Está en la página 1de 25

LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

1. INFORMACION BÁSICA DEL PROGRAMA DE FORMACION TITULADA

1.1 Denominación
del Programa:
SEGURIDAD EN REDES DE COMPUTADORES

1.2. Código 217218


Programa:
1.3. Versión
1
Programa:

Fecha inicio programa: 30/04/2014


1.4. Vigencia del
Programa: Fecha fin programa: El programa aún se encuentra vigente

1.5 Duración
Etapa Lectiva: 880 horas
máxima estimada
Etapa Productiva: 0 horas
del aprendizaje
(horas)
Total:
Total: 880 horas

1.6 Tipo de
programa
TITULADO

1.7 Título o
certificado que ESPECIALIZACIÓN TECNOLÓGICA
obtendrá
Debido al constante crecimiento de las organizaciones, la globalización de los mercados, las políticas del
gobierno nacional y la transferencia de tecnología de empresas internacionales se hace necesario afrontar
nuevos retos con infraestructura tecnológica acorde con los avances, los requerimientos y las necesidades de
sector productivo. Es por esto necesario que las organizaciones cuenten con talento humano competente en
la implementación, actualización, seguridad y administración de la infraestructura tecnológica de la
información.

En el plan nacional de desarrollo 2010- 2014 para Colombia, en su capítulo III Desarrollo Sostenible y
competitividad y en su ítem 3.2 Promoción de servicios bajo un marco normativo, institucional y regulatorio
convergente menciona la importancia de fomentar la seguridad informática y la cybersecuridad y además de
fomentar el uso de las TICS en todos los ámbitos y entidades

Por otro lado, el estudio Benchmarking IT Industry Competitiveness 2011, de The Economist y Business
Software Alliance, muestra deficiencias en el desarrollo y preparación del capital humano y la muy baja
1.8 Justificación
capacidad en investigación y desarrollo son sus principales falencias.

Existe la necesidad de dar respuesta a las normas de competencia laborales para el sector teleinformática, en
cuanto estas requieren de la administración de la seguridad y soporte de herramientas teleinformáticas como
computadores, equipos Activos, servidores, clientes, redes y equipos de seguridad.

Por lo anterior el SENA a través de la red de informática, diseño y desarrollo de software diseña el programa
Especialización Tecnológica en Seguridad en Redes de Computadores, que se ofrece, mediante la aplicación
de una formación real, mediante la estrategia de la Formación por Proyectos, que lo acreditan y lo hacen
pertinente y coherente con su misión, innovando permanentemente de acuerdo con las tendencias y cambios
tecnológicos y las necesidades del sector empresarial y de los trabajadores, impactando positivamente la
productividad, la competitividad, la equidad y el desarrollo del país.

25/05/19 11:53 PM Página 1 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

Sector económico: SERVICIOS


1.9 Sectores a los
que se asocia el Sector clase mundial: Software y servicios de TI
programa
Sector locomotora: Nuevos sectores basados en la innovación
Centrada en la construcción de autonomía para garantizar la calidad de la formación en el marco de la
formación por competencias, el aprendizaje por proyectos y el uso de técnicas didácticas activas que
estimulan el pensamiento para la resolución de problemas simulados y reales; soportadas en el utilización de
las tecnologías de la información y la comunicación, integradas, en ambientes abiertos y pluritecnológicos,
que en todo caso recrean el contexto productivo y vinculan al aprendiz con la realidad cotidiana y el desarrollo
de las competencias.
2.0 Estrategia
Igualmente, debe estimular de manera permanente la autocrítica y la reflexión del aprendiz sobre el que
metodológica hacer y los resultados de aprendizaje que logra a través de la vinculación activa de las cuatro fuentes de
información para la construcción de conocimiento:
-El instructor - Tutor
-El entorno
-Las TIC
-El trabajo colaborativo

2. PERFIL IDÓNEO DE EGRESO


2.1 PERFIL OCUPACIONAL
2.1.1 NOMBRE DE LA(s) OCUPACIONES QUE PODRÁ DESEMPEÑAR EL EGRESADO
Código del campo ocupacional Ocupación
2172 Administradores de Servicios de Tecnologías de la Información

2.1.2 PRINCIPALES PRODUCTOS DEL TRABAJO DEL EGRESADO


DOCUMENTO CON LAS POLITICAS DE SEGURIDAD DE LA INFORMACION PARA LA ORGANIZACION.
DOCUMENTO CON LA MATRIZ DE RIESGOS ENCONTRADOS.
COPIAS DE SEGURIDAD DE LA INFORMACION.
INFORME DE AUDITORIA EN SEGURIDAD INFORMATICA

2.1.3 COMPETENCIAS QUE DESARROLLARÁ


Nombre de Norma de Competencia Laboral / Unidad de competencia Código NCL / UC
DIAGNOSTICAR EL NIVEL DE SEGURIDAD DE LA INFORMACION DE ACUERDO CON 220501019
LAS NORMAS INTERNACIONALES Y EL OBJETO DE NEGOCIO.
DISEÑAR EL MODELO DE SEGURIDAD DE LA INFORMACIÓN DE ACUERDO CON EL 220501076
DIAGNOSTICO.
IMPLEMENTAR EL MODELO DE SEGURIDAD DE LA INFORMACIÓN QUE 220501020
GARANTICE EL MANEJO INTEGRAL DE LA INFORMACION.
MONITOREAR EL MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA 220501021
DETERMINAR EL FUNCIONAMIENTO Y OPERATIVIDAD DEL MISMO.

2.2 PERFIL PROFESIONAL

25/05/19 11:53 PM Página 2 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

2.2.1 Procedimientos/ Habilidades


2.2.2 Conocimientos / Saberes
cognitivas, psicomotoras 2.2.3 Competencias Sociales
esenciales

RECOLECTAR INFORMACION DE LOS ACTIVOS ANALISIS Y EVALUACION DE RIESGOS DE DESARROLLAR PROCESOS COMUNICATIVOS
DE INFORMACION DE LA ORGANIZACION. UNA ORGANIZACION EFICACES Y ASERTIVOS DENTRO DE
DISEÑO DEL PLAN DE SEGURIDAD Y EL SGSI. CRITERIOS DE RACIONALIDAD QUE
BUSCAR VULNERABILIDADES Y AMENAZAS DE MANTENIMIENTO DEL SGSI IMPLEMENTADO. POSIBILITEN LA CONVIVENCIA, EL
LOS ACTIVOS. MONITOREO AL CUMPLIMIENTO DEL PLAN ESTABLECIMIENTO DE ACUERDOS, LA
DE SEGURIDAD. CONSTRUCCION COLECTIVA DEL
REALIZAR EL ANALISIS DE RIESGO. INSTALACION Y ADMINISTRACION CONOCIMIENTO Y LA RESOLUCION DE
HARDWARE Y SOFTWARE DE SEGURIDAD. PROBLEMAS DE CARACTER PRODUCTIVO Y
CONSTRUIR LA MATRIZ DE RIESGO. DOCUMENTACION Y CONSTRUCCION DE LAS SOCIAL
POLITICAS, PROCEDIMIENTOS Y PROCESOS
REALIZAR LA DOCUMENTACION TECNICA DEL DEL PLAN DE SEGURIDAD. ADOPTAR RESPONSABLEMENTE LOS
PROCESO DE ANALISIS DE RIESGOS PREPARACION DEL PLAN DE CAPACITACION CRITERIOS DE PRESERVACION Y
DISEÑAR EL PLAN DE TRATAMIENTO DE Y CONCIENCIACION A LOS USUARIOS EN CONSERVACION DEL MEDIO AMBIENTE
RIESGOS. SEGURIDAD INFORMATICA.
ASUMIR ACTITUDES CRITICAS ,
DISEÑAR POLITICAS DE SEGURIDAD DE LA ARGUMENTATIVAS Y PROPOSITIVAS EN
INFORMACION. FUNCION DE LA RESOLUCION DE
PROBLEMAS
DISEÑAR EL PLAN DE SEGURIDAD.
INTERACTUAR EN LOS CONTEXTOS
DISEÑAR CONTROLES O SALVAGUARDAS DE PRODUCTIVOS Y SOCIALES EN FUNCION DE
SEGURIDAD. LOS PRINCIPIOS Y VALORES UNIVERSALES

DISEÑAR LOS PROCEDIMIENTOS QUE GESTIONAR LA INFORMACION DE ACUERDO


REGULEN EL CUMPLIMIENTO DE LAS CON LOS PROCEDIMIENTOS ESTABLECIDOS
POLITICAS DE SEGURIDAD DE LA Y CON LAS TECNOLOGIAS DE LA
INFORMACION. INFORMACION Y LA COMUNICACION
DISPONIBLES
DISEÑAR UN PLAN DE CONTINGENCIA QUE
GARANTICE LA CONTINUIDAD DE LAS
OPERACIONES EN CASO DE SINIESTRO.
IMPLEMENTAR EL PLAN DE SEGURIDAD.

INSTALAR Y ADMINISTRAR HARDWARE Y


SOFTWARE DE SEGURIDAD.

ASEGURAR LOS PERIMETROS DE LA RED


LOCAL, ENLACES Y CANALES DE
COMUNICACION CON REDES EXTERNAS.

APLICAR TECNICAS DE CIFRADO.

CREAR CONEXIONES SEGURAS ENTRE


REDES.

IMPLEMENTAR EL PLAN DE CONTINGENCIA EN


LA ORGANIZACION.

