Introducción. Justificación

Documentos relacionados
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

Curso Especializado Seguridad Informática GNU/LINUX

CURSO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Plan de curso Sílabo-

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial

Presentación del curso Presencial

CURSOS DE CAPACITACIÓN DE SEGURIDAD

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO Auditor Líder

CONTENIDO PROGRAMÁTICO

DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos!

100% Laboratorio en vivo

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...

- Interpretar los requisitos a cumplir de las BPM con el aporte de otros modelos que se han venido desarrollando para alcanzar la excelencia.

[Documento promocional] Maestría en Ciberseguridad

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS

DE SALUD. Actualizado Agosto de Docente: María Fernanda Tobar Blandón.

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA

GUIA DE APRENDIZAJE. Nombre de la Guía: PREPARACIÓN DEL ENTORNO

LISTADO DE CURSOS EN CONVENIO MARCO - ID

ALIMENTOS. Diplomado Virtual en CALIDAD E INOCUIDAD DE. Basado en ISO 22000:2005

SISTESEG Seguridad y Continuidad para su Negocio

CALIDAD E INOCUIDAD DE ALIMENTOS,

Lineamientos Opciones de Grado en la Sede Cundinamarca

UNAB TECNOLOGICA GUÍA DE CÁTEDRA

Curso ITIL Foundation

Administración Datacenter 1

DIPLOMADO EN VERIFICACIÓN DE LAS CONDICIONES PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA SUPERIOR DE. Hacking ÉTICO

Anexo O. Cálculo de la Inversión del Proyecto

CERTIFICACIÓN THD-CMF

Academia Marítima de Seguridad Integral ASI Ltda.

Dirección y Gerencia

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0

Términos de Referencia

IMPLANTACIÓN Y AUDITORIA INTERNA EN SISTEMAS DE GESTIÓN DE LA ENERGIA ISO 50001:2011

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Diplomado Comunicación Gubernamental

Curso - Taller Gestión de Continuidad del Negocio

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

-Plan de Estudios- Diplomado en Calidad Total

CURSO TALLER: Formación de auditores internos para la NTC ISO Agosto 2014

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000

Perfiles y funciones de los Profesionales evaluadores

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

Control de delitos informáticos

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Gestión de Procesos Concepción

1- INTRODUCCIÓN 2- OBJETIVOS GENERALES 3- CONTENIDO MODULO N 1 PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL HSEQ

DIPLOMADO DIRECCIÓN DE EMPRESAS

Norma IRAM-ISO/IEC 27001

CONTINUIDAD DE NEGOCIO

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Especialista en Informática y Electrónica Forense

Objetivos: Coordinador académico del diplomado: Perfil del egresado: DIPLOMADO LATINOAMERICANO EN EVALUACIÓN UNIVERSITARIA

Herramientas para los sistemas de gestión

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores

Transcripción:

Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados a Internet llegará a 100 mil millones. Uno de esos objetos son los computadores que hay en su hogar y empresa. En general cualquier artefacto personal o empresarial formará parte de esta gigantesca red. Desde el punto de vista de la seguridad informática, esto trae grandes desafíos; desde cualquier parte de esa red global usted o su entidad pueden ser atacados. Es importante recordar que, según investigaciones, la mitad de los ataques que una entidad recibe son perpetrados por personas que trabajan en esa misma entidad. Estamos ante un panorama que debemos tomar con bastante seriedad. Está usted y su empresa preparados para atender estos desafíos? Justificación Las plataformas informáticas empresariales deben ser mantenidas en funcionamiento y debidamente protegidas, pues de ellas depende el negocio. Una de las más importantes tareas es cuidar que sus activos valiosos no sean blanco de ciberataques por parte delincuentes informáticos, empleados inconformes o sencillamente de curiosos en la red. Muy conscientes de este escenario, de sus muy variados actores y de las tramas que ellos representan, la Universitaria de Cataluña ha decidido participar activamente poniendo a consideración del mundo empresarial y académico este Diplomado en Seguridad de la Información. Se diferencia de otros similares en que nos hemos alineado con dos grandes estándares; el ISO27001 e ISO22301 que garantizan un cubrimiento temático los suficientemente apropiado para prepararnos ante este desafío, cada vez más creciente, de la inseguridad de la información. Como valor agregado ofrecemos a nuestros estudiantes la posibilidad de certificarse en cada uno de estos dos estándares, además de obtener su diploma correspondiente.

