CURSO EN SEGURIDAD INFORMÁTICA

Documentos relacionados
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

PROGRAMA FORMATIVO. MCSA Windows Server 2012

Perfiles y funciones de los Profesionales evaluadores

Curso Designing and Implementing a Server Infrastructure (20413)

Capacitación en Seguridad Informática

Cisco Certified Network Associate (CCNA R&S)

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

Curso Implementing and Managing Microsoft Server Virtualization (10215)

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

Curso: 10983A Upgrading Your Skills To Windows Server 2016

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

SISTESEG Seguridad y Continuidad para su Negocio

PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA

UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO

IT Essentials I: PC Hardware and Software

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso. Gerencia. de Proyectos. Modalidad virtual. Lugar de realización Plataforma Intensidad horaria 40 horas

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

La seguridad informática en la PYME Situación actual y mejores prácticas

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Formación de Auditores Internos para Organismos de Certificación de Personas

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

DIPLOMADO EN MICROSOFT SQL SERVER 2008

Certified Professional Pentester

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo

OPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

OHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:

MCSA Administrador Sistemas Microsoft

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

Inicio. junio Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP

CURSO AUDITOR INTERNO ISO 14001:2015

20415B Implementar una Infraestructura de Escritorio Windows Server 2012

Julio Javier Iglesias Pérez

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

SEMINARIO Módulo Seguridad Informatica

Ingeniería de Software y Sistemas Computacionales

EPE INGENIERÍA DE REDES Y COMUNICACIONES

Wedding PLANNing / Planificación PROFESIONAL DE BODAS

Facultad de Mercadeo Comunicación y Artes

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA

ORÍGENES DEL SENATI. Proceso de Industrialización del país (mediados del siglo XX) Inversión en equipos y maquinarias con tecnología moderna

CERTIFICACIÓN THD-CMF

Curso ISO Foundation

Sistemas Integrados de Gestión HSEQ Infraestructura, tecnología, productividad y ambiente. Diplomado presencial

Diploma en Dirección Estratégica

POSGRADO EXPERTO EN REDES LINUX

SISTEMAS Y HACKING ÉTICO

UNIVERSIDAD DE CÓRDOBA

PROGRAMA DE ESPECIALIZACIÓN FORMACIÓN DE AUDITORES INTERNOS TRINORMA: ISO 9001:2008, ISO 14001:2004 Y OHSAS 18001:2007

C A P A C I T A C I Ó N

diploma en gerencia de seguridad de la información DGSI seguridad de la información

Vulnerabilidades en Aplicaciones Web Webinar Gratuito

CALIDAD E INOCUIDAD DE ALIMENTOS,

CURSO EXCEL PARA LA FORMULACIÓN DE PROYECTOS

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No ED y Resolución Directoral No ED)

Instituto Nacional de Vigilancia de Medicamentos y Alimentos INVIMA Ministerio de la Protección Social República de Colombia

SECTOR: INFORMACIÓN Y COMUNICACIONES

JAIME ANDRÉS TOVAR PRIETO

SI - Seguridad Informática

17 DE JUNIO AL 30 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS

ISO , por dónde empezamos?

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Seguridad Informática

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA PLANES DE EMERGENCIA

Diplomado Desarrolladores Inmobiliarios

Requisitos Legales Ambientales en la Industria: Identificación y Evaluación

PROGRAMA DE CAPACITACIÓN PARA LA CAPTURA, PROCESAMIENTO Y CODIFICACIÓN DEL SISTEMA DE CLASIFICACIÓN GRUPOS RELACIONADOS CON EL DIAGNÓSTICO (IR-GRD)

CURSO DE ESPECIALIZACION PROFESIONAL: PREVENCION DE RIESGOS LABORALES EN EL SECTOR CONSTRUCCION

Buenas Prácticas en Gestión Hospitalaria

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

Administering System Center Configuration Manager

Certified Ethical Hacker Training

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Transcripción:

CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial y de la infraestructura que la soporta, de la mano de metodologías y de la normatividad de aceptación mundial para gestionar la seguridad del área de IT ISO 27000:2013. OBJETIVO GENERAL El curso de profundización tiene como objetivo principal que los participantes adquieran las competencias, conocimientos, habilidades y actitudes, necesarias para reconocer la importancia de establecer y evaluar mecanismos de control y estandarización en las funciones administrativas y técnicas en el área de Tecnologías de la Información de una organización. OBJETIVOS ESPECIFICOS Conocer los conceptos básicos sobre Seguridad Informática y Delitos Informáticos. Conocer y evaluar la aplicación de los controles más relevantes que permitan garantizar la Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad de la información Core o critica de una organización. Identificar las amenazas e incidentes de seguridad contra los activos de información, su vulnerabilidad, la probabilidad de que se materialicen (incidentes) y el análisis de impacto asociado. Valorar los riesgos a los que está sometida su organización en materia de seguridad de la información.