IMPLEMENTAR ESTRATEGIAS Y MECANISMOS


DE ACCESO SEGURO A RECURSOS Y
SERVICIOS DESPLEGADOS Y SOPORTADOS
EN LA NUBE.

ELABORAR LA DOCUMENTACION REQUERIDA.


REALIZAR AUDITORIAS INTERNAS AL SISTEMA
DE GESTION DE SEGURIDAD DE LA
INFORMACION.

25/05/19 11:53 PM Página 3 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

DETERMINAR EL RIESGO RESIDUAL. ANALISIS Y EVALUACION DE RIESGOS DE


UNA ORGANIZACION
REGISTRAR ACCIONES Y EVENTOS DE DISEÑO DEL PLAN DE SEGURIDAD Y EL SGSI.
SEGURIDAD. MANTENIMIENTO DEL SGSI IMPLEMENTADO.
MONITOREO AL CUMPLIMIENTO DEL PLAN
DISEÑAR EL PROCEDIMIENTO PARA EL DE SEGURIDAD.
MANEJO DE LOS INCIDENTES DE SEGURIDAD INSTALACION Y ADMINISTRACION
HARDWARE Y SOFTWARE DE SEGURIDAD.
ELABORAR LOS REPORTES DE LOS DOCUMENTACION Y CONSTRUCCION DE LAS
INCIDENTES DE SEGURIDAD. POLITICAS, PROCEDIMIENTOS Y PROCESOS
DEL PLAN DE SEGURIDAD.
IMPLEMENTAR UN SISTEMA DE DETECCION PREPARACION DEL PLAN DE CAPACITACION
DE INTRUSOS. Y CONCIENCIACION A LOS USUARIOS EN

2.3 PROYECCIÓN DEL EGRESADO


EL ESPECIALISTA TECNOLOGO EN SEGURIDAD EN REDES PODRA EVALUAR, DISEÑAR,
2.3.1 En lo laboral IMPLEMENTAR Y MANTENER PLANES DE SEGURIDAD Y DAR SOPORTE EN LAS SIGUIENTES AREAS :
SOFTWARE Y HARDWARE DE SEGURIDAD EN REDES.

EL ESPECIALISTA TECNOLOGICO EN SEGURIDAD EN REDES DE PODRA DESEMPEÑARSE EN


2.3.2 En lo EMPRESAS QUE CUENTE CON TECNOLOGIAS INFORMATICAS Y DE COMUNICACIONES, LA
empresarial CREACION DE EMPRESA CON PROYECCIONES DE CRECIMIENTO
EL ESPECIALISTA TECNOLOGICO EN SEGURIDAD EN REDES, PODRA IMPLEMENTAR SOLUCIONES
2.3.3 En el entorno EN AREAS DE SEGURIDAD DE LA INFORMACION, ANALISIS DE RIESGOS, DISEÑO Y MANTENIMIENTO
social DE PLANES DE SEGURIDAD, CON VALORES ETICOS Y HUMANOS . CON CAPACIDAD DE TRABAJAR
EN EQUIPO Y DE MANERA COLABORATIVA.

2.3.4 En la
EL ESPECIALISTA TECNOLOGO PODRA COMPLEMENTAR SU FORMACION MEDIANTE AUTO-
formación y
APRENDIZAJE, CURSOS VIRTUALES Y DE PROFUNDIZACION, EN AREAS AFINES Y EN TEMAS
aprendizaje ESPECIFICOS COMO LA AUDITORIA ISO 27000.
permanente

2.3.5 En la
EL ESPECIALISTA TECNOLOGICO EN SEGURIDAD EN REDES DARA SOPORTE A LAS TECNOLOGIAS
innovación y NUEVAS, MANTENIENDO ESTAS EN FUNCIONAMIENTO QUE REQUIEREN DE LA ACTUALIZACION
desarrollo CONSTANTE Y AUTO-APRENDIZAJE POR LA EVOLUCION TECNOLOGICA,
tecnológico

2.4 DESCRIPCIÓN GENERAL DEL PERFIL DEL EGRESADO


DIAGNOSTICAR, DISEÑAR, IMPLEMENTAR Y MANTENER UN SISTEMA DE GESTION DE SEGURIDAD DE LA
INFORMACION PARA UNA ORGANIZACION.

3. PERFIL IDÓNEO DE INGRESO


3.1 REQUERIMIENTOS

25/05/19 11:53 PM Página 4 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

3.1.1 Nivel de competencias a demostrar en el proceso de ingreso por tipo de certificación:

Nivel académico
adecuado para
caracterizar al aspirante TECNÓLOGO
de acuerdo con el perfil
de egreso:

Programa de formación Tegnologo en Gestion de Redes de Datos, Tecnologo en Sistemas, Tecnologo en


Grado:
requerido: 11
Telecomunicaciones o equivalentes

Requiere Certificación
SI
académica (si/no)

Requiere Formación para el Cuál?


trabajo y desarrollo humano. NO
(si/no)
No.
Horas

3.1.2 Edad mínima definida


18 años
en la ley:

3.1.3 Requisitos adicionales:


Superar Prueba de Actitud y requisitos de Ingreso requeridos

3.1.4 Restricciones de ingreso soportadas en la legislación vigente:


(Limitaciones físicas o cognitivas que impiden total o parcialmente el desarrollo de la formación y que estén expresamente
descrita y soportadas en normas relacionadas con el desempeño ocupacional y profesional)

No hay limitaciones sustentadas en la legislación.

3.2 ASPECTOS ACTITUDINALES, MOTIVACIONALES Y DE INTERÉS


Aspirante con un proyecto de vida claro, con disposicion de liderazgo y trabajo en equipo.

3.3 COMPETENCIAS A EVALUAR EN EL PROCESO DE INGRESO


NIVEL
CLASE TIPO COMPETENCIA INDICADOR GRADO %
ACADEMICO

Indago sobre avances BÁSICA


Básica Ciencias Ciencia, tecnología y tecnológicos en 9 2
SECUNDARIA
Naturales sociedad comunicaciones y explico sus
implicaciones para la

25/05/19 11:53 PM Página 5 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

sociedad.

Ciencias Describo fuerzas y torques en


Básica Entorno físico. BÁSICA PRIMARIA 5 1
Naturales máquinas simples.
Verifico la conducción de
Básica Ciencias BÁSICA PRIMARIA 5 1
Entorno físico. electricidad o calor en
Naturales
materiales.
Comparo masa, peso, BÁSICA
Básica Ciencias cantidad de sustancia y 9 2
Entorno físico. SECUNDARIA
Naturales densidad de diferentes
materiales.
Comparo sólidos, líquidos y BÁSICA
Básica Ciencias gases teniendo en cuenta el SECUNDARIA 9 2
Entorno físico.
Naturales movimiento de sus moléculas
y las fuerzas el
Establezco relaciones entre BÁSICA
Básica Ciencias frecuencia, amplitud, 9 2
Entorno físico. SECUNDARIA
Naturales velocidad de propagación y
longitud de onda en div
Explico el principio de BÁSICA
Básica Ciencias conservación de la energía en SECUNDARIA 9 2
Entorno físico.
Naturales ondas que cambian de medio
de propagación.
Reconozco y diferencio BÁSICA
Básica Ciencias modelos para explicar la 9 2
Entorno físico. SECUNDARIA
Naturales naturaleza y el
comportamiento de la luz.
Comparo información química BÁSICA
Básica de las etiquetas de productos SECUNDARIA 9 2
Ciencias Ciencia, tecnología y
manufacturados por
Naturales sociedad
diferentes casas comerc

Formulo hipótesis, con base BÁSICA


Básica Me aproximo al 9 2
Ciencias en el conocimiento cotidiano, SECUNDARIA
conocimiento como
Naturales teorías y modelos científicos.
científico(a) natural.

Identifico y verifico BÁSICA


Básica Me aproximo al condiciones que influyen en 9 2
Ciencias SECUNDARIA
conocimiento como los resultados de un
Naturales
científico(a) natural. experimento y que pueden
perm
Realizo mediciones con BÁSICA
Básica Me aproximo al instrumentos adecuados a las SECUNDARIA 9 2
Ciencias
conocimiento como características y magnitudes
Naturales
científico(a) natural. de los objetos de e

Utilizo las matemáticas como BÁSICA


Básica Me aproximo al 9 2
Ciencias herramienta para modelar, SECUNDARIA
conocimiento como
Naturales analizar y presentar datos.
científico(a) natural.