Objetivos Adquirir conocimientos sobre las últimas técnicas y procedimientos relacionados con la seguridad informática, donde el diplomado es muy práctico, a través de laboratorios y ejercicios lograremos una concientización profunda sobre los problemas de seguridad pero sobre todo, de cómo debemos protegernos apropiadamente. Revisar aspectos generales de la seguridad informática con el fin de nivelar los conocimientos del grupo para un apropiado desarrollo del Diplomado. Tomar consciencia en el uso de estas plataformas y de los problemas de seguridad que tienen. Analizar el esquema de funcionamiento de las redes TCP/IP y para cada uno de sus niveles se mostrarán sus debilidades y las diferentes formas en que pueden ser vulneradas. Conocer las habilidades de un hacker y que herramientas y métodos utiliza. Resolver dudas e identificar recomendaciones necesarias para implementar un correcto sistema de recolección de evidencias para acusar un atacante. Comprender cuál es el rol del auditor de sistemas, en qué consiste la auditoría de sistemas y qué herramientas se pueden usar. Presentar las mejores prácticas para la implementación de un esquema de recuperación ante desastres y de continuidad de negocio bajo la Norma ISO22301. Reconocer conceptos sobre riesgo y aplicar talleres sobre la gestión del riesgo identificando activos, amenazas, vulnerabilidades, igualmente elaborar la matriz de riesgo de todo lo anterior siguiendo el estándar ISO27005. Implementar el estándar ISO27001, en el cual se aplique como herramienta importante en la gestión de seguridad de un sistema de información. Dirigido a Profesionales de ingeniería, funcionarios de las empresas encargados de la seguridad informática o seguridad de la información, de la auditoria o del control interno. En general cualquier persona que tenga dentro, de sus funciones empresariales, la protección de la información.

Plan de estudios Unidad 1. Introducción a la seguridad informática Sensibilización en seguridad informática Esquemas de control de acceso Criptografía Estenografía Laboratorio Unidad 2. Seguridad en bases de datos y sistemas web. Seguridad en la nube Browser Web server Web services Data base server Tipos de ataques a estos esquemas Unidad 3. Redes Fundamentos de redes TCP/IP Protocolos TCP/IP y su funcionamiento. Ataques comunes y vulnerabilidades del Stack TCP/IP Negación de Servicio Análisis de tráfico y sniffing Herramientas para el análisis de tráfico, sniffing y negación de servicio Laboratorio TCP/IP Unidad 4. Conceptos de hacking Pruebas de penetración y Ethical Hacking. Etapas del Ethical Hacking Herramientas disponibles Definición de niveles de Vulnerabilidad e impacto Tipos de Informes

Conocimiento de herramientas (Live CD de ataque configuración en RED). Laboratorio Unidad 5. Informática forense Detección del Incidente Recolección y Análisis de la evidencia Computación Forense: o Conceptos generales o Cadena de custodia o La correcta recolección de la evidencia o Análisis de la evidencia y elaboración de informes Normas y leyes legales en Colombia Unidad 6. Auditoria Informática La Función de Auditoría Etapas de una Auditoría Técnicas de Auditoría COBIT Unidad 7. Disaster recovery y Continuidad del negocio. Metodología del DRI ISO 22301 Implementación de un esquema de Continuidad de negocios Unidad 8. Gestión del riesgo Estándares para la sensibilización informática. ISO27005. Unidad 9. Estándar ISO 27001 Políticas de Seguridad Seguridad Organizacional

Clasificación y Control de activos Seguridad del Personal Seguridad Física y del Entorno Gestión de Comunicaciones y operaciones Control de Acceso Desarrollo y mantenimiento de sistemas Gestión de la continuidad del negocio Cumplimiento Talleres Preparación para la Certificación Auditor Interno ISO 27001 Valores agregados Certificado de Auditor Interno basado en las Normas ISO 27001 / ISO 22301 expedido por Applus+ Conocimientos sobre el marco de referencia para la alta dirección de IT COBIT Curso de Fundamentos en Gestión de Cyberincidentes Información General Modalidad: Intensidad horaria: Presencial 120 horas