Está en la página 1de 3

Este formato se considera

SERVICIO un borrador,
NACIONAL no es un documento
DE APRENDIZAJE legal del SIG
SENA
SISTEMA INTEGRADO DE GESTIÓN
FORMATO NORMA SECTORIAL DE COMPETENCIA LABORAL

Código NSCL: 220501111


Controlar sistema de seguridad de la información de acuerdo con
Título de la Norma Sectorial de Competencia Laboral (NSCL)
los procedimientos y normativa técnica Versión NSCL 1

Proyecto Definitivo Avalado Aprobado


Fecha de Revisión
Estado Producto
(dd/mm/aa):
02/02/2022
x
Fecha de Aprobación Consejo Directivo No. Acta de Aprobación
Nacional (dd/mm/aa)
19/05/2017 CDNS 1545

Mesa Sectorial TELEINFORMATICA Código Mesa 20501


Centro de Gestión de
Centro de Formación Mercados, Logística y
Regional (Seleccionar en lista) DISTRITO_CAPITAL
(Seleccionar en lista) Tecnologías de la
Información

Análisis funcional en el que se soporta la Norma Sectorial de Competencia Laboral (NSCL)


(Diagrama Mapa Funcional)

Montar el sistema de Controlar sistema de


Implantar el servicio
Proveer soluciones de software e seguridad de la seguridad de la
software e infraestructura
infraestructura tecnológica de acuerdo con información de información de
tecnológica de acuerdo con
requerimientos del cliente y estándares del acuerdo con acuerdo con los
el diseño y estándares del
sector procedimientos procedimientos y
sector
técnicos y normativa normativa técnica

Términos Técnicos Utilizados


Términos Definición
Una ocurrencia identificada en el estado de un sistema, servicio o red, indicando una posible violación de la seguridad de la información, política o falla de los controles, o una
Eventos de seguridad situación previamente desconocida que puede ser relevante para la seguridad. La falla de medidas de seguridad. Una situación previamente desconocida que pueda ser
relevante para la seguridad.

Actividades Clave
Las acciones fundamentales que se desarrollan Consecutivo
para cumplir con la función son:

1.1 La medición del tráfico de red está acorde con criterio técnico y herramientas de monitoreo

1.2 La correlación de eventos de seguridad cumple con normativa y criterios técnicos

1 Examinar registro de eventos 1.3 La revisión de patrones de ataques está acorde con herramientas de software y criterios técnicos

1.4 La localización de tráfico malicioso está acorde con herramientas de software y criterios técnicos

1.5 La determinación del impacto de los eventos cumple con criterios técnicos y marcos de referencia

2.1 La revisión del cumplimiento de las políticas cumple con procedimiento técnico

2.2 La inspección de vulnerabilidades cumple con criterio técnico y herramientas de software

2.3 El rastreo de amenazas cumple con procedimiento técnico y normativa de seguridad

2.4 La operación de herramientas de monitoreo cumple con normativa y criterio técnico


2 Monitorear el sistema
2.5 La recolección de evidencias digitales cumple con criterio técnico y marcos de referencia

2.6 La clasificación de incidentes cumple con criterios técnicos y normativa de seguridad

2.7 La notificación de eventos de seguridad está acorde con procedimiento técnico y política de seguridad

2.8 La evaluación de controles está acorde con criterios técnicos y normativa de seguridad

3.1 La recopilación de logs está acorde con criterios técnicos y marcos de referencia

3.2 La detención de incidentes cumple con técnicas y marcos de referencia

3 Tratar incidentes 3.3 La recuperación de incidentes está acorde con técnicas y marcos de referencia.

3.4 El ajuste de controles está acorde con técnicas y marcos de referencia

3.5 La documentación de incidentes cumple con procedimiento técnico y normativa de seguridad de la información

Aplica
Descripción
Criterios de desempeño generales Consecutivo (Relacione el No. No aplica
Los resultados esenciales que aplican a toda la función son:
de la actividad)

1 1, 2 y 3 La respuesta a ataques está acorde con el plan de contingencias y normativa de seguridad de la información
A Gestión de contingencias
2 X

1 X
B Seguridad y salud en el trabajo
2 X

GICL-F-012 V.03
Este formato se considera
SERVICIO un borrador,
NACIONAL no es un documento
DE APRENDIZAJE legal del SIG
SENA
SISTEMA INTEGRADO DE GESTIÓN
FORMATO NORMA SECTORIAL DE COMPETENCIA LABORAL