25/05/19 11:53 PM Página 6 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

Me aproximo al Establezco relaciones entre la BÁSICA


Básica Ciencias 9 2
conocimiento como información recopilada y mis SECUNDARIA
Naturales
científico(a) natural. resultados.
Interpreto los resultados BÁSICA
Básica Me aproximo al 9 2
Ciencias teniendo en cuenta el orden SECUNDARIA
conocimiento como
Naturales de magnitud del error
científico(a) natural.
experimental.
Comunico el proceso de BÁSICA
Básica Me aproximo al indagación y los resultados, 9 2
Ciencias SECUNDARIA
conocimiento como utilizando gráficas, tablas,
Naturales
científico(a) natural. ecuaciones aritméti

Infiero información específica BÁSICA


Básica Ingles Escucha. a partir de un texto oral. 9 2
SECUNDARIA

Reconozco el propósito de BÁSICA


Básica una descripción en textos 9 2
Ingles Lectura. SECUNDARIA
narrativos de mediana
extensión.
Comprendo relaciones de BÁSICA
Básica adición, contraste, orden 9 2
SECUNDARIA
Ingles Lectura. temporal y espacial y causa-
efecto entre enunciado

Valoro la lectura como una BÁSICA


Básica Ingles Lectura. actividad importante para 9 1
SECUNDARIA
todas las áreas de mi vida.
Comprendo la información BÁSICA
Básica implícita en textos 9 1
Ingles Lectura. SECUNDARIA
relacionados con temas de mi
interés.
Reconozco cómo diferentes BÁSICA
Básica Pensamiento Aleatorio y maneras de presentación de 9 2
Matematicas SECUNDARIA
Sistemas de Datos. información pueden originar
distintas interpret
Interpreto y utilizo conceptos BÁSICA
Básica de media, mediana y moda y 9 2
Pensamiento Aleatorio y SECUNDARIA
Matematicas explicito sus diferencias en
Sistemas de Datos.
distribucione

Resuelvo y formulo problemas BÁSICA


Básica seleccionando información 9 2
Pensamiento Aleatorio y SECUNDARIA
Matematicas relevante en conjuntos de
Sistemas de Datos.
datos provenientes

Conjeturo y verifico BÁSICA


Básica propiedades de congruencias SECUNDARIA 9 2
Pensamiento espacial y
Matematicas y semejanzas entre figuras
sistemas geométricos.
bidimensionales y entre

25/05/19 11:53 PM Página 7 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

Uso representaciones BÁSICA


Básica Pensamiento espacial y geométricas para resolver y 9 2
Matematicas SECUNDARIA
sistemas geométricos. formular problemas en las
matemáticas y en otras di
Selecciono y uso técnicas e BÁSICA
Básica Pensamiento Métrico y instrumentos para medir 9 2
Matematicas SECUNDARIA
Sistema de Medidas. longitudes, áreas de
superficies, volúmenes y án
Justifico la pertinencia de BÁSICA
Básica Pensamiento Métrico y utilizar unidades de medida 9 2
Matematicas SECUNDARIA
Sistema de Medidas. estandarizadas en situaciones
tomadas de dis
Comprendo el sentido global BÁSICA
Básica Comprensión e de cada uno de los textos que SECUNDARIA 9 1
Lenguaje
Interpretación Textual. leo, la intención de quien lo
produce y la
Comprendo el concepto de BÁSICA
Básica coherencia y distingo entre 9 1
Lenguaje Ética de la Comunicación. SECUNDARIA
coherencia local y global, en
textos míos o de
Valoro, entiendo y adopto los BÁSICA
Básica aportes de la ortografía para SECUNDARIA 9 1
Lenguaje Ética de la Comunicación.
la comprensión y producción
de textos.
Leo con sentido crítico obras BÁSICA
Básica Lenguaje Literatura. literarias de autores 9 1
SECUNDARIA
latinoamericanos.
Establezco relaciones entre BÁSICA
Básica obras literarias 9 1
SECUNDARIA
Lenguaje Literatura. latinoamericanas,
procedentes de fuentes
escritas y ora
Utilizo estrategias para la BÁSICA
Básica Medios de Comunicación y búsqueda, organización, 9 1
SECUNDARIA
Lenguaje otros Sistemas Simbólicos. almacenamiento y
recuperación de información
que
Selecciono la información BÁSICA
Básica Medios de Comunicación y obtenida a través de los 9 1
SECUNDARIA
Lenguaje otros Sistemas Simbólicos. medios masivos, para
satisfacer mis necesidades c

Tengo en cuenta reglas BÁSICA


Básica sintácticas, semánticas y 9 1
Lenguaje Producción Textual. SECUNDARIA
pragmáticas para la
producción de un texto.
Elaboro una primera versión BÁSICA
Básica de un texto explicativo 9 1
SECUNDARIA
Lenguaje Producción Textual. atendiendo a los
requerimientos estructurales,
c

25/05/19 11:53 PM Página 8 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

Resuelvo problemas y BÁSICA


Básica Pensamiento Numérico y simplifico cálculos usando 9 2
Matematicas SECUNDARIA
Sistemas Numericos. propiedades y relaciones de
los números reales y de
Identifico y utilizo la BÁSICA
Básica Pensamiento Numérico y potenciación, la radicación y 9 2
Matematicas SECUNDARIA
Sistemas Numericos. la logaritmación para
representar situaciones
Construyo expresiones BÁSICA
Básica Pensamiento Variacional y 9 2
algebraicas equivalentes a SECUNDARIA
Matematicas Sistemas Algebraicos y
una expresión algebraica
Analíticos.
dada.
Identifico diferentes métodos BÁSICA
Básica Pensamiento Variacional y 9 2
para solucionar sistemas de SECUNDARIA
Matematicas Sistemas Algebraicos y
ecuaciones lineales.
Analíticos.

Analizo en representaciones BÁSICA


Básica gráficas cartesianas los 9 2
Pensamiento Variacional y SECUNDARIA
comportamientos de cambio
Matematicas Sistemas Algebraicos y
de funciones específi
Analíticos.

Utilizo responsable y BÁSICA


Básica Tecnologia Apropiación y uso de la eficientemente fuentes de 9 2
SECUNDARIA
Informatica tecnología. energía y recursos naturales.

Utilizo responsable y BÁSICA


Básica autónomamente las 9 2
Tecnologia Apropiación y uso de la SECUNDARIA
Tecnologías de la Información
Informatica tecnología.
y la Comunicación (TIC) para
a
Hago un mantenimiento BÁSICA
Básica Tecnologia Apropiación y uso de la 9 2
adecuado de mis artefactos SECUNDARIA
Informatica tecnología.
tecnológicos.
Ensamblo sistemas siguiendo BÁSICA
Básica Tecnologia Apropiación y uso de la 9 2
instrucciones y esquemas. SECUNDARIA
Informatica tecnología.

Utilizo instrumentos BÁSICA


Básica Tecnologia Apropiación y uso de la tecnológicos para realizar 9 2
SECUNDARIA
Informatica tecnología. mediciones e identifico
algunas fuentes de error en
Utilizo correctamente BÁSICA
Básica Tecnologia Apropiación y uso de la elementos de protección 9 2
SECUNDARIA
Informatica tecnología. cuando involucro artefactos y
procesos tecnológicos en
Identifico principios científicos BÁSICA
Básica Tecnologia Naturaleza y evolución de la aplicados al funcionamiento 9 2
SECUNDARIA
Informatica tecnología. de algunos artefactos,
productos, serv
Explico, con ejemplos, BÁSICA
Básica Tecnologia Naturaleza y evolución de la 9 2
conceptos propios del SECUNDARIA
Informatica tecnología.
conocimiento tecnológico

25/05/19 11:53 PM Página 9 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

tales como tecnología,


proceso
Identifico artefactos que BÁSICA
Básica Tecnologia Naturaleza y evolución de la 9 1
contienen sistemas de control SECUNDARIA
Informatica tecnología.
con realimentación.
Identifico artefactos basados BÁSICA
Básica en tecnología digital y 9 1
Tecnologia Naturaleza y evolución de la SECUNDARIA
describo el sistema binario
Informatica tecnología.
utilizado en dicha

Detecto fallas en artefactos, BÁSICA


Básica procesos y sistemas 7 1
Tecnologia Solución de problemas con SECUNDARIA
tecnológicos, siguiendo
Informatica tecnología.
procedimientos de prueba y

Interpreto gráficos, bocetos y BÁSICA


Básica Tecnologia Solución de problemas con 7 1
planos en diferentes SECUNDARIA
Informatica tecnología.
actividades.
Comparo distintas soluciones BÁSICA
Básica tecnológicas frente a un 9 1
Tecnologia Solución de problemas con SECUNDARIA
mismo problema según sus
Informatica tecnología.
características, func

Detecto fallas en sistemas BÁSICA


Básica Tecnologia Solución de problemas con tecnológicos sencillos 9 1
SECUNDARIA
Informatica tecnología. (mediante un proceso de
prueba y descarte) y propo
Considero aspectos BÁSICA
Básica relacionados con la 9 1
Tecnologia Solución de problemas con SECUNDARIA
seguridad, ergonomía,
Informatica tecnología.
impacto en el medio ambiente
y en la so
Propongo mejoras en las BÁSICA
Básica soluciones tecnológicas y 9 1
Tecnologia Solución de problemas con SECUNDARIA
justifico los cambios
Informatica tecnología.
propuestos con base en la ex

Interpreto y represento ideas BÁSICA


Básica sobre diseños, innovaciones o SECUNDARIA 9 2
Tecnologia Solución de problemas con
protocolos de experimentos
Informatica tecnología.
mediante el u

Evalúo los costos y beneficios BÁSICA


Básica Tecnologia antes de adquirir y utilizar 7 2
Tecnología y sociedad. SECUNDARIA
Informatica artefactos y productos
tecnológicos.
Analizo la importancia y el BÁSICA
Básica Tecnologia papel que juegan las patentes SECUNDARIA 9 1
Tecnología y sociedad.
Informatica y los derechos de autor en el
desarrollo t

25/05/19 11:53 PM Página 10 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

3.4 DOTACIÓN MÍNIMA DE AMBIENTES DE APRENDIZAJE PARA LA COMPETENCIA DE

3.4.1 Caracterización de Ambiente requerido


ambiente mínimo Área: 70 mt2

Maquinaria y Equipo Especializado


Mínimo 15 Computadores de escritorio memoria RAM 2Gb, procesador dual core o superior, Disco
Duro de 120 GB.
3.4.2 Maquinaria y Equipo 10 tarjetas de red inalámbricas
5 Router inalámbrico
Especializado 5 Switch 24 puertos administrables, soporte VLAN
5 Router con sistema operativo que cumpla con características de seguridad.
3 Firewall tipo appliance (UTM, ASA)
1 Servidor con características de Virtualización o acceso a nube privada.
Software Especializado
Sistemas operativos de tipo servidor y cliente (Privativos y no privativos).
Software ofimático
Software para ethical hacking
3.4.3 Software Software para análisis y gestión de riesgos.
Especializado Software de gestión y monitoreo de redes.
Software de aplicación (antivirus, anti spam, Anti Malware, de limpieza y de recuperación de
información y desastres.)
Software para análisis forense.
Sistemas Operativos de Tipo UTM.

