Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE
1.1 Denominación
del Programa:
SEGURIDAD EN REDES DE COMPUTADORES
1.5 Duración
Etapa Lectiva: 880 horas
máxima estimada
Etapa Productiva: 0 horas
del aprendizaje
(horas)
Total:
Total: 880 horas
1.6 Tipo de
programa
TITULADO
1.7 Título o
certificado que ESPECIALIZACIÓN TECNOLÓGICA
obtendrá
Debido al constante crecimiento de las organizaciones, la globalización de los mercados, las políticas del
gobierno nacional y la transferencia de tecnología de empresas internacionales se hace necesario afrontar
nuevos retos con infraestructura tecnológica acorde con los avances, los requerimientos y las necesidades de
sector productivo. Es por esto necesario que las organizaciones cuenten con talento humano competente en
la implementación, actualización, seguridad y administración de la infraestructura tecnológica de la
información.
En el plan nacional de desarrollo 2010- 2014 para Colombia, en su capítulo III Desarrollo Sostenible y
competitividad y en su ítem 3.2 Promoción de servicios bajo un marco normativo, institucional y regulatorio
convergente menciona la importancia de fomentar la seguridad informática y la cybersecuridad y además de
fomentar el uso de las TICS en todos los ámbitos y entidades
Por otro lado, el estudio Benchmarking IT Industry Competitiveness 2011, de The Economist y Business
Software Alliance, muestra deficiencias en el desarrollo y preparación del capital humano y la muy baja
1.8 Justificación
capacidad en investigación y desarrollo son sus principales falencias.
Existe la necesidad de dar respuesta a las normas de competencia laborales para el sector teleinformática, en
cuanto estas requieren de la administración de la seguridad y soporte de herramientas teleinformáticas como
computadores, equipos Activos, servidores, clientes, redes y equipos de seguridad.
Por lo anterior el SENA a través de la red de informática, diseño y desarrollo de software diseña el programa
Especialización Tecnológica en Seguridad en Redes de Computadores, que se ofrece, mediante la aplicación
de una formación real, mediante la estrategia de la Formación por Proyectos, que lo acreditan y lo hacen
pertinente y coherente con su misión, innovando permanentemente de acuerdo con las tendencias y cambios
tecnológicos y las necesidades del sector empresarial y de los trabajadores, impactando positivamente la
productividad, la competitividad, la equidad y el desarrollo del país.
RECOLECTAR INFORMACION DE LOS ACTIVOS ANALISIS Y EVALUACION DE RIESGOS DE DESARROLLAR PROCESOS COMUNICATIVOS
DE INFORMACION DE LA ORGANIZACION. UNA ORGANIZACION EFICACES Y ASERTIVOS DENTRO DE
DISEÑO DEL PLAN DE SEGURIDAD Y EL SGSI. CRITERIOS DE RACIONALIDAD QUE
BUSCAR VULNERABILIDADES Y AMENAZAS DE MANTENIMIENTO DEL SGSI IMPLEMENTADO. POSIBILITEN LA CONVIVENCIA, EL
LOS ACTIVOS. MONITOREO AL CUMPLIMIENTO DEL PLAN ESTABLECIMIENTO DE ACUERDOS, LA
DE SEGURIDAD. CONSTRUCCION COLECTIVA DEL
REALIZAR EL ANALISIS DE RIESGO. INSTALACION Y ADMINISTRACION CONOCIMIENTO Y LA RESOLUCION DE
HARDWARE Y SOFTWARE DE SEGURIDAD. PROBLEMAS DE CARACTER PRODUCTIVO Y
CONSTRUIR LA MATRIZ DE RIESGO. DOCUMENTACION Y CONSTRUCCION DE LAS SOCIAL
POLITICAS, PROCEDIMIENTOS Y PROCESOS
REALIZAR LA DOCUMENTACION TECNICA DEL DEL PLAN DE SEGURIDAD. ADOPTAR RESPONSABLEMENTE LOS
PROCESO DE ANALISIS DE RIESGOS PREPARACION DEL PLAN DE CAPACITACION CRITERIOS DE PRESERVACION Y
DISEÑAR EL PLAN DE TRATAMIENTO DE Y CONCIENCIACION A LOS USUARIOS EN CONSERVACION DEL MEDIO AMBIENTE
RIESGOS. SEGURIDAD INFORMATICA.
ASUMIR ACTITUDES CRITICAS ,
DISEÑAR POLITICAS DE SEGURIDAD DE LA ARGUMENTATIVAS Y PROPOSITIVAS EN
INFORMACION. FUNCION DE LA RESOLUCION DE
PROBLEMAS
DISEÑAR EL PLAN DE SEGURIDAD.
