Diplomado: Seguridad Informática y Protección de Datos - 8va Edición 2023
Diplomado en la modalidad de videoconferencias en línea.
En el horario establecido para cada módulo, los estudiantes tendrán clases en línea a través de la plataforma de videoconferencias Cisco Webex. Las clases se desarrollarán de forma participativa y dinámica.
Lunes a viernes de 18:30 a 20:30 (videoconferencias: 120 horas).
El Diplomado contará con una aula virtual donde los participantes encontrarán material de apoyo y realizarán las actividades complementarias de aprendizaje autónomo.
Actividades autónomas de aprendizaje (40 horas).
El Diplomado: Seguridad Informática y Protección de Datos no es una carrera de cuarto nivel, por lo que no está registrado en la SENESCYT.
El Diplomado en Seguridad Informática y Protección de Datos se enfoca en brindar a los participantes una sólida comprensión de los fundamentos de la seguridad informática, así como el entendimiento de las normas y códigos de práctica de la industria, incluyendo la norma ISO 27001 y el código de prácticas ISO 27002. Además, los participantes exploran la ingeniería social, como una la técnica utilizada por los ciberdelincuentes para obtener información confidencial y cómo prevenir estos ataques. Se aborda los temas de respuesta y manejo de incidentes de ciberseguridad, para que los participantes solventen adecuadamente cualquier situación de seguridad informática que pueda surgir.
A lo largo del Diplomado, los participantes adquieren habilidades prácticas para la gestión de la seguridad informática, incluyendo la identificación y evaluación de riesgos, el desarrollo e implementación de políticas de seguridad, la gestión de vulnerabilidades, el monitoreo y la evaluación de la seguridad informática, así como la comunicación efectiva de los resultados.
El Diplomado en Seguridad Informática y Protección de Datos proporciona a los participantes el conocimiento y las habilidades necesarias para proteger la información y los sistemas informáticos contra las amenazas cibernéticas y garantizar la seguridad de los datos empresariales críticos.
El “Módulo 1: Introducción a la Ciberseguridad” proporciona a los participantes los conocimientos fundamentales en ciberseguridad necesarios para identificar y gestionar adecuadamente los riesgos de seguridad en sistemas y datos empresariales críticos. Al finalizar este módulo, los participantes estarán en capacidad de comprender los conceptos básicos de la ciberseguridad, incluyendo las normativas, arquitecturas y modelos relevantes, así como los conceptos de gestión de identidades y accesos (IAM) y la seguridad ofensiva. Los participantes estarán preparados para aplicar este conocimiento en la práctica para proteger sistemas y datos empresariales críticos contra amenazas cibernéticas, lo que les permitirá desempeñarse de manera efectiva en el ámbito de la ciberseguridad.
La familia de documentos ISO 27000 plantea la solución del problema de Seguridad de la Información basándose en el establecimiento de un Sistema de Gestión que, en el contexto de la norma, se concentrará en la Seguridad de la Información orientado a la gestión de riesgos.
El “Módulo 2: Gestión de la Seguridad de la Información según ISO 27001 y 27002” da a conocer los criterios y la orientación necesaria para establecer una estrategia de gestión de la seguridad y aplicar el código de prácticas. Se conocerá la norma ISO27001 y sus anexos, su enfoque y estrategia. Se revisará el Código de Prácticas ISO 27002 y los controles de seguridad de la Información que plantea. Se culminará con el planteamiento de escenarios reales para aplicar parte de la metodología en ejemplos prácticos.
El “Módulo 3: Cibersicología Social aplicado a la Ciberseguridad” tiene como objetivo estudiar los métodos y técnicas utilizados por los atacantes en la manipulación del comportamiento humano para obtener información confidencial o realizar acciones maliciosas en el ámbito de la ciberseguridad. En este módulo se abordan temas como los fundamentos de ingeniería social, la detección de ataques de phishing, la detección de noticias falsas, y los factores humanos en la ciberseguridad.
El “Módulo 4: Respuesta y Manejo de Incidentes en Seguridad Informática” se enfoca en brindar los conocimientos necesarios para prepararse para enfrentar posibles situaciones de crisis en ciberseguridad y estar preparados para reaccionar de manera efectiva ante ellas. Los participantes aprenderán a identificar, analizar y evaluar incidentes de seguridad de la información, así como a implementar un plan de respuesta ante incidentes de ciberseguridad. También se abordarán temas como la identificación de amenazas, la gestión de riesgos y la recuperación de sistemas informáticos en caso de un ataque. Este módulo es esencial para desarrollar habilidades prácticas en la prevención y mitigación de incidentes de seguridad informática en una organización.