3.4.4 Herramientas Firewall ASA


Especializadas Kid Biométrico

3.4.5 Simuladores Simuladores de diseño y pruebas de redes de datos.


específicos del entorno Máquinas Virtuales.

3.4.6 Muebles 15 Mesas Rectangulares 2x1


colaborativos 30 Sillas de 4 patas sin rodachines

3.4.7 Tecnologías de la Videobeam o TV pantalla plana 42


Conectividad a Internet Alámbrica e Inalámbrica
información y las Preferiblemente Acceso a un canal de datos sin restricción de salida a Internet que facilite el
comunicaciones desarrollo de los laboratorios y prácticas de seguridad y ethical hacking.

3.4.8 Elementos y
condiciones relacionadas
con la seguridad
industrial, la salud
ocupacional y el medio
ambiente:

25/05/19 11:53 PM Página 11 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

4.CONTENIDOS CURRICULARES DE LA COMPETENCIA

4.1 NORMA / UNIDAD DE DIAGNOSTICAR EL NIVEL DE SEGURIDAD DE LA INFORMACION DE ACUERDO CON LAS
COMPETENCIA NORMAS INTERNACIONALES Y EL OBJETO DE NEGOCIO.

4.2 CÓDIGO NORMA DE 220501019


COMPETENCIA LABORAL

4.3 NOMBRE DE LA
DIAGNOSTICA EL NIVEL DE SEGURIDAD DE LA INFORMACIÓN
COMPETENCIA

4.4 DURACIÓN MÁXIMA ESTIMADA PARA EL LOGRO DEL


290 horas
APRENDIZAJE (Horas)

4.5 RESULTADOS DE APRENDIZAJE


DENOMINACIÓN
CONSTRUIR LA MATRIZ DE RIESGO QUE DETERMINE EL ESTADO ACTUAL DE LA SEGURIDAD DE LOS ACTIVOS
DE LA ORGANIZACIÓN.
ELABORAR LA DOCUMENTACIÓN TÉCNICA DE LOS ACTIVOS DE LA INFORMACIÓN DE UN PROYECTO DE
SEGURIDAD, ACORDE CON LAS CONDICIONES DEL PROYECTO, LAS NORMAS Y ESTÁNDARES VIGENTES.
CARACTERIZAR LOS ACTIVOS DE INFORMACIÓN DE LA ORGANIZACIÓN APLICANDO METODOLOGÍAS DE
ANÁLISIS Y EVALUACIÓN DE RIESGOS
ANALIZAR LAS FUENTES DE AMENAZAS Y VULNERABILIDADES DE LA RED DE CÓMPUTO Y DE LOS ACTIVOS DE
LA ORGANIZACIÓN QUE IMPACTAN EN LA SEGURIDAD DE LA INFORMACIÓN
VERIFICAR LOS COMPONENTES HARDWARE Y SOFTWARE DE UNA RED DE DATOS DE ACUERDO CON EL PLAN
DE SEGURIDAD ESTABLECIDO
4.6 CONOCIMIENTOS
4.6.1 CONOCIMIENTOS DE PROCESO
RECOLECTAR INFORMACIÓN DE LOS ACTIVOS DE INFORMACIÓN DE LA ORGANIZACIÓN.

BUSCAR VULNERABILIDADES Y AMENAZAS DE LOS ACTIVOS.

REALIZAR EL ANÁLISIS DE RIESGO.

CONSTRUIR LA MATRIZ DE RIESGO.

REALIZAR LA DOCUMENTACIÓN TÉCNICA DEL PROCESO DE ANÁLISIS DE RIESGOS.

4.6.2 CONOCIMIENTOS DEL SABER


SEGURIDAD DE LA INFORMACIÓN, SEGURIDAD DE LAS COMUNICACIONES, SEGURIDAD COMPUTACIONAL,
SEGURIDAD FÍSICA, CONFIDENCIALIDAD, INTEGRIDAD, AUTENTICIDAD, DISPONIBILIDAD, VULNERABILIDAD,
RIESGO, AMENAZAS, CONTROL (PREVENTIVO, CORRECTIVO, DETECTIVO), EVALUACIÓN DE RIESGO,
TRANSFERENCIA DE RIESGO.

CICLO DE VIDA DE LA SEGURIDAD: LEVANTAMIENTO DE INFORMACIÓN A TRAVÉS DE MATRICES DETALLADAS,


DIAGNÓSTICO DEL NIVEL DE SEGURIDAD, DISEÑO, IMPLEMENTACIÓN Y MONITOREO.

25/05/19 11:53 PM Página 12 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

ANÁLISIS DE VULNERABILIDADES EN RED: ATAQUES MÁS COMUNES, VULNERABILIDADES, CLASIFICACIÓN DE


VULNERABILIDADES, AMENAZAS, CLASIFICACIÓN DE AMENAZAS, MALWARE, VIRUS, TROYANOS, EXPLOITS,
DENEGACIÓN DE SERVICIOS, ANÁLISIS DE RED VÍA SNIFFERS, ESCANEO DE HOST Y EQUIPOS ACTIVOS,
VULNERABILIDADES EN SISTEMAS OPERATIVOS Y EQUIPOS ACTIVOS: ETHICAL HACKING.

ENFOQUE PARA LA GESTIÓN DEL RIESGO, PROCESO DE VALUACIÓN DEL RIESGO, ASPECTOS A
CONTEMPLAR EN EL ANÁLISIS DE RIESGOS, ASPECTOS A CONTEMPLAR EN LA EVALUACIÓN DEL RIESGO,
ESTRATEGIAS PARA EL TRATAMIENTO DEL RIESGO, RIESGO RESIDUAL, REVISIÓN DE LOS RIESGOS Y LA
REEVALUACIÓN.

NORMAS ISO 17799, ISO 27001, ISO 20000, COBIT, ITIL: DEFINICIÓN DE SISTEMA DE GESTIÓN DE SEGURIDAD,
IDENTIFICACIÓN DE DOMINIOS DE SEGURIDAD, IDENTIFICACIÓN DE LOS OBJETIVOS DE CONTROL Y
CONTROLES DEFINIDOS POR CADA DOMINIO, REQUISITOS PARA LA IMPLEMENTACIÓN DE UN SGSI Y
DOCUMENTOS EXIGIDOS PARA LA CERTIFICACIÓN.

METODOLOGÍAS DE ANÁLISIS, EVALUACIÓN Y GESTIÓN DE RIESGOS, ENTRE OTRAS: SP800-30, MAGERIT, ISO
27005.

METODOLOGÍAS PARA EL DESARROLLO DE ANÁLISIS DE VULNERABILIDADES Y PRUEBAS DE INSTRUCCIÓN


ENTRE OTRAS: OWASP, OSSTMM, ISSAF, COBIT
INTERPRETA MANUALES DE ESPECIFICACIONES TÉCNICAS DE HERRAMIENTAS DE SEGURIDAD Y EQUIPOS.
4.7 CRITERIOS DE EVALUACIÓN
APLICA LAS TÉCNICAS DE LEVANTAMIENTO DE INFORMACIÓN PARA ELABORAR LOS INVENTARIOS
DETALLADOS DE LOS EQUIPOS DE CÓMPUTO, SERVIDORES, BASES DE DATOS, EQUIPOS ACTIVOS Y
ESTACIONES DE TRABAJO.
ANALIZA LA INFORMACIÓN DE LOS ELEMENTOS DE LA RED QUE SE REQUIEREN PARA LA IDENTIFICACIÓN DE
LAS VULNERABILIDADES.
SELECCIONA Y MANIPULA LAS HERRAMIENTAS REQUERIDAS EN LA IDENTIFICACIÓN DE VULNERABILIDADES
DE ACUERDO CON LOS INVENTARIOS DE LA RED.
ELABORA LA DOCUMENTACIÓN TÉCNICA DEL LEVANTAMIENTO DE INFORMACIÓN, ASÍ COMO LAS
VULNERABILIDADES Y AMENAZAS ENCONTRADAS EN LA RED.
ELABORA LA MATRIZ DE RIESGOS A PARTIR DE LA INFORMACIÓN RECOLECTADA.
INTERPRETA MANUALES TÉCNICOS, DE USUARIO Y DOCUMENTACIÓN TÉCNICA EN ESPAÑOL O INGLÉS.

