CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial y de la infraestructura que la soporta, de la mano de metodologías y de la normatividad de aceptación mundial para gestionar la seguridad del área de IT ISO 27000:2013. OBJETIVO GENERAL El curso de profundización tiene como objetivo principal que los participantes adquieran las competencias, conocimientos, habilidades y actitudes, necesarias para reconocer la importancia de establecer y evaluar mecanismos de control y estandarización en las funciones administrativas y técnicas en el área de Tecnologías de la Información de una organización. OBJETIVOS ESPECIFICOS Conocer los conceptos básicos sobre Seguridad Informática y Delitos Informáticos. Conocer y evaluar la aplicación de los controles más relevantes que permitan garantizar la Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad de la información Core o critica de una organización. Identificar las amenazas e incidentes de seguridad contra los activos de información, su vulnerabilidad, la probabilidad de que se materialicen (incidentes) y el análisis de impacto asociado. Valorar los riesgos a los que está sometida su organización en materia de seguridad de la información.
Desarrollar los planes de tratamientos de riesgos a partir de la selección e implementación de los controles adecuados. DIRIGIDO A El Curso está orientado a profesionales en áreas técnicas, estudiantes de áreas afines, ingenieros de Sistemas, Gerentes de Tecnologías de la información, Auditores de Sistemas, oficiales de Seguridad, Jefes de área y demás funcionarios involucrados encargados de la gestión, administración y control de los recursos tecnológicos de una organización. CONTENIDO Módulo 1 - Introducción a la seguridad de la Información (10Hrs) Temáticas a desarrollar en este módulo: Que es la Seguridad de la Información Conceptos básicos de Seguridad de la Información Delitos Informáticos y la normatividad legal colombiana Ataques tipos de ataques Historia de los hackers y tipos de atacantes. Módulo 2 - Sistema de Gestión de Seguridad de la Información (10Hrs) Que son los Sistemas de Gestión de la Seguridad de la Información Familia ISO 27000 Actualización de la Normativa. ISO/IEC 27001:2005 e ISO/IEC 27001:2013. Transición Requisitos a considerar en la Gestión y Auditoría de un Sistema de gestión de Seguridad de la Información Establecimiento, Operación, Gestión y Mantenimiento de un SGSI Control, Revisión y Mejora Continua de un SGSI (modelo PHVA) Certificación de un Sistema de Gestión de Seguridad de la Información Actualización y Mantenimiento de un SGSI.
Módulo 3 - Aspectos técnicos de la Seguridad de Información (10Hrs) Ética Hacking Introducción a Ethical Hacking Técnicas de ataque Técnicas de Hacking y Evasión aplicadas al Hardware Scanning, foot printing y Enumeración Virus, Worms, Trojans y Backdoors Criptografía, encripción, llaves simétrica y asimétrica Pruebas de penetración y Hacking Encubierto Seguridad en redes Inalámbricas. Módulo 4 - Técnicas Avanzadas de Defensa y Contramedidas (10Hrs) Controles y contramedidas: o Firewalls o Arquitectura de Firewalls o Proxy s o IDS/IPS o AD DS o UTM, XTM Recuperación posterior a un desastre Spamming METODOLOGÍA La modalidad es totalmente presencial centrada en la construcción de autonomía para garantizar la calidad de la formación con el uso de técnicas didácticas activas que estimulan el pensamiento para la resolución de problemas simulados y reales; soportadas en la utilización de las tecnologías de la información y la comunicación, integradas que en todo caso recrean el contexto real empresarial que vinculan al participante con la realidad cotidiana.
El desarrollo del curso se dará mediante didácticas activas que estimulan la resolución de problemas mediante el uso de las tecnologías de la información y la comunicación mediante el desarrollo de proyectos relacionados con el diseño, administración e implementación de la seguridad de la información en las organizaciones. REQUERIMIENTOS DE LOS PARTICIPANTES La comprensión de los fundamentos de redes. La comprensión de los conceptos básicos de sistemas operativos de red. Conocimientos básicos de hardware del servidor. Experiencia de trabajo con y configuración de sistemas operativos de cliente de Windows, como Windows 7 o Windows 8. REQUERIMIENTOS TÉCNICOS Conputadores físicos con características de hardware con mínimo 8 Gb de RAM, Disco duro de 500 GB o en su defecto acceso a un Hypervisor que permita virtualizar tanto servidores como los clientes. Video beam Apuntador Tablero en acrílico para marcador borrable Acceso a Internet. GENERALIDADES Intensidad: 40 horas Modalidad: Presencial. 10 sesiones - sábados de 8:00 a 12:00 M Valor para Estudiantes Unicomfacauca: $ 350.000 Fecha de inicio: sábado 22 de abril CUPOS LIMITADOS
CERTIFICACIÓN Se certificará sólo a aquellos participantes que asistan mínimo al 80% de las clases presenciales y cumplan con las diferentes actividades planteadas dentro del proceso de formación. PERFIL DEL EXPERTO ING. HENRY EDUARDO BASTIDAS PARUMA, Especialista en Seguridad Informática y certificado como Auditor líder ISO 27001:2013, con certificaciones internacionales como Cisco CCNA (Cisco Certified Network Associate), Microsoft Certificate Profesional, Red Hat Certified System Administrator (RHCSA), Diseño de infraestructura de red y Active Directory con Windows Server, diplomado en Auditoria de Sistemas, Redes y Telecomunicaciones, Linux, entre otros. Experiencia de 18 años en el sector público y privado, nacional e internacional.