El cronograma de los 4 módulos es el siguiente:
Módulo 1: Introducción a la Ciberseguridad
Módulo 2: Gestión de la Seguridad de la Información según ISO 27001 y 27002
Módulo 3: Cibersicología Social aplicado a la Ciberseguridad
Módulo 4: Respuesta y Manejo de Incidentes en Seguridad Informática
Nota: el jueves 02 de noviembre, el viernes 03 de noviembre y el viernes 8 de diciembre de 2023 no hay clases por los feriados correspondientes.
Inscríbase siguiendo los pasos del vídeo: https://youtu.be/n4zzsWgOyfo
Si el Diplomado es auspiciado por su INSTITUCIÓN, sírvase enviar un correo electrónico a: ventas@cec-epn.edu.ec |

General
Conocimientos:
El Diplomado: Seguridad Informática y Protección de Datos está diseñado para ser accesible a una amplia gama de participantes, por lo que no se requiere un nivel de educación específico para participar. Sin embargo, dado que el diplomado aborda temas técnicos y complejos, es recomendable que los participantes tengan una base sólida en tecnología de la información, seguridad informática y redes informáticas. También se espera que los participantes tengan conocimientos básicos de informática, matemáticas y estadísticas. Además, para completar el diplomado con éxito, es importante que los participantes tengan habilidades básicas de resolución de problemas y capacidad para trabajar en equipo. Se espera que los participantes tengan un fuerte deseo de aprender y estar al tanto de las últimas tendencias y desarrollos en ciberseguridad y protección de datos.
Técnicos:
El participante debe contar con:
- Computador personal mínimo i5 con soporte para gestor de máquinas virtuales VMWARE o Virtualbox.
- Procesador con velocidad mínima de 1.6 GHz.
- Conexión a internet de 1 Mbps como mínimo.
- Sistema operativo actualizado en una versión estable (MS Windows, MAC OS o GNU Linux)
- Paquete de ofimática como Microsoft Office, Open Office, Libre Office u otro similar.
- Al menos dos navegadores web, se recomienda: Mozilla Firefox, Google Chrome, Opera,
- Lector de archivos PDF como Adobe Reader, Foxit Reader u otro similar.
Una amplia variedad de estudiantes y profesionales interesados en el ámbito de la ciberseguridad. Adecuado para aquellos que buscan entrar en el campo de la ciberseguridad, así como para aquellos que desean mejorar su conocimiento y habilidades en este campo.
- Oficiales de seguridad
- Administradores de centros de operaciones de ciberseguridad
- Ingenieros y analistas de ciberseguridad
- Administradores de infraestructura tecnológica
- Operadores de redes
- Ingenieros de sistemas
- Auditores de ciberseguridad
- Jefes de servicios de tecnologías de información
Cualquier forma de pago
- Pronta inscripción (hasta 48 horas antes del inicio): 10%- Solamente para Diplomados
- 12% de descuento a empresas que inscriban grupos de tres a más personas
- 10% de descuento para cliente frecuente (tomaron cursos en los últimos 6 meses)
- Personas de la tercera edad: 50%
- Personas con discapacidad: % según el grado indicado en el carnet.
Se entregará un certificado por cada módulo aprobado y por el Diplomado cuando se hayan aprobado los 4 módulos.
Robert Mena: rmena@cec-epn.edu.ec
Teléfonos: 2525766 Ext. 125 / 102 / 143
Inscripciones hasta el viernes 06 de octubre de 2023.
Los pagos se recibirán hasta el lunes 09 de octubre de 2023.
El Diplomado se abrirá cuando se cumpla con un número mínimo de participantes.