4.8 PERFIL DEL INSTRUCTOR


4.8.1 Requisitos Académicos:
PARA LOS RESULTADOS DE APRENDIZAJE DE LA COMPETENCIA ESPECIFICA DIAGNOSTICAR EL NIVEL DE
SEGURIDAD DE LA INFORMACIÓN DE ACUERDO CON LAS NORMAS INTERNACIONALES Y EL OBJETO DE
NEGOCIO: TÍTULO PROFESIONAL EN SISTEMAS, INFORMÁTICA, ELECTRÓNICA O TELECOMUNICACIONES
CON CONOCIMIENTO Y EXPERIENCIA COMPROBADA EN REDES DE DATOS, INSTALACIÓN, CONFIGURACIÓN Y
ADMINISTRACIÓN DE EQUIPOS ACTIVOS DE REDES, CABLEADO ESTRUCTURADO, SISTEMAS OPERATIVOS DE
RED, METODOLOGÍAS DE ANÁLISIS Y EVALUACIÓN DE RIESGOS, Y NORMAS Y ESTÁNDARES
INTERNACIONALES DE SEGURIDAD DE LA INFORMACIÓN.

PARA TODAS LAS COMPETENCIAS SE REQUIERE PREFERIBLEMENTE QUE EL INSTRUCTOR SEA


ESPECIALISTA EN SEGURIDAD INFORMATICA O AL MENOS CUENTE CON UNA DE LAS SIGUIENTES
CERTIFICACIONES INTERNACIONALES:

CISCO CCNA

25/05/19 11:53 PM Página 13 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

MICROSOFT MCP
CISCO CCNP
CISCO CCNA SECURITY
ETHICAL HACKING
AUDITOR ISO 27001
ITIL VER. 3.0
COBIT.
REDHAT RHCE

4.8.2 Experiencia laboral y/o especialización:


DIECIOCHO (18) MESES DE EXPERIENCIA: DE LOS CUALES DOCE (12) MESES ESTARÁN RELACIONADOS CON
EL EJERCICIO DE LA PROFESIÓN U OFICIO CON LA COMPETENCIA A ORIENTAR Y SEIS (6) MESES EN
LABORES DE DOCENCIA.

4.8.3 Competencias:
FORMULAR, EJECUTAR Y EVALUAR PROYECTOS.
TRABAJAR EN EQUIPO.
ESTABLECER PROCESOS COMUNICATIVOS ASERTIVOS.
CAPACIDAD EN LA COORDINACIÓN DE EQUIPOS INTERDISCIPLINARES.
MANEJAR LAS TIC ASOCIADAS AL ÁREA OBJETO DE LA FORMACIÓN.
ADAPTACIÓN AL CAMBIO.
INVESTIGAR
MANEJAR GRUPOS.
LECTOESCRITURA
ARGUMENTATIVO Y PROPOSITIVO
MANEJO DE GRUPOS Y DOMINIO DE ESTRATEGIAS PARA LA SOLUCIÓN DE CONFLICTOS.
LIDERAZGO

4.CONTENIDOS CURRICULARES DE LA COMPETENCIA

4.1 NORMA / UNIDAD DE DISEÑAR EL MODELO DE SEGURIDAD DE LA INFORMACIÓN DE ACUERDO CON EL


COMPETENCIA DIAGNOSTICO.

4.2 CÓDIGO NORMA DE 220501076


COMPETENCIA LABORAL

4.3 NOMBRE DE LA
DISEÑO DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN.
COMPETENCIA

4.4 DURACIÓN MÁXIMA ESTIMADA PARA EL LOGRO DEL


180 horas
APRENDIZAJE (Horas)

4.5 RESULTADOS DE APRENDIZAJE


DENOMINACIÓN

25/05/19 11:53 PM Página 14 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

ELABORAR EL PLAN DE SEGURIDAD DE LA INFORMACIÓN DE ACUERDO CON EL PLAN DE TRATAMIENTO DEL


RIESGO Y A LAS NORMAS Y ESTÁNDARES DE SEGURIDAD VIGENTES.
REVISAR LOS PROCEDIMIENTOS DE SEGURIDAD REQUERIDOS PARA GARANTIZAR EL ASEGURAMIENTO DE LA
INFORMACIÓN EN LA ORGANIZACIÓN.
DEFINIR LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE ACUERDO CON EL OBJETO DE NEGOCIO Y
LAS NORMAS Y ESTÁNDARES DE SEGURIDAD VIGENTES.
ACTUALIZAR LOS PLANES DE CONTINUIDAD DEL NEGOCIO QUE GARANTICEN LA CONTINUACIÓN DE LOS
OBJETIVOS MISIONALES DE LA ORGANIZACIÓN.
PROYECTAR EL PLAN DE TRATAMIENTO DE RIESGOS DE ACUERDO CON LOS RESULTADOS DEL ANÁLISIS DE
RIESGO.
4.6 CONOCIMIENTOS
4.6.1 CONOCIMIENTOS DE PROCESO
DISEÑAR EL PLAN DE TRATAMIENTO DE RIESGOS.

DEFINIR LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN.

PROYECTAR EL PLAN DE SEGURIDAD.

DETERMINAR CONTROLES O SALVAGUARDAS DE SEGURIDAD.

ELABORAR LOS PROCEDIMIENTOS QUE REGULEN EL CUMPLIMIENTO DE LAS POLÍTICAS DE SEGURIDAD DE


LA INFORMACIÓN.

DEFINIR UN PLAN DE CONTINGENCIA QUE GARANTICE LA CONTINUIDAD DE LAS OPERACIONES EN CASO DE


SINIESTRO.

4.6.2 CONOCIMIENTOS DEL SABER


NORMAS DE SEGURIDAD, ESTÁNDARES, PROCEDIMIENTOS, DISEÑO DE INFRAESTRUCTURA, ARQUITECTURA
DE FIREWALL.

NORMAS, ISO 20000, COBIT, ITIL: DEFINICIÓN DE SISTEMA DE GESTIÓN DE SEGURIDAD, IDENTIFICACIÓN DE
DOMINIOS DE SEGURIDAD, IDENTIFICACIÓN DE LOS OBJETIVOS DE CONTROL Y CONTROLES DEFINIDOS POR
CADA DOMINIO, REQUISITOS PARA LA IMPLEMENTACIÓN DE UN SGSI Y DOCUMENTOS EXIGIDOS PARA LA
CERTIFICACIÓN.

CRIPTOGRAFÍA: INTRODUCCIÓN A LA CRIPTOGRAFÍA, CRIPTOGRAFÍA CLÁSICA Y MODERNA, ALGORITMOS


SIMÉTRICOS, ALGORITMOS ASIMÉTRICOS, FIRMA DIGITAL Y CERTIFICADOS DIGITALES, DISTRIBUCIÓN DE
LLAVES.

PRINCIPIOS BÁSICOS DE SEGURIDAD PERIMETRAL.

SEGURIDAD EN SISTEMAS OPERATIVO, MODELOS DE CONTROL DE ACCESO: CONTROL DE ACCESO


OBLIGATORIO (MANDATORY ACCESS CONTROL, MAC), MODELO DE CONTROL DE ACCESO DISCRECIONAL
(DISCRETIONARY ACCESS CONTROL, DAC), CONTROL DE ACCESO BASADO EN ROLES (ROLE-BASED ACCESS
CONTROL, RBAC).

MARCO LEGAL: PROYECTOS, ASESORÍAS, OUTSORCING, CONTRATACIÓN, FREELANCE.

MARCO JURÍDICO, TIPIFICACIÓN DE DELITOS INFORMÁTICOS EN COLOMBIA.

25/05/19 11:53 PM Página 15 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

PLANES DE CONTINUIDAD DEL NEGOCIO: PLANES DE CONTINUIDAD Y OTROS ENFOQUES, PROCESO DE


PLAN DE CONTINUIDAD, DESARROLLO DE ESTRATEGIA PARA LA CONTINUIDAD DEL NEGOCIO, DESARROLLO
DEL PLAN DE RECUPERACIÓN DEL NEGOCIO, ENSAYO DEL PLAN DE CONTINUIDAD DEL NEGOCIO,
MANTENIMIENTO DEL PLAN DE CONTINUIDAD.

PLANES DE RECUPERACIÓN DE DESASTRES.

NIVELES DE ACUERDO DE SERVICIO (SLA), ACUERDOS DE NIVEL DE OPERACIÓN (OLA`S), CONTRATOS DE


SOPORTE (UC`S).
ORGANIZACIÓN DE LOS EQUIPOS DE TRABAJO. CONFIGURACIÓN DE EQUIPOS. NORMAS DE SEGURIDAD E
HIGIENE. PRUEBAS DE ASEGURAMIENTO. ELABORACIÓN DE DOCUMENTACIÓN TÉCNICA. ELABORACIÓN Y
PRESENTACIÓN DEL INFORME.
4.7 CRITERIOS DE EVALUACIÓN
ELABORA EL DISEÑO DEL PLAN DE TRATAMIENTO DEL RIESGO DE ACUERDO CON LOS RESULTADOS DEL
ANÁLISIS DE RIESGO.
DISEÑA EL PLAN DE SEGURIDAD DE ACUERDO CON NORMAS Y ESTÁNDARES DE SEGURIDAD DE LA
INFORMACIÓN.
DISEÑA EL PLAN DE CONTINUIDAD DEL NEGOCIO PARA GARANTIZAR LA CONTINUIDAD DE LA OPERACIÓN DE
LA ORGANIZACIÓN.
SELECCIONA LOS CONTROLES DE SEGURIDAD NECESARIOS PARA GARANTIZAR EL CUMPLIMIENTO DE LAS
POLÍTICAS DE SEGURIDAD DE LA ORGANIZACIÓN.
ELABORA LA DOCUMENTACIÓN CORRESPONDIENTE A LAS POLÍTICAS, NORMAS, ESTÁNDARES Y
PROCEDIMIENTOS DE SEGURIDAD.

