación AddRoundKey().

1.4 Fortaleza de las Llaves AES. 1.5 Ejemplo de Aplicaciones de AES.

1.5.1 Expansión de Llave. 1.5.2 Cifrado.

1.6 Ventajas y Limitaciones de Rijndael. 1.6.1 Ventajas. 1.6.2 Limitaciones.

1.7 Otras Funcionalidades. 2. Firmas Digitales Blindadas 3. Firmas Digitales Duales 4. SHA - 1 5. Curvas Elípticas.

5.1 Introducción. 5.2 Curvas Elípticas.

5.2.1 Grupo. 5.2.2 Grupo Finito.

5.3 Puntos sobre una Curva Elíptica. 5.4 Criptografía de Curvas Elípticas.

Page 39: Diplomado de Seguridad de la Información Temario Desglosado

5.5 Curvas Elípticas versus RSA 6. Suite B y sus Algoritmos 7. Criptografía Cuántica Módulo 24 (8 horas) Buenas Prácticas de Seguridad 1. Introducción 2. ISO 17799

2.1 Capítulos del ISO 17799 2.2 Buenas Prácticas y Recomendaciones Basadas en el ISO 17799

3. Disponibilidad e Integridad. 3.1. Administración del Software.

3.1.1 Coordinar y Centralizar la Administración del Software de la Organización. 3.1.2 Segregar los Ambientes de Desarrollo y Producción. 3.1.3 Regular Compra y Desarrollo de Software. 3.1.4 Probar Completamente todo Software Nuevo, Desarrollado o Comprado. 3.1.5 Políticas Aplicables al Software.

3.2 Control de Configuraciones. 3.3 Recuperación en Caso de Desastre. 3.4 Computadoras Personales. 3.5 Virus.

4. Confidencialidad. 4.1 Clasificación de la Información. 4.2 Almacenamiento y Destrucción de la Información. 4.3 Definición de Permisos de Acceso a la Información. 4.4 Cifrado de la Información.

5. Control de acceso. 5.1 Administración de Usuarios y Asignación de Privilegios. 5.2 Procedimientos de Entrada y Salida del Sistema. 5.3 Identificación y Autenticación.

5.3.1 Políticas de Passwords. 5.4 Acceso Remoto. 5.5 Computadoras Personales. 5.6 Recursos de la Red.

5.6.1 Firewall. 6. Manejo de incidentes.

6.1 Procedimientos Formales. 6.2 Herramientas de Detección y Registro de Actividad.