Contenido
Módulo 1: Introducción a la Ciberseguridad
UNIDAD 1. Fundamentos de Ciberseguridad (10 horas)
1.1 Impacto del ciberespacio Impacto del ciberespacio
1.2 Fundamentos de seguridad (Confidencialidad, Integridad, Disponibilidad)
1.3 Leyes, operaciones y normas de ciberseguridad
1.4 Amenazas (Tipos de amenazas:naturales, máquinas, humanas, intencionales, no intencionales)
1.5 Ataques de seguridad (Tipos de ataques, Vectores de ataque, tipos de atacantes)
1.6 MITRE attack framework
1.7 Vulnerabilidades (Tipos de vulnerabilidades)
1.8 Score para vulnerabilidades
1.9 Riesgos Seguridad (Metodologías de análisis de riesgos)
1.10 “Ciberseguridad para infraestructuras urbanas críticas “
UNIDAD 2. Normativas, arquitecturas y modelos (10 horas)
2.1 Arquitectura de seguridad (NIST FRAMEWORK)
2.2 Modelos de técnicas de ataque (MITRE)
2.3 Modelos de ataque (CYBER KILL CHAIN)
2.4 Modelamiento de amenazas
2.5 Modelamiento de amenazas STRIDE
2.6 Modelos de amenazas DIAMOND
2.7 Modelo attack tree
2.8 Librerías de ataques
2.9 Procesamiento y manejo de amenazas
2.10 Herramientas para el modelamiento de amenazas
UNIDAD 3. Conceptos de gestión de identidades y accesos (IAM) (10 horas)
3.1 Roles
3.2 Flujo de autorización
3.3 Tokens
3.4 Clientes y endpoints
3.5 ABAC versus RBAC model
3.6 OAuth en servidores web
3.7 OAuth en aplicaciones de clientes
3.8 OAuth en aplicaciones móviles
3.9 IAM en la nube
3.10 Consideraciones de seguridad
UNIDAD 4. Seguridad Ofensiva (10 horas)
4.1 Midiendo la exposición al riesgo
4.2 Pruebas de penetración
4.3 Introducción NMAP
4.4 Introducción OPENVAS
4.5 Metasploit
4.6 Captura de paquetes
4.7 Metodología de ataques aplicada a las herramientas de escaneo
4.8 Técnicas de adquisición de información
4.9 Buffer Overflow Exploitation, Fuzzing
Módulo 2: Gestión de la Seguridad de la Información según ISO 27001 y 27002
UNIDAD 1. Introducción a la norma ISO 27001 y código de prácticas ISO 27002 (10 horas)
1.1 Estándar ISO 27001 y del código de prácticas ISO 27002
1.2 Contexto y alcance de la norma y el código de prácticas
1.3 Beneficios de la aplicación de la norma y el código de prácticas
1.4 Requisitos y principios básicos de la norma ISO 27001 y código de prácticas ISO 27002
UNIDAD 2. Implementación de la norma ISO 27001 (10 horas)
2.1 Planificación y diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) según la norma ISO 27001
2.2 Identificación y evaluación de riesgos de seguridad de la información
2.3 Selección y aplicación de controles de seguridad de la información según la norma ISO 27001
2.4 Documentación y revisión del SGSI según la norma ISO 27001
UNIDAD 3. Auditoría y certificación de la norma ISO 27001 (10 horas)
3.1 Proceso de auditoría y certificación según la norma ISO 27001
3.2 Preparación y realización de una auditoría de la norma ISO 27001
3.3 Evaluación y mejora continua del SGSI según la norma ISO 27001
3.4 Interpretación y aplicación de los requisitos de certificación de la norma ISO 27001
UNIDAD 4. Código de prácticas ISO 27002 (10 horas)
4.1 Principales secciones y controles del código de prácticas ISO 27002
4.2 Uso y aplicación de los controles del código de prácticas ISO 27002
4.3 Integración del código de prácticas ISO 27002 en el SGSI según la norma ISO 27001
4.4 Evaluación y mejora continua de los controles de seguridad de la información según el código de prácticas ISO 27002
Módulo 3: Cibersicología Social aplicado a la Ciberseguridad
UNIDAD 1. Fundamentos de Ingeniería Social (10 horas)
1.1 El impacto de la ingeniería social
1.2 Adquisición de información
1.3 Pretexting
1.4 Elicitation
1.5 Rapport
1.6 Influencia / Framing
1.7 Tipos de ataques de ingeniería social
1.8 Phishing
1.9 Vishing
1.10 Smishing
UNIDAD 2. Detección de ataques de phishing (10 horas)
2.1 Detección de phishing basado en análisis de URL
2.2 Detección de phishing basado en corpus.
2.3 Implementación de detección de phishing usando machine learning
2.4 Implementación de detección de phishing usando machine learning (práctica)
UNIDAD 3. Detección de noticias falsas (10 horas)