INTERACTUAR EN LOS CONTEXTOS
DISEÑAR CONTROLES O SALVAGUARDAS DE PRODUCTIVOS Y SOCIALES EN FUNCION DE
SEGURIDAD. LOS PRINCIPIOS Y VALORES UNIVERSALES
2.3.4 En la
EL ESPECIALISTA TECNOLOGO PODRA COMPLEMENTAR SU FORMACION MEDIANTE AUTO-
formación y
APRENDIZAJE, CURSOS VIRTUALES Y DE PROFUNDIZACION, EN AREAS AFINES Y EN TEMAS
aprendizaje ESPECIFICOS COMO LA AUDITORIA ISO 27000.
permanente
2.3.5 En la
EL ESPECIALISTA TECNOLOGICO EN SEGURIDAD EN REDES DARA SOPORTE A LAS TECNOLOGIAS
innovación y NUEVAS, MANTENIENDO ESTAS EN FUNCIONAMIENTO QUE REQUIEREN DE LA ACTUALIZACION
desarrollo CONSTANTE Y AUTO-APRENDIZAJE POR LA EVOLUCION TECNOLOGICA,
tecnológico
Nivel académico
adecuado para
caracterizar al aspirante TECNÓLOGO
de acuerdo con el perfil
de egreso:
Requiere Certificación
SI
académica (si/no)
sociedad.
3.4.8 Elementos y
condiciones relacionadas
con la seguridad
industrial, la salud
ocupacional y el medio
ambiente:
4.1 NORMA / UNIDAD DE DIAGNOSTICAR EL NIVEL DE SEGURIDAD DE LA INFORMACION DE ACUERDO CON LAS
COMPETENCIA NORMAS INTERNACIONALES Y EL OBJETO DE NEGOCIO.
4.3 NOMBRE DE LA
DIAGNOSTICA EL NIVEL DE SEGURIDAD DE LA INFORMACIÓN
COMPETENCIA
ENFOQUE PARA LA GESTIÓN DEL RIESGO, PROCESO DE VALUACIÓN DEL RIESGO, ASPECTOS A
CONTEMPLAR EN EL ANÁLISIS DE RIESGOS, ASPECTOS A CONTEMPLAR EN LA EVALUACIÓN DEL RIESGO,
ESTRATEGIAS PARA EL TRATAMIENTO DEL RIESGO, RIESGO RESIDUAL, REVISIÓN DE LOS RIESGOS Y LA
REEVALUACIÓN.
NORMAS ISO 17799, ISO 27001, ISO 20000, COBIT, ITIL: DEFINICIÓN DE SISTEMA DE GESTIÓN DE SEGURIDAD,
IDENTIFICACIÓN DE DOMINIOS DE SEGURIDAD, IDENTIFICACIÓN DE LOS OBJETIVOS DE CONTROL Y
CONTROLES DEFINIDOS POR CADA DOMINIO, REQUISITOS PARA LA IMPLEMENTACIÓN DE UN SGSI Y
DOCUMENTOS EXIGIDOS PARA LA CERTIFICACIÓN.
METODOLOGÍAS DE ANÁLISIS, EVALUACIÓN Y GESTIÓN DE RIESGOS, ENTRE OTRAS: SP800-30, MAGERIT, ISO
27005.
CISCO CCNA
MICROSOFT MCP
CISCO CCNP
CISCO CCNA SECURITY
ETHICAL HACKING
AUDITOR ISO 27001
ITIL VER. 3.0
COBIT.
REDHAT RHCE
4.8.3 Competencias:
FORMULAR, EJECUTAR Y EVALUAR PROYECTOS.
TRABAJAR EN EQUIPO.
ESTABLECER PROCESOS COMUNICATIVOS ASERTIVOS.
CAPACIDAD EN LA COORDINACIÓN DE EQUIPOS INTERDISCIPLINARES.
MANEJAR LAS TIC ASOCIADAS AL ÁREA OBJETO DE LA FORMACIÓN.
ADAPTACIÓN AL CAMBIO.
INVESTIGAR
MANEJAR GRUPOS.
LECTOESCRITURA
ARGUMENTATIVO Y PROPOSITIVO
MANEJO DE GRUPOS Y DOMINIO DE ESTRATEGIAS PARA LA SOLUCIÓN DE CONFLICTOS.
LIDERAZGO
4.3 NOMBRE DE LA
DISEÑO DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN.
COMPETENCIA
NORMAS, ISO 20000, COBIT, ITIL: DEFINICIÓN DE SISTEMA DE GESTIÓN DE SEGURIDAD, IDENTIFICACIÓN DE
DOMINIOS DE SEGURIDAD, IDENTIFICACIÓN DE LOS OBJETIVOS DE CONTROL Y CONTROLES DEFINIDOS POR
CADA DOMINIO, REQUISITOS PARA LA IMPLEMENTACIÓN DE UN SGSI Y DOCUMENTOS EXIGIDOS PARA LA
CERTIFICACIÓN.
CISCO CCNA
MICROSOFT MCP
CISCO CCNP
CISCO CCNA SECURITY
ETHICAL HACKING
AUDITOR ISO 27001
ITIL VER. 3.0
COBIT.
REDHAT RHCE
4.8.3 Competencias:
FORMULAR, EJECUTAR Y EVALUAR PROYECTOS.
TRABAJAR EN EQUIPO.
ESTABLECER PROCESOS COMUNICATIVOS ASERTIVOS.
CAPACIDAD EN LA COORDINACIÓN DE EQUIPOS INTERDISCIPLINARES.
