cropped-comunicacion-integral-logo

Diplomado en Ciberseguridad

Diplomado en Ciberseguridad

Metodología

100% Online

Duración

82 horas

Inversión

Patrocinado por









INFOTEP

En el Diplomado en Ciberseguridad el participante desarrollara competencia para potenciar las capacidades, optimizando resultados a través de la aplicación de habilidades, técnicas y herramientas de gestión que impacten en el rendimiento, la competitividad y el logro de los objetivos organizacionales de las empresas.

  • Concepto de Redes
  • Dispositivos utilizados en la Redes.
  • Tipos de Redes: Lan, Wan.
  • Otros conceptos: Intranet, Extranet.
  • Concepto de Internet.
  • Evolución de Internet.
  • Internet de las cosas e Internet de todas las cosas.
  • Otros conceptos: Big Data, Virtualización.
  • Interacción entre las personas, procesos, Data y cosas.
  • Entidades que gobiernan el Internet.
  • ICANN – Internet Corporation for Assigned Names and Numbers.
  • IANA – Internet Assigned Numbers Authority.
  • ISOC – Internet Society.
  • IETF – Internet Engineering Task Force.
  • IESG – Internet Engineering Steering Group.
  • IAB – Internet Architecture Board.
  • Consorcio World Wide Web (W3C).
  • Unión Internacional de Telecomunicaciones (ITU).
  • Concilio de Europa.
  • Redes Sociales y su impacto.
  • Conceptos básicos de seguridad.
  • Seguridad.
  • Amenazas y vulnerabilidad.
  • Metas de la Ciberseguridad.
  • Triangulo de la seguridad: Confidencialidad, Integridad y Disponibilidad.
  • Técnicas de verificación de la Integridad.
  • MD5 y SHA1.
  • Factores de autenticación y tipos de autenticación.
  • Reglas para la creación de contraseñas seguras.
  • Concepto de criptografía y criptoanálisis.
  • Historia de Cifrado.
  • Cifrado de Julio César.
  • Alan Turing y la máquina enigma.
  • Métodos de Cifrado.
  • Cifrado Simétrico.
  • Cifrado Asimétrico.
  • Esteganografía.
  • Disponibilidad de los servicios.
  • Definición Cibercrimen.
  • Características.
  • Software malicioso.
  • Tipos de software maliciosos.
  • Técnicas de ataques.
  • Ataques a pequeña escala.
  • Ataques a gran escala.
  • Hackers.
  • Hacktivismo.
  • Anonymous.
  • Situación actual de la Ciberseguridad en República Dominicana.
  • La Deep web y Dark Web.
  • Herramientas de navegación en la Deep web y Dark web.
  • Las Criptomonedas.
  • Marco Legal.
  • Leyes Nacionales e Internacionales.
  • Convenio de Budapest.
  • Ley 53-07 sobre crímenes y delitos de alta tecnología.
  • Ley 126-02 sobre comercio electrónico.
  • Ley 310-14 sobre regulación de envío de correos electrónicos comerciales no deseados.
  • Ley Orgánica 172-13 sobre protección de datos.
  • Decreto 230-18 sobre la estrategia Nacional de Ciberseguridad.
  • El Derecho Internacional Humanitario respecto al Cibercrimen.
  • Reglamento o protocolo para manejo de correspondencia en las fuerzas armadas.
  • Normas Optic.
  • Norma ISO 27001.
  • Normativa de manejo de documentación Archivo General de la Nación.
  • Ciberterrorismo.
  • Análisis de casos de Ciberterrorismo.
  • Enfoques militares a la guerra cibernética.
  • Comando Cibernético de países amigos.
  • Caso de estudio: Operación Buckshot Yankee.
  • Ciber Espionaje.
  • La National Security Agency (NSA).
  • ¿Cómo nos espía la NSA?
  • Caso de análisis: PRISM.
  • Caso de análisis: ECHELON.
  • Caso de análisis: Operación Shady RAT.
  • Poder Cibernético: Protección a infraestructuras críticas.
  • Políticas de aseguramiento.
  • Infraestructuras eléctricas.
  • Infraestructuras de agua.
  • Infraestructuras aéreas.
  • Infraestructuras de Internet.
  • Caso de análisis: Stuxnet.
  • El futuro de la Ciberguerra.
  • Armas autónomas, Armas nano, Balas inteligentes y Drones diminutos.
  • Trajes de combate mecánico.
  • Concepto de Riesgo y Gestión.
  • ¿Qué es el riesgo?
  • Tipos de riesgo y amenazas.
  • Riesgo del uso de la Internet en lugares públicos.
  • Cuando el manejo del riesgo falla.
  • Que se puede hacer con el riesgo: mitigarlo, transferirlo, evitarlo, aceptarlo, y controlarlo.
  • Análisis y cálculo del riesgo.
  • Matriz de riesgo.
  • Tratamiento del riesgo.
  • Rueda de la seguridad.
  • Controles de riesgo.
  • Políticas de control de acceso.
  • Políticas de manejo de información.
  • Políticas de uso de equipos y dispositivos.
  • Manejo del riesgo cualitativo.
  • Manejo del riesgo cuantitativo.
  • Técnicas y Herramientas tecnológicas.
  • Pruebas de penetración.
  • Tipos de pruebas de penetración.
  • Análisis forenses.
  • Equipos informáticos.
  • Dispositivos móviles.
  • Gestión del Monitoreo de Redes.