3.1 Identificación de noticias falsas
3.2 Detección de noticias falsas.
3.3 Implementación de detección de noticias falsas usando machine learning
3.4 Implementación de detección de noticias falsas usando machine learning (práctica)
UNIDAD 4. Factores humanos en la Ciberseguridad (10 horas)
4.1 Procesamiento de la información
4.2 Tipos de pensamiento (Heurístico y Sistemático)
4.3 El sesgo cognitivo en la ciberseguridad
4.4 Percepción de riesgo cibérnetico
4.5 Factores humanos que aumentan la susceptibilidad de ataque (ansiedad, depresión, edad)
4.6 Roles en la ingeniería social
4.7 Evaluación de los procesos cognitivos frente los ataques de ingeniería social
4.8 Mejorando la cultura de seguridad.
4.9 Medidas de seguridad basadas en enfoques cognitivos
Módulo 4: Respuesta y Manejo de Incidentes en Seguridad Informática
UNIDAD 1. Incidentes de seguridad (10 horas)
1.1 Tipos de incidentes de seguridad
1.2 Costo de los incidentes de seguridad
1.3 Tiempos de detección y tiempos de respuesta frente a incidentes de seguridad
1.4 Flujogramas para la respuesta a incidentes de seguridad
1.5 Respuesta a incidentes de malware
1.6 Respuesta a incidentes de correo electrónico
1.7 Respuesta a incidentes de seguridad de red
1.8 Respuesta a incidentes de aplicaciones web
1.9 Respuesta a incidentes en cloud
1.10 Respuesta a incidentes de amenazas internas
UNIDAD 2. Equipos de respuesta a incidentes (10 horas)
2.1 Equipos de respuesta a incidentes
2.2 Tipos de equipos de respuesta de incidentes
2.3 Dimensionamiento de equipos de respuesta a incidentes
2.4 Procesos en los equipos de respuesta a incidentes
2.5 Fases de los procesos de respuesta a incidentes
2.6 Normativas de los procesos de respuesta incidentes
UNIDAD 3. Miembros y herramientas del CSIRT (10 horas)
3.1 Miembros del CSIRT (Entrenamiento, Niveles de miembros)
3.2 Herramientas del CSIRT
3.3 Herramientas tecnológicas para los equipos de respuesta a incidentes
3.4 Diseño de CSIRT
3.5 Diseño de CSIRT (Práctica)
UNIDAD 4. Procesos de certificación de equipos de respuesta a incidentes (10 horas)
4.1 Certificación de CSIRT a nivel nacional e internacional
4.2 FIRST
4.3 CSIRT Maturity – Self-assessment Tool
4.4 SIM3 – Security Incident Management Maturity Model
4.5 Indicadores de gestión del CSIRT
Instructor
Ing. Wilson Salas, MSc.
FORMACIÓN:
- Magister en Gestión de las Comunicaciones y Tecnologías de la Información.
- Ingeniero en Electrónica y Telecomunicaciones.
EXPERIENCIA PROFESIONAL Y DOCENTE:
- GRUPO BRAVCO – TEUNO: ESPECIALISTA DE NETWORKING A: Administración de infraestructura de Red LAN y WAN de Banco Pichincha, administración de infraestructura de comunicaciones de Centro de Datos de Banco Pichincha, elaboración de proyectos para mejoras en los servicios que contemplen tecnología actualizada de comunicaciones, investigación de nuevas tecnologías y nuevas tendencias para Centro de Datos, elaboración de informes de mejora para fortalecer la infraestructura de comunicaciones de Banco Pichincha, elaboración de diseños de red de seguridad, crecimiento e infraestructura de Centro de Datos.
- Xerox del Ecuador: Asistente de Administrador de la Red Xerox Ecuador, soporte del estado de la red LAN local y remota, soporte a usuarios (Help Desk) referente a conectividad con servidores locales y remotos.
- Compañía de Servicios Electromecánicos del Ecuador – CSED: Diseño, configuración e instalación de redes de área local, instalación y configuración de Routers, mantenimiento y soporte de enlaces de última milla hacia los usuarios, instalación y configuración de equipos Canopy Lite Motorola (antenas receptoras y transmisoras).
- Grupo DIFARE – Distribuidora Farmacéutica Ecuatoriana: Técnico instalador e implementador del Sistema Franquiciado Neptuno en red de farmacias Cruz Azul y Pharmacys, help desk para red de farmacias Cruz Azul y Pharmacys, soporte y mantenimiento en hardware y software en equipos y redes LAN, manejo y configuración de Cristal Reports, Bases de Datos SQL.