Desarrollar los planes de tratamientos de riesgos a partir de la selección e implementación de los controles adecuados. DIRIGIDO A El Curso está orientado a profesionales en áreas técnicas, estudiantes de áreas afines, ingenieros de Sistemas, Gerentes de Tecnologías de la información, Auditores de Sistemas, oficiales de Seguridad, Jefes de área y demás funcionarios involucrados encargados de la gestión, administración y control de los recursos tecnológicos de una organización. CONTENIDO Módulo 1 - Introducción a la seguridad de la Información (10Hrs) Temáticas a desarrollar en este módulo: Que es la Seguridad de la Información Conceptos básicos de Seguridad de la Información Delitos Informáticos y la normatividad legal colombiana Ataques tipos de ataques Historia de los hackers y tipos de atacantes. Módulo 2 - Sistema de Gestión de Seguridad de la Información (10Hrs) Que son los Sistemas de Gestión de la Seguridad de la Información Familia ISO 27000 Actualización de la Normativa. ISO/IEC 27001:2005 e ISO/IEC 27001:2013. Transición Requisitos a considerar en la Gestión y Auditoría de un Sistema de gestión de Seguridad de la Información Establecimiento, Operación, Gestión y Mantenimiento de un SGSI Control, Revisión y Mejora Continua de un SGSI (modelo PHVA) Certificación de un Sistema de Gestión de Seguridad de la Información Actualización y Mantenimiento de un SGSI.

Módulo 3 - Aspectos técnicos de la Seguridad de Información (10Hrs) Ética Hacking Introducción a Ethical Hacking Técnicas de ataque Técnicas de Hacking y Evasión aplicadas al Hardware Scanning, foot printing y Enumeración Virus, Worms, Trojans y Backdoors Criptografía, encripción, llaves simétrica y asimétrica Pruebas de penetración y Hacking Encubierto Seguridad en redes Inalámbricas. Módulo 4 - Técnicas Avanzadas de Defensa y Contramedidas (10Hrs) Controles y contramedidas: o Firewalls o Arquitectura de Firewalls o Proxy s o IDS/IPS o AD DS o UTM, XTM Recuperación posterior a un desastre Spamming METODOLOGÍA La modalidad es totalmente presencial centrada en la construcción de autonomía para garantizar la calidad de la formación con el uso de técnicas didácticas activas que estimulan el pensamiento para la resolución de problemas simulados y reales; soportadas en la utilización de las tecnologías de la información y la comunicación, integradas que en todo caso recrean el contexto real empresarial que vinculan al participante con la realidad cotidiana.

El desarrollo del curso se dará mediante didácticas activas que estimulan la resolución de problemas mediante el uso de las tecnologías de la información y la comunicación mediante el desarrollo de proyectos relacionados con el diseño, administración e implementación de la seguridad de la información en las organizaciones. REQUERIMIENTOS DE LOS PARTICIPANTES La comprensión de los fundamentos de redes. La comprensión de los conceptos básicos de sistemas operativos de red. Conocimientos básicos de hardware del servidor. Experiencia de trabajo con y configuración de sistemas operativos de cliente de Windows, como Windows 7 o Windows 8. REQUERIMIENTOS TÉCNICOS Conputadores físicos con características de hardware con mínimo 8 Gb de RAM, Disco duro de 500 GB o en su defecto acceso a un Hypervisor que permita virtualizar tanto servidores como los clientes. Video beam Apuntador Tablero en acrílico para marcador borrable Acceso a Internet. GENERALIDADES Intensidad: 40 horas Modalidad: Presencial. 10 sesiones - sábados de 8:00 a 12:00 M Valor para Estudiantes Unicomfacauca: $ 350.000 Fecha de inicio: sábado 22 de abril CUPOS LIMITADOS

CERTIFICACIÓN Se certificará sólo a aquellos participantes que asistan mínimo al 80% de las clases presenciales y cumplan con las diferentes actividades planteadas dentro del proceso de formación. PERFIL DEL EXPERTO ING. HENRY EDUARDO BASTIDAS PARUMA, Especialista en Seguridad Informática y certificado como Auditor líder ISO 27001:2013, con certificaciones internacionales como Cisco CCNA (Cisco Certified Network Associate), Microsoft Certificate Profesional, Red Hat Certified System Administrator (RHCSA), Diseño de infraestructura de red y Active Directory con Windows Server, diplomado en Auditoria de Sistemas, Redes y Telecomunicaciones, Linux, entre otros. Experiencia de 18 años en el sector público y privado, nacional e internacional.