4.8 PERFIL DEL INSTRUCTOR


4.8.1 Requisitos Académicos:
PARA LOS RESULTADOS DE APRENDIZAJE DE LA COMPETENCIA DISEÑAR EL MODELO DE SEGURIDAD DE LA
INFORMACIÓN DE ACUERDO CON EL DIAGNÓSTICO: TÍTULO PROFESIONAL EN SISTEMAS, INFORMÁTICA,
ELECTRÓNICA O TELECOMUNICACIONES CON CONOCIMIENTO Y EXPERIENCIA COMPROBADA EN LA SERIE
DE NORMAS ISO 27000, O NORMAS Y ESTÁNDARES INTERNACIONALES RELACIONADOS A LA SEGURIDAD DE
LA INFORMACIÓN.

PARA TODAS LAS COMPETENCIAS SE REQUIERE PREFERIBLEMENTE QUE EL INSTRUCTOR SEA


ESPECIALISTA EN SEGURIDAD INFORMATICA O AL MENOS CUENTE CON UNA DE LAS SIGUIENTES
CERTIFICACIONES INTERNACIONALES:

CISCO CCNA
MICROSOFT MCP
CISCO CCNP
CISCO CCNA SECURITY
ETHICAL HACKING
AUDITOR ISO 27001
ITIL VER. 3.0
COBIT.
REDHAT RHCE

4.8.2 Experiencia laboral y/o especialización:


DIECIOCHO (18) MESES DE EXPERIENCIA: DE LOS CUALES DOCE (12) MESES ESTARÁN RELACIONADOS CON
EL EJERCICIO DE LA PROFESIÓN U OFICIO CON LA COMPETENCIA A ORIENTAR Y SEIS (6) MESES EN
LABORES DE DOCENCIA.

25/05/19 11:53 PM Página 16 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

4.8.3 Competencias:
FORMULAR, EJECUTAR Y EVALUAR PROYECTOS.
TRABAJAR EN EQUIPO.
ESTABLECER PROCESOS COMUNICATIVOS ASERTIVOS.
CAPACIDAD EN LA COORDINACIÓN DE EQUIPOS INTERDISCIPLINARES.
MANEJAR LAS TIC ASOCIADAS AL ÁREA OBJETO DE LA FORMACIÓN.
ADAPTACIÓN AL CAMBIO.
INVESTIGAR
MANEJAR GRUPOS.
LECTOESCRITURA
ARGUMENTATIVO Y PROPOSITIVO

4.CONTENIDOS CURRICULARES DE LA COMPETENCIA

4.1 NORMA / UNIDAD DE IMPLEMENTAR EL MODELO DE SEGURIDAD DE LA INFORMACIÓN QUE GARANTICE EL


COMPETENCIA MANEJO INTEGRAL DE LA INFORMACION.

4.2 CÓDIGO NORMA DE 220501020


COMPETENCIA LABORAL

4.3 NOMBRE DE LA
IMPLEMENTACION DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN.
COMPETENCIA

4.4 DURACIÓN MÁXIMA ESTIMADA PARA EL LOGRO DEL


250 horas
APRENDIZAJE (Horas)

4.5 RESULTADOS DE APRENDIZAJE


DENOMINACIÓN
COORDINAR EL DESARROLLO Y LA EJECUCIÓN DE UN PROYECTO DE SEGURIDAD INFORMÁTICA AJUSTADO A
LAS NORMAS Y ESTÁNDARES VIGENTES.
APLICAR LAS POLÍTICAS, CONTROLES Y PROCEDIMIENTOS DE ACUERDO CON EL PLAN DE SEGURIDAD.
ESTABLECER LAS ACCIONES QUE PERMITEN LA EJECUCIÓN DEL PLAN DE SEGURIDAD DE LA INFORMACIÓN.
VERIFICAR LA IMPLEMENTACION DEL MODELO DE SEGURIDAD DISEÑADO PARA LA EMPRESA
4.6 CONOCIMIENTOS
4.6.1 CONOCIMIENTOS DE PROCESO
IMPLEMENTAR EL PLAN DE SEGURIDAD.

INSTALAR Y ADMINISTRAR HARDWARE Y SOFTWARE DE SEGURIDAD.

ASEGURAR LOS PERÍMETROS DE LA RED LOCAL, ENLACES Y CANALES DE COMUNICACIÓN CON REDES
EXTERNAS.

APLICAR TÉCNICAS DE CIFRADO.

25/05/19 11:53 PM Página 17 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

CREAR CONEXIONES SEGURAS ENTRE REDES.

IMPLEMENTAR EL PLAN DE CONTINGENCIA EN LA ORGANIZACIÓN.

IMPLEMENTAR ESTRATEGIAS Y MECANISMOS DE ACCESO SEGURO A RECURSOS Y SERVICIOS


DESPLEGADOS Y SOPORTADOS EN LA NUBE.

ELABORAR LA DOCUMENTACIÓN REQUERIDA.

CONTROLAR LOS RECURSOS DEL PROYECTO DE SEGURIDAD.

4.6.2 CONOCIMIENTOS DEL SABER


NORMAS DE SEGURIDAD, ESTÁNDARES, PROCEDIMIENTOS, DISEÑO DE INFRAESTRUCTURA, ARQUITECTURA
DE FIREWALL.

CRIPTOGRAFÍA: INTRODUCCIÓN A LA CRIPTOGRAFÍA, CRIPTOGRAFÍA CLÁSICA Y MODERNA, ALGORITMOS


SIMÉTRICOS, ALGORITMOS ASIMÉTRICOS, FIRMA DIGITAL Y CERTIFICADOS DIGITALES, DISTRIBUCIÓN DE
LLAVES, TOKENS, SMATCARDS, BIOMETRÍA, VPN.

APLICACIONES DE SEGURIDAD EN REDES: KERBEROS,PGP, SSH, SENSIBILIZACIÓN PARA IMPLEMENTACIÓN.


SSL/TLS/SET,S/MIME,PKI,IPSEC.

SEGURIDAD PERIMETRAL: PRINCIPIOS BÁSICOS DE SEGURIDAD PERIMETRAL, FIREWALLS, IPTABLES, ISA


SERVER, PROXY-CACHE, FILTRADO DE CONTENIDOS, ACLS, REDES PRIVADAS VIRTUALES, INGENIERÍA
SOCIAL, IDS, IPS, WAF, FIREWALLS DE APLICACIÓN.

SEGURIDAD EN SISTEMAS OPERATIVOS: SISTEMAS DE FICHERO, PERMISOS Y ATRIBUTOS EN FICHEROS,


GESTIÓN DE USUARIOS Y ADMINISTRACIÓN DE GRUPOS, DEFINICIÓN E IMPLEMENTACIÓN DE ESTÁNDARES
DE SEGURIDAD. PLANIFICACIÓN DEL RENDIMIENTO DEL SO, CONFIGURAR UN SO SEGURO.

MODELOS DE CONTROL DE ACCESO: CONTROL DE ACCESO OBLIGATORIO (MANDATORY ACCESS CONTROL,


MAC), MODELO DE CONTROL DE ACCESO DISCRECIONAL (DISCRETIONARY ACCESS CONTROL, DAC),
CONTROL DE ACCESO BASADO EN ROLES (ROLE-BASED ACCESS CONTROL, RBAC).

MARCO LEGAL: PROYECTOS, ASESORÍAS, OUTSORCING, CONTRATACIÓN, FREELANCE.

MARCO JURÍDICO, TIPIFICACIÓN DE DELITOS INFORMÁTICOS EN COLOMBIA.

PLANES DE CONTINUIDAD DEL NEGOCIO: PLANES DE CONTINUIDAD Y OTROS ENFOQUES, PROCESO DE


PLAN DE CONTINUIDAD, DESARROLLO DE ESTRATEGIA PARA LA CONTINUIDAD DEL NEGOCIO, DESARROLLO
DEL PLAN DE RECUPERACIÓN DEL NEGOCIO, ENSAYO DEL PLAN DE CONTINUIDAD DEL NEGOCIO,
MANTENIMIENTO DEL PLAN DE CONTINUIDAD.

IMPLEMENTACIÓN: PLAN DE SEGURIDAD DE ACUERDO AL DIAGNÓSTICO DE SEGURIDAD EVALUADO,


IMPLEMENTACIÓN ARQUITECTURA DE FIREWALL, MÉTODOS CRIPTOGRÁFICOS, IDS, CONEXIONES SEGURAS
A TRAVÉS DE VPN, POLÍTICAS, NORMAS Y ESTÁNDARES DE SEGURIDAD, EN EQUIPOS ACTIVOS Y SISTEMAS
OPERATIVOS, PLANES DE CONTINGENCIA Y RECUPERACIÓN DE DESASTRES.

ORGANIZACIÓN DE LOS EQUIPOS DE TRABAJO. CONFIGURACIÓN DE EQUIPOS. NORMAS DE SEGURIDAD E


HIGIENE. PRUEBAS DE ASEGURAMIENTO. ELABORACIÓN DE DOCUMENTACIÓN TÉCNICA. ELABORACIÓN Y
PRESENTACIÓN DEL INFORME.

