Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Administración de la Seguridad (10 hrs.)


  • 1. Introducción
    • 1.1. ¿Antes de iniciar, por qué es importante la gestión de la seguridad?
    • 1.2. Objetivo
    • 1.3. Triada CIA
    • 1.4. Medidas a Adoptar
    • 1.5. Estatutos y procesos
    • 1.6. Definiciones
      • 1.6.1. Política de Seguridad
      • 1.6.2. Misión
      • 1.6.3. Misión de Seguridad
      • 1.6.4. Sistema de gestión de la Seguridad de la Información (SGSI)

  • 2. Esquema general de administración de la seguridad
    • 2.1. Conforme a mejores prácticas
      • 2.1.1. Políticas y Normatividad
      • 2.1.2. Análisis de riesgos
      • 2.1.3. Implementación de Controles
      • 2.1.4. Monitoreo de controles
      • 2.1.5. Respuesta a incidentes
      • 2.1.6. Auditorías y compliance
      • 2.1.7. Recuperación y Continuidad
      • 2.1.8. Capacitación y concientización
      • 2.1.9. KPIs y mejora
    • 2.2. Conforme a ISO
      • 2.2.1. ISO 27001
      • 2.2.2. ISO 27002
    • 2.3. Federal Information Security Management Act (FISMA)
      • 2.3.1. Ciclo de mejora continua de FISMA
    • 2.4. NIST
      • 2.4.1. FIPS
      • 2.4.2. SP 800

  • 3. Misión de Seguridad
    • 3.1. Misión
      • 3.1.1. Cómo se define una misión
      • 3.1.2. Ejemplo de Misión
    • 3.2. Misión de Seguridad
      • 3.2.1. Definiendo la misión de seguridad
      • 3.2.2. Dificultad Práctica
    • 3.3. Método Delphi
      • 3.3.1. Participantes
      • 3.3.2. Metodología General
    • 3.4. Delphi Numérico
      • 3.4.1. Delphi numérico en la Misión
      • 3.4.2. Métrica
      • 3.4.3. Segunda Ronda
    • 3.5. Ubicación en la estructura de las políticas de seguridad
      • 3.5.1. ¿Y quién es el responsable?

  • 4. Análisis de Riesgos e Impactos
    • 4.1. Definiciones
    • 4.2. Riesgo
      • 4.2.1. Administración de Riesgos Informáticos
      • 4.2.2. Análisis de Riesgos
        • 4.2.2.1. Análisis de Riesgos Cuantitativo
        • 4.2.2.2. Análisis de Riesgos Cualitativo
      • 4.2.3. Controles derivados del ARSI

  • 5. Controles y Políticas de Seguridad
    • 5.1. Controles
    • 5.2. Relación entre Riesgos, Amenazas, Vulnerabilidades, Controles, Activos.
    • 5.3. Selección de Controles
    • 5.4. Controles en base a Política de Seguridad
    • 5.5. Política de Seguridad del Mundo Real
    • 5.6. Política de Seguridad de Cómputo
    • 5.7. Posturas adoptadas en políticas de seguridad
    • 5.8. Estructuración de Políticas
    • 5.9. Ejemplo SGSI y Políticas
    • 5.10. Abstracción de la tecnología
    • 5.11. Proyecto de Desarrollo de Políticas
      • 5.11.1. Fase de Investigación
      • 5.11.2. Fase de Análisis
      • 5.11.3. Fase de Diseño
      • 5.11.4. Fase de implementación
      • 5.11.5. Fase de revisión y mantenimiento
      • 5.11.6. Grupos del equipo de desarrollo
    • 5.12. Preguntas al definir políticas
      • 5.12.1. Ejemplo
    • 5.13. Difusión de las políticas
    • 5.14. Controles: Procesos y Procedimientos
    • 5.15. Dinámica de políticas

  • 6. Monitoreo
    • 6.1. Monitoreo de los controles
      • 6.1.1. Detección y monitoreo
      • 6.1.2. Enfoques en Detección y monitoreo de Incidentes informáticos
      • 6.1.3. Esquema de Alerta
        • 6.1.3.1. NIST SP 800-150
        • 6.1.3.2. ISO 27032

  • 7. Respuesta a Incidentes y Recuperación (Continuidad)
  • 8. Capacitación