MANEJAR LAS TIC ASOCIADAS AL ÁREA OBJETO DE LA FORMACIÓN.
ADAPTACIÓN AL CAMBIO.
INVESTIGAR
MANEJAR GRUPOS.
LECTOESCRITURA
ARGUMENTATIVO Y PROPOSITIVO
4.3 NOMBRE DE LA
IMPLEMENTACION DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN.
COMPETENCIA
ASEGURAR LOS PERÍMETROS DE LA RED LOCAL, ENLACES Y CANALES DE COMUNICACIÓN CON REDES
EXTERNAS.
SEGURIDAD EN LA NUBE.
CISCO CCNA
MICROSOFT MCP
CISCO CCNP
CISCO CCNA SECURITY
ETHICAL HACKING
AUDITOR ISO 27001
4.8.3 Competencias:
FORMULAR, EJECUTAR Y EVALUAR PROYECTOS.
TRABAJAR EN EQUIPO.
ESTABLECER PROCESOS COMUNICATIVOS ASERTIVOS.
CAPACIDAD EN LA COORDINACIÓN DE EQUIPOS INTERDISCIPLINARES.
MANEJAR LAS TIC ASOCIADAS AL ÁREA OBJETO DE LA FORMACIÓN.
ADAPTACIÓN AL CAMBIO.
INVESTIGAR
MANEJAR GRUPOS.
LECTOESCRITURA
ARGUMENTATIVO Y PROPOSITIVO
4.3 NOMBRE DE LA
MONITORIZACION DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN.
COMPETENCIA
VERIFICAR EL IMPACTO DE LA APLICACIÓN DEL PLAN DE SEGURIDAD EN LA REDUCCIÓN DEL RIESGO (PLAN
DE TRATAMIENTO DEL RIESGO).
VERIFICAR LA APLICACIÓN DE LOS CONTROLES DE SEGURIDAD DE ACUERDO A LAS POLÍTICAS DE
SEGURIDAD DEFINIDAS Y A LOS MANUALES DE BUENAS PRÁCTICAS DEFINIDOS EN ESTÁNDARES
4.6 CONOCIMIENTOS
4.6.1 CONOCIMIENTOS DE PROCESO
REALIZAR AUDITORÍAS INTERNAS AL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN.
VERIFICAR EL CUMPLIMIENTO DE LOS SLA, OLA`S Y UC`S EN LOS SERVICIOS EN NUBES PÚBLICAS Y
IDENTIFICAR LOS TIPOS DE LOGS EN : SISTEMAS OPERATIVOS WINDOWS, SISTEMAS OPERATIVOS UNIX,
EQUIPOS DE SEGURIDAD FIREWALL, SISTEMAS DETECTORES DE INTRUSOS (IDS), SISTEMAS DETECTORES Y
PROTECTORES DE INTRUSOS IDP, BASES DE DATOS.
RIESGOS RESIDUALES.
4.7 CRITERIOS DE EVALUACIÓN
EJECUTA LA AUDITORIA INTERNA DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN FRENTE
AL PLAN DE TRATAMIENTO DEL RIESGO.
ELABORA LOS INFORMES DE LA AUDITORIA DE ACUERDO AL PLAN DE TRATAMIENTO DEL RIESGO Y A LAS
NORMAS DE SEGURIDAD DE LA INFORMACIÓN INTERNACIONAL VIGENTES.
CONFIGURA LA RECOLECCIÓN DE EVENTOS CRÍTICOS EN EL HARDWARE Y SOFTWARE DE SEGURIDAD, Y EN
LOS COMPONENTES TECNOLÓGICOS PRINCIPALES DEL SISTEMA DE INFORMACIÓN DE ACUERDO CON LOS
PROCEDIMIENTOS DE SEGURIDAD ESTABLECIDOS EN EL PLAN DE SEGURIDAD.
ANALIZA LOS EVENTOS DE SEGURIDAD PARA DEFINIR LAS ACCIONES A SEGUIR.
ELABORA LOS REPORTES DE LOS INCIDENTES PRESENTADOS EN LA RED DE ACUERDO CON LOS
PROCEDIMIENTOS ESTABLECIDOS.
INSTALA Y ADMINISTRA UN SISTEMA DE DETECCIÓN DE INTRUSOS PARA MONITOREAR LA RED DE DATOS
DE ACUERDO AL PLAN DE SEGURIDAD.
CISCO CCNA
MICROSOFT MCP
CISCO CCNP
CISCO CCNA SECURITY
ETHICAL HACKING
AUDITOR ISO 27001
ITIL VER. 3.0
COBIT.
4.8.3 Competencias:
PRÁCTICA DE PRINCIPIOS Y VALORES ÉTICOS UNIVERSALES.
DISPOSICIÓN AL CAMBIO.
HABILIDADES INVESTIGATIVAS.
MANEJO DE GRUPOS.
LIDERAZGO.
COMUNICACIÓN EFICAZ Y ASERTIVA.
DOMINIO LECTO-ESCRITURAL.
DOMINIO ARGUMENTATIVO Y PROPOSITIVO.
TRABAJO EN EQUIPO.
MANEJO DE LAS TIC.
CONTROL DE CAMBIOS