25/05/19 11:53 PM Página 18 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

SEGURIDAD EN LA NUBE.

NIVELES DE ACUERDO DE SERVICIO (SLA), ACUERDOS DE NIVEL DE OPERACIÓN (OLA`S), CONTRATOS DE


SOPORTE (UC`S).

MECANISMOS Y ESTRATEGIAS DE SEGURIDAD UTILIZADAS EN EL DESPLIEGUE Y ACCESO A SERVICIOS


PUBLICADOS EN NUBES PRIVADAS Y/O PÚBLICAS.

SEGURIDAD Y POLÍTICAS DE GESTIÓN Y ACCESO A REDES DESDE DISPOSITIVOS MÓVILES.


4.7 CRITERIOS DE EVALUACIÓN
CONFIGURA Y ADMINISTRA SOFTWARE Y HARDWARE DE SEGURIDAD PARA DAR CUMPLIMENTO AL PLAN DE
SEGURIDAD Y AL PLAN DE TRATAMIENTO DEL RIESGO.
IMPLEMENTA EL PLAN DE SEGURIDAD DE ACUERDO CON LAS NORMAS Y ESTÁNDARES VIGENTES, Y
SIGUIENDO LAS POLÍTICAS DE SEGURIDAD DE LA ORGANIZACIÓN
IMPLEMENTA TÉCNICAS DE CIFRADO, CERTIFICADOS DIGITALES Y HERRAMIENTAS PARA MANTENER LA
CONFIDENCIALIDAD DE LA INFORMACIÓN.
CREA Y ADMINISTRA CONEXIONES SEGURAS ENTRE REDES DE ACUERDO A ESTÁNDARES DE BUENAS
PRÁCTICAS Y NORMAS INTERNACIONALES VIGENTES.
IMPLEMENTA LOS CONTROLES DE SEGURIDAD ESPECIFICADOS EN EL PLAN DE SEGURIDAD.
IMPLEMENTA LAS ESTRATEGIAS Y MECANISMOS DE CONTROL NECESARIOS PARA EL DESPLIEGUE O LA
GESTIÓN DE SERVICIOS EN LA NUBE.
EJECUTA EL PLAN DE CONTINGENCIA AL INTERIOR DE LA ORGANIZACIÓN PARA GARANTIZAR LA
CONTINUIDAD DE LA OPERACIÓN.
ELABORA LA DOCUMENTACIÓN QUE DESCRIBE LA INSTALACIÓN Y CONFIGURACIÓN DEL HARDWARE Y
SOFTWARE DE SEGURIDAD.
ELABORA LA DOCUMENTACIÓN CORRESPONDIENTE A LAS POLÍTICAS, CONTROLES Y PROCEDIMIENTOS DE
SEGURIDAD.

4.8 PERFIL DEL INSTRUCTOR


4.8.1 Requisitos Académicos:
PARA EL DESARROLLO DE LA COMPETENCIA SE REQUIERE:

PARA LOS RESULTADOS DE APRENDIZAJE DE LA COMPETENCIA ESPECIFICA IMPLEMENTAR EL MODELO DE


SEGURIDAD DE LA INFORMACIÓN QUE GARANTICE EL MANEJO INTEGRAL DE LA INFORMACIÓN: TÍTULO
PROFESIONAL EN SISTEMAS, INFORMÁTICA, ELECTRÓNICA O TELECOMUNICACIONES CON CONOCIMIENTO Y
EXPERIENCIA COMPROBADA EN REDES DE DATOS, INSTALACIÓN, CONFIGURACIÓN Y ADMINISTRACIÓN DE
EQUIPOS ACTIVOS DE REDES, CABLEADO ESTRUCTURADO, SISTEMAS OPERATIVOS DE RED, METODOLOGÍAS
DE ANÁLISIS Y EVALUACIÓN DE RIESGOS, Y NORMAS Y ESTÁNDARES INTERNACIONALES DE SEGURIDAD DE
LA INFORMACIÓN.

PARA TODAS LAS COMPETENCIAS SE REQUIERE PREFERIBLEMENTE QUE EL INSTRUCTOR SEA


ESPECIALISTA EN SEGURIDAD INFORMATICA O AL MENOS CUENTE CON UNA DE LAS SIGUIENTES
CERTIFICACIONES INTERNACIONALES:

CISCO CCNA
MICROSOFT MCP
CISCO CCNP
CISCO CCNA SECURITY
ETHICAL HACKING
AUDITOR ISO 27001

25/05/19 11:53 PM Página 19 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

ITIL VER. 3.0


COBIT.
REDHAT RHCE

4.8.2 Experiencia laboral y/o especialización:


DIECIOCHO (18) MESES DE EXPERIENCIA: DE LOS CUALES DOCE (12) MESES ESTARÁN RELACIONADOS CON
EL EJERCICIO DE LA PROFESIÓN U OFICIO CON LA COMPETENCIA A ORIENTAR Y SEIS (6) MESES EN
LABORES DE DOCENCIA.

4.8.3 Competencias:
FORMULAR, EJECUTAR Y EVALUAR PROYECTOS.
TRABAJAR EN EQUIPO.
ESTABLECER PROCESOS COMUNICATIVOS ASERTIVOS.
CAPACIDAD EN LA COORDINACIÓN DE EQUIPOS INTERDISCIPLINARES.
MANEJAR LAS TIC ASOCIADAS AL ÁREA OBJETO DE LA FORMACIÓN.
ADAPTACIÓN AL CAMBIO.
INVESTIGAR
MANEJAR GRUPOS.
LECTOESCRITURA
ARGUMENTATIVO Y PROPOSITIVO

4.CONTENIDOS CURRICULARES DE LA COMPETENCIA

4.1 NORMA / UNIDAD DE MONITOREAR EL MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA DETERMINAR EL


COMPETENCIA FUNCIONAMIENTO Y OPERATIVIDAD DEL MISMO.

4.2 CÓDIGO NORMA DE 220501021


COMPETENCIA LABORAL

4.3 NOMBRE DE LA
MONITORIZACION DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN.
COMPETENCIA

4.4 DURACIÓN MÁXIMA ESTIMADA PARA EL LOGRO DEL


160 horas
APRENDIZAJE (Horas)

4.5 RESULTADOS DE APRENDIZAJE


DENOMINACIÓN
DEFINIR EL PROCEDIMIENTO PARA EL MANEJO DE INCIDENTES DE SEGURIDAD DE ACUERDO A MANUALES DE
BUENAS PRÁCTICAS Y A NORMAS DE SEGURIDAD INTERNACIONALES.
APLICAR TÉCNICAS FORENSES PARA DETERMINAR EL ESTADO DE LA SEGURIDAD DE LA RED Y DE LOS
ACTIVOS CRÍTICOS DE LA ORGANIZACIÓN.
EJECUTAR EL PLAN DE IMPLEMENTACIÓN DE LOS CONTROLES DE SEGURIDAD QUE GARANTICEN LA
OPERACIÓN DE LOS SISTEMAS DE INFORMACIÓN.

25/05/19 11:53 PM Página 20 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

VERIFICAR EL IMPACTO DE LA APLICACIÓN DEL PLAN DE SEGURIDAD EN LA REDUCCIÓN DEL RIESGO (PLAN
DE TRATAMIENTO DEL RIESGO).
VERIFICAR LA APLICACIÓN DE LOS CONTROLES DE SEGURIDAD DE ACUERDO A LAS POLÍTICAS DE
SEGURIDAD DEFINIDAS Y A LOS MANUALES DE BUENAS PRÁCTICAS DEFINIDOS EN ESTÁNDARES
4.6 CONOCIMIENTOS
4.6.1 CONOCIMIENTOS DE PROCESO
REALIZAR AUDITORÍAS INTERNAS AL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN.

VERIFICAR LA EJECUCIÓN DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN.

DETERMINAR EL RIESGO RESIDUAL.

REGISTRAR ACCIONES Y EVENTOS DE SEGURIDAD.

DISEÑAR EL PROCEDIMIENTO PARA EL MANEJO DE LOS INCIDENTES DE SEGURIDAD

ELABORAR LOS REPORTES DE LOS INCIDENTES DE SEGURIDAD.

IMPLEMENTAR UN SISTEMA DE DETECCIÓN DE INTRUSOS.

APLICAR TÉCNICAS FORENSES EN EL SEGUIMIENTO DE INCIDENTES DE SEGURIDAD

VERIFICAR EL CUMPLIMIENTO DE LOS SLA, OLA`S Y UC`S EN LOS SERVICIOS EN NUBES PÚBLICAS Y

4.6.2 CONOCIMIENTOS DEL SABER


CONCEPTOS DE EVENTOS Y REGISTROS DE SEGURIDAD: DEFINICIÓN DE LOGS, PROPÓSITOS E
IMPORTANCIA DE LOS LOGS, TIPOS DE LOGS, CLASIFICACIÓN DE LOGS.

IDENTIFICAR LOS TIPOS DE LOGS EN : SISTEMAS OPERATIVOS WINDOWS, SISTEMAS OPERATIVOS UNIX,
EQUIPOS DE SEGURIDAD FIREWALL, SISTEMAS DETECTORES DE INTRUSOS (IDS), SISTEMAS DETECTORES Y
PROTECTORES DE INTRUSOS IDP, BASES DE DATOS.

