Está en la página 1de 5

*AMNISTÍA*

CURSO EN SEGURIDAD INFORMÁTICA

INTRODUCCIÓN

Uno de los objetivos más importantes en Seguridad Informática es garantizar la


CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial y de la
infraestructura que la soporta, de la mano de metodologías y de la normatividad de aceptación
mundial para gestionar la seguridad del área de IT ISO 27000:2013.

OBJETIVO GENERAL

El curso de profundización tiene como objetivo principal que los participantes adquieran las
competencias, conocimientos, habilidades y actitudes, necesarias para reconocer la importancia de
establecer y evaluar mecanismos de control y estandarización en las funciones administrativas y
técnicas en el área de Tecnologías de la Información de una organización.

OBJETIVOS ESPECIFICOS

 Conocer los conceptos básicos sobre Seguridad Informática y Delitos Informáticos.

 Conocer y evaluar la aplicación de los controles más relevantes que permitan garantizar la
Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad de la información Core o critica de
una organización.

 Identificar las amenazas e incidentes de seguridad contra los activos de información, su


vulnerabilidad, la probabilidad de que se materialicen (incidentes) y el análisis de impacto
asociado.

 Valorar los riesgos a los que está sometida su organización en materia de seguridad de la
información.
 Desarrollar los planes de tratamientos de riesgos a partir de la selección e implementación de
los controles adecuados.

DIRIGIDO A

El Curso está orientado a profesionales en áreas técnicas, estudiantes de áreas afines, ingenieros
de Sistemas, Gerentes de Tecnologías de la información, Auditores de Sistemas, oficiales de
Seguridad, Jefes de área y demás funcionarios involucrados encargados de la gestión,
administración y control de los recursos tecnológicos de una organización.

CONTENIDO

Módulo 1 - Introducción a la seguridad de la Información (10Hrs)

Temáticas a desarrollar en este módulo:

 Que es la Seguridad de la Información


 Conceptos básicos de Seguridad de la Información
 Delitos Informáticos y la normatividad legal colombiana
 Ataques tipos de ataques
 Historia de los hackers y tipos de atacantes.

Módulo 2 - Sistema de Gestión de Seguridad de la Información (10Hrs)

 Que son los Sistemas de Gestión de la Seguridad de la Información


 Familia ISO 27000
 Actualización de la Normativa. ISO/IEC 27001:2005 e ISO/IEC 27001:2013. Transición
 Requisitos a considerar en la Gestión y Auditoría de un Sistema de gestión de Seguridad de
la Información
 Establecimiento, Operación, Gestión y Mantenimiento de un SGSI
 Control, Revisión y Mejora Continua de un SGSI (modelo PHVA)
 Certificación de un Sistema de Gestión de Seguridad de la Información
 Actualización y Mantenimiento de un SGSI.
Módulo 3 - Aspectos técnicos de la Seguridad de Información (10Hrs)

 Ética Hacking
 Introducción a Ethical Hacking
 Técnicas de ataque
 Técnicas de Hacking y Evasión aplicadas al Hardware
 Scanning, foot printing y Enumeración
 Virus, Worms, Trojans y Backdoors
 Criptografía, encripción, llaves simétrica y asimétrica
 Pruebas de penetración y Hacking Encubierto
 Seguridad en redes Inalámbricas.

Módulo 4 - Técnicas Avanzadas de Defensa y Contramedidas (10Hrs)

 Controles y contramedidas:
o Firewalls
o Arquitectura de “Firewalls”
o Proxy´s
o IDS/IPS
o AD DS
o UTM, XTM

 Recuperación posterior a un desastre


 Spamming

METODOLOGÍA

La modalidad es totalmente presencial centrada en la construcción de autonomía para garantizar la


calidad de la formación con el uso de técnicas didácticas activas que estimulan el pensamiento para
la resolución de problemas simulados y reales; soportadas en la utilización de las tecnologías de la
información y la comunicación, integradas que en todo caso recrean el contexto real empresarial que
vinculan al participante con la realidad cotidiana.
El desarrollo del curso se dará mediante didácticas activas que estimulan la resolución de problemas
mediante el uso de las tecnologías de la información y la comunicación mediante el desarrollo de
proyectos relacionados con el diseño, administración e implementación de la seguridad de la
información en las organizaciones.

REQUERIMIENTOS DE LOS PARTICIPANTES

 La comprensión de los fundamentos de redes.


 La comprensión de los conceptos básicos de sistemas operativos de red.
 Conocimientos básicos de hardware del servidor.
 Experiencia de trabajo con y configuración de sistemas operativos de cliente de Windows, como
Windows 7 o Windows 8.

REQUERIMIENTOS TÉCNICOS

 Conputadores físicos con características de hardware con mínimo 8 Gb de RAM, Disco duro de
500 GB o en su defecto acceso a un Hypervisor que permita virtualizar tanto servidores como
los clientes.
 Video beam
 Apuntador
 Tablero en acrílico para marcador borrable
 Acceso a Internet.

GENERALIDADES

Intensidad: 40 horas
Modalidad: Presencial. 10 sesiones - sábados de 8:00 a 12:00 M

Valor para Estudiantes Unicomfacauca: $ 350.000

Fecha de inicio: sábado 22 de abril

CUPOS LIMITADOS
CERTIFICACIÓN
Se certificará sólo a aquellos participantes que asistan mínimo al 80% de las clases presenciales y
cumplan con las diferentes actividades planteadas dentro del proceso de formación.

PERFIL DEL EXPERTO

ING. HENRY EDUARDO BASTIDAS PARUMA, Especialista en Seguridad Informática y certificado


como Auditor líder ISO 27001:2013, con certificaciones internacionales como Cisco CCNA (Cisco
Certified Network Associate), Microsoft Certificate Profesional, Red Hat Certified System
Administrator (RHCSA), Diseño de infraestructura de red y Active Directory con Windows Server,
diplomado en Auditoria de Sistemas, Redes y Telecomunicaciones, Linux, entre otros. Experiencia
de 18 años en el sector público y privado, nacional e internacional.