- GRUPO TVCable NOC (Network Operation Center): Ingeniero Junior del NOC (Network Operation Center) del grupo TVCable, manejo de herramientas de monitoreo y gestión de la red nacional de
TVCable, coordinación con el NOC de Telefònica, Telecsa, Etapa, Andinatel, atención telefónica de clientes VIP y clientes corporativos de la empresa, revisión de CTUS’s y CTU’r (Modems) de parte del cliente, verificación de niveles de señal y estado de las últimas millas, gestión de equipos MPLS Tellabs, revisión de túneles y VPN’s de enlaces interurbanos que forman parte del CORE de la red TVCable, revisión del estado de los equipos vía TELNET, administración y gestión de equipos como DSLAM, enlaces inalámbricos, conexiones internacionales, manejo de utilitarios de administración y gestión de redes SDH, PDH, MPLS, Microonda, Frame Relay, Telefonía IP. - Instructor CCNA R&S: clases presenciales y Laboratorios guiados.
Ing. Juan Carlos Domínguez
FORMACIÓN:
- Magíster en Redes de Comunicaciones
- Ingeniero en Sistemas
EXPERIENCIA PROFESIONAL Y DOCENTE:
- Más de 16 años de experiencia en la administración de infraestructura de Networking (LAN, WLAN, WAN, IPT, Seguridades)
- Cuenta con más de 13 años de experiencia como docente en las áreas de Redes y Telecomunicaciones y diferentes lenguajes de programación C#, C++, LabVIEW, Python, etc.
- Posee certificaciones internacionales como instructor Cisco CCNA, Cisco CCNP, Cisco CCNA Security, PCAP: Programming Essentials in Python.
Ing. Andrea Albán
FORMACIÓN:
- Ingeniera en Electrónica, Redes y Comunicación de Datos, Escuela Politécnica del Ejército.
EXPERIENCIA PROFESIONAL Y DOCENTE:
- Corporación Nacional de Telecomunicaciones CNT: Gestión y Administración de la Plataforma DSLAM.
- Cinnet (Ingeniería en Redes y Sistemas): Jefe de Operaciones.
- GYPSET S.A.: Administración de la red de datos y telefonía, Administración de Firewall, Cableado Estructurado.
- MINISTERIO DE EDUCACIÓN: Administración de Switch de distribución y de Core Nexus 7000, Administración de la Red SAN, Responsable de la Administración de los Servidores Físicos.
- Secretaria Nacional de Planificación: Responsable de la Administración de los Servidores Físicos (BLADE/IBM) y Virtuales (VMWARE).
- Consejo de la Judicatura: Jefatura de Redes y Jefatura de Infraestructura.
- Policía Nacional de Ecuador: Administración y buenas prácticas para el personal técnico de un Data Center, Resolución y mejores procedimientos para el manejo y atención de incidencias, Troubleshooting equipamiento activo de red.
- Contraloría General del Estado: Introducción a las soluciones Cloud Computing y Big Data, Arquitectura HDFS, MapReduce, YARN, Ecosistema y servicios utilizados de Hadoop HDP 2.6.4, Planificación, instalación y configuración de clústeres de Hadoop.
- Instituto Sucre: Intro to Cybersecurity – ES 0418..
Ing. Fernando Vela
FORMACIÓN:
- Ingeniero en Informática
- Master en Sistemas de Información. Mención: Seguridad de la información
- Diplomado en seguridad ofensiva
- Formador de Formadores
EXPERIENCIA PROFESIONAL Y DOCENTE:
-
Consejo de la Judicatura: Dirección Nacional de Tecnología de la Información y Comunicaciones. Área de seguridad de la información.
- Ministerio de Educación: Dirección Nacional de Tecnologías de la Información y Comunicaciones. Área de Infraestructura.
- Consorcio Raptor Mobile: Área de Operaciones e Infraestructura Tecnológica
- Capacitador de seguridad de la información para el Consejo de la Judicatura
- Charlas de Seguridad de la información Universidad UTE
- Charlas de Ciudades Inteligentes OWASP 2018 UPN
- Charlas de Seguridad en Dockers Isecurity Summit 2019 Cartagena – Colombia
- Charla de Seguridad Análisis de malware OWASP 2019 Bogotá – Colombia
-
Charla de seguridad en APIS BSIDE Ecuador 2021
Próximos inicios
Diplomado: Seguridad Informática y Protección de Datos - 8va Edición 2023