CONCEPTOS, CONFIGURACIÓN DE LOS EVENTOS, ESPECIFICACIONES TÉCNICAS, NORMAS DE SEGURIDAD,


MANUALES DE INSTALACIÓN Y OPERACIÓN EN: BASES DE DATOS: SQL, ORACLE, MYSQL, POSTGRESQL Y
APLICACIONES BASADAS EN RED, APLICACIONES EMPRESARIALES.

ADMINISTRACIÓN DE LOGS: CONSOLIDACIÓN DE LOGS, SYSLOG, ROTACIÓN DE LOGS, ALMACENAJE Y


ASEGURAMIENTO DE LOGS, AUTENTICIDAD DE LOS LOGS.

COMPUTACIÓN FORENSE: DEFINICIÓN, EVIDENCIA DIGITAL, PROCEDIMIENTOS, VERIFICACIÓN DE LAS


COPIAS EN MEDIOS INFORMÁTICOS, MANTENIMIENTO DE LA CADENA DE CUSTODIA DE LAS EVIDENCIAS
DIGITALES.

DOCUMENTACIÓN DE LOS PROCEDIMIENTOS, HERRAMIENTAS Y RESULTADOS SOBRE LOS MEDIOS


INFORMÁTICOS ANALIZADOS.

DELITOS INFORMÁTICOS, LEYES Y PROTECCIÓN DE LA INFORMACIÓN.

MANEJO DE INCIDENTES: DEFINICIÓN, FASES; PREPARACIÓN, DETECCIÓN Y ANÁLISIS, CONTENCIÓN,


EXTRADICIÓN Y RECUPERACIÓN, ACTIVIDADES POST INCIDENTES.

25/05/19 11:53 PM Página 21 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

MONITOREO: INCIDENTES DE SEGURIDAD, ACTIVACIÓN DE LOGS, COMPUTACIÓN FORENSE, CONTROL DE


CAMBIOS. ANÁLISIS FORENSE: TÉCNICAS FORENSES, ANÁLISIS DE LA INFORMACIÓN, HERRAMIENTAS PARA
EL ANÁLISIS FORENSE. SISTEMAS DETECTORES DE INTRUSOS.

AUDITORÍAS INTERNAS AL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

RIESGOS RESIDUALES.
4.7 CRITERIOS DE EVALUACIÓN
EJECUTA LA AUDITORIA INTERNA DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN FRENTE
AL PLAN DE TRATAMIENTO DEL RIESGO.
ELABORA LOS INFORMES DE LA AUDITORIA DE ACUERDO AL PLAN DE TRATAMIENTO DEL RIESGO Y A LAS
NORMAS DE SEGURIDAD DE LA INFORMACIÓN INTERNACIONAL VIGENTES.
CONFIGURA LA RECOLECCIÓN DE EVENTOS CRÍTICOS EN EL HARDWARE Y SOFTWARE DE SEGURIDAD, Y EN
LOS COMPONENTES TECNOLÓGICOS PRINCIPALES DEL SISTEMA DE INFORMACIÓN DE ACUERDO CON LOS
PROCEDIMIENTOS DE SEGURIDAD ESTABLECIDOS EN EL PLAN DE SEGURIDAD.
ANALIZA LOS EVENTOS DE SEGURIDAD PARA DEFINIR LAS ACCIONES A SEGUIR.
ELABORA LOS REPORTES DE LOS INCIDENTES PRESENTADOS EN LA RED DE ACUERDO CON LOS
PROCEDIMIENTOS ESTABLECIDOS.
INSTALA Y ADMINISTRA UN SISTEMA DE DETECCIÓN DE INTRUSOS PARA MONITOREAR LA RED DE DATOS
DE ACUERDO AL PLAN DE SEGURIDAD.

4.8 PERFIL DEL INSTRUCTOR


4.8.1 Requisitos Académicos:
PARA LOS RESULTADOS DE APRENDIZAJE DE LA COMPETENCIA MONITOREAR EL MODELO DE SEGURIDAD
DE LA INFORMACIÓN PARA DETERMINAR EL FUNCIONAMIENTO Y OPERATIVIDAD DEL MISMO: TÍTULO
PROFESIONAL EN SISTEMAS, INFORMÁTICA, ELECTRÓNICA O TELECOMUNICACIONES CON CONOCIMIENTO Y
EXPERIENCIA COMPROBADA EN LA SERIE DE NORMAS ISO 27000, O NORMAS Y ESTÁNDARES
INTERNACIONALES RELACIONADOS A LA SEGURIDAD DE LA INFORMACIÓN, AUDITORIA DE SISTEMAS DE
INFORMACIÓN.

PARA TODAS LAS COMPETENCIAS SE REQUIERE PREFERIBLEMENTE QUE EL INSTRUCTOR SEA


ESPECIALISTA EN SEGURIDAD INFORMATICA O CUENTE CON AL MENOS UNA DE LAS SIGUIENTES
CERTIFICACIONES INTERNACIONALES:

CISCO CCNA
MICROSOFT MCP
CISCO CCNP
CISCO CCNA SECURITY
ETHICAL HACKING
AUDITOR ISO 27001
ITIL VER. 3.0
COBIT.

4.8.2 Experiencia laboral y/o especialización:


DIECIOCHO (18) MESES DE EXPERIENCIA: DE LOS CUALES DOCE (12) MESES ESTARÁN RELACIONADOS CON
EL EJERCICIO DE LA PROFESIÓN U OFICIO CON LA COMPETENCIA A ORIENTAR Y SEIS (6) MESES EN
LABORES DE DOCENCIA, PREFERIBLEMENTE CON CERTIFICACIONES INTERNACIONALES EN LAS TEMATICAS
DE LA ESPECIALIZACION

25/05/19 11:53 PM Página 22 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

4.8.3 Competencias:
PRÁCTICA DE PRINCIPIOS Y VALORES ÉTICOS UNIVERSALES.
DISPOSICIÓN AL CAMBIO.
HABILIDADES INVESTIGATIVAS.
MANEJO DE GRUPOS.
LIDERAZGO.
COMUNICACIÓN EFICAZ Y ASERTIVA.
DOMINIO LECTO-ESCRITURAL.
DOMINIO ARGUMENTATIVO Y PROPOSITIVO.
TRABAJO EN EQUIPO.
MANEJO DE LAS TIC.

4.9 MATERIALES DE FORMACIÓN

Tipo Material Descripción del Material Codificación ORIONS Unidades Cantidad

Devolutivo Switch 24 puertos 0 UNIDAD 5

Devolutivo router 0 UNIDAD 1

Devolutivo FIREWALL CISCO ASA 5510 10 UNIDAD 2

Kit de sistema biometrico para control de


Devolutivo 0 UNIDAD 1
acceso

Devolutivo Router Cisco 0 UNIDAD 5

Devolutivo Computador tipo Desktop 0 UNIDAD 22

Servidor con caracteristicas de


Devolutivo 0 UNIDAD 1
virtualización

Devolutivo Servidor 0 UNIDAD 1

Devolutivo Router 0 UNIDAD 5

Devolutivo Firewall (security gateway appliance) 0 UNIDAD 5

25/05/19 11:53 PM Página 23 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

4.10 REFERENTES BIBLIOGRÁFICOS PARA LA COMPETENCIA DE FORMACIÓN

6. CONTROL DEL DOCUMENTO

NOMBRE CARGO DEPENDENCIA / RED FECHA


CENTRO INDUSTRIAL DE
JORGE RICARDO ROZO EQUIPO DE DISEÑO MANTENIMIENTO 24/07/2013
Autor HERNANDE CURRICULAR INTEGRAL. REGIONAL
SANTANDER
CLAUDIA MARCELA PORRAS CENTRO DE SERVICIOS Y 24/07/2013
Autor ORTIZ
APROBAR ANALISIS GESTION EMPRESARIAL.
REGIONAL ANTIOQUIA
EQUIPO DE DISEÑO CENTRO DE SERVICIOS Y 25/07/2013
Autor CAMILO ANDRES ZAPATA GESTION EMPRESARIAL.
CURRICULAR
REGIONAL ANTIOQUIA
CENTRO DE
EQUIPO DE DISEÑO TELEINFORMÁTICA Y 25/07/2013
Autor HENRY EDUARDO BASTIDAS
CURRICULAR PRODUCCIÓN
INDUSTRIAL. REGIONAL
CENTRO DE
EQUIPO DE DISEÑO TELEINFORMÁTICA Y 06/02/2014
Autor HUMBERTO POLANCO OSORIO
CURRICULAR PRODUCCIÓN
INDUSTRIAL. REGIONAL
CENTRO
30/04/2014
Autor LIBIA GIOVANA JIMENEZ VARGAS ACTIVAR PROGRAMA METALMECANICO.
REGIONAL DISTRITO
CAPITAL
CLAUDIA MARCELA PORRAS CENTRO DE SERVICIOS Y 25/07/2013
Aprobación
ORTIZ GESTION EMPRESARIAL.
CLAUDIA MARCELA PORRAS CENTRO DE SERVICIOS Y 07/02/2014
Aprobación
ORTIZ GESTION EMPRESARIAL.

25/05/19 11:53 PM Página 24 de 25


LÍNEA TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE
SOFTWARE
RED DE CONOCIMIENTO: RED DE CONOCIMIENTO EN INFORMÁTICA, DISEÑO Y DESARROLLO
DE SOFTWARE

CONTROL DE CAMBIOS

NOMBRE CARGO DEPENDENCIA / RED FECHA

25/05/19 11:53 PM Página 25 de 25

También podría gustarte