1 X Código NSCL:
C Gestión ambiental Controlar sistema de seguridad de la información de acuerdo con
Título de la Norma Sectorial de Competencia Laboral (NSCL)
2
losX procedimientos y normativa técnica
1 1, 2 y 3 El registro de información cumple con procedimientos técnicos y herramientas de gestión
D Gestión de la información
2 X

Conocimientos esenciales:
Los conocimientos aplicados en el desarrollo de la función son: (Asociar los criterios de desempeño con los conocimientos)

Activos de información: características, criterios de valoración de los activos, normativa. (1.1, 1.2, 1.3, 1.4, 2.3, 3.1)

Amenazas: características, características de ataques, métodos de identificación, técnicas de intrusión, medidas de protección, técnicas de evaluación, herramientas de manejo (1.4, 2.1, 2.2, 2.3, 2.4, 2.5, 3.4, 3.5)

Comunicación: técnicas de comunicación oral y escrita, manejo de la información, criterios de redacción y ortografía (1.4, 2.5, D.1)
Evaluación del sistema de seguridad de la información: fases, métodos y procedimientos, criterios de validación, metodología y técnicas, estrategias y métodos, herramientas, roles y responsabilidades, indicadores, criterios de
verificación, modelo de seguridad. (1.2, 1.3, 1.4, 1.5, 2.1, 2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 3.1, 3.2, 3.3, 3.4, 3.5)
Gestión de seguridad de la información: conceptos, normas y estándares, metodologías y mejores prácticas. (1.1, 1.2, 2.3, 2.4, 2.5, 3.3, 3.4, 3.5, A1)

Herramientas de gestión de información: características, criterios de manejo. (1.1, 1.2, 2.3, 2.4, 2.5, 3.3, 3.4, 3.5)

Incidentes informáticos: características, técnicas de análisis, criterios de estimación. (1.2, 1.3, 1.4, 1.5, 2.1, 2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 3.1, 3.2, 3.3, 3.4, 3.5)

Tecnologías de la información y comunicación: conceptos, componentes, aplicaciones informáticas, tipos de recursos. (1.1, 1.2, 1.3, 1.4, 2.3, 3.1)

Infraestructura hardware: equipos y componentes, escalabilidad, características de funcionamiento, herramientas de análisis, licenciamiento, seguridad perimetral. (1.1, 1.2, 1.3, 1.4, 2.3, 3.1)

Infraestructura software: tipos, componentes, características de las aplicaciones, licenciamiento, herramientas de análisis, criterios técnicos de seguridad. (1.1, 1.2, 1.3, 1.4, 2.3, 3.1)

Marcos de referencia: generalidades, principios, lineamientos. (1.1, 1.2, 2.3, 2.4, 2.5, 3.3)

Modelo de seguridad y privacidad de la información: características, tipos. (1.1, 1.2, 1.3, 1.4, 1.5, 2.1, 2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 3.1, 3.2, 3.3)

Organización: objetivos, características, tipos, componentes, criterios de aplicación. (1.1, 1.4, 2.1, 2.5, 3.1)

Segunda lengua: vocabulario técnico, comprensión auditiva, lectura técnica, escritura técnica. (1.1, 1.2, 2.3, 2.4, 2.5, 3.3, D1)
Seguridad de la información: concepto, amenazas, métodos de análisis de riesgos, técnicas, estándares, normativa, principios, políticas, procedimientos, técnicas de monitoreo, marcos de referencia. (1.1, 1.2, 1.3, 1.4, 1.5, 2.1,
2.2, 2.3, 2.4, 2.5, 2.6, 2.7, 3.1, 3.2, 3.3, 3.4, 3.5)
Vulnerabilidades: concepto, tipos, características, clasificación, herramientas de manejo (1.4, 2.1, 2.2, 2.3, 2.4, 2.5, 3.4, 3.5)
Evidencias
El desarrollo competente de la función se demuestra a través de:

1. Evaluación de variables de seguridad

Directo: 2. Detección de amenazas y vulnerabilidades

Evidencias de desempeño 3. Recolección de eventos

4. Informe de monitoreo del sistema de seguridad


De producto:
5. Informe de incidentes

1. Seguridad de la información: concepto, amenazas, métodos de análisis de riesgos, técnicas, estándares, normativa, políticas, procedimientos, técnicas de
monitoreo
Evidencias de conocimiento
2. Incidentes informáticos: características, técnicas de análisis

GICL-F-012 V.03
Este formato se considera
SERVICIO un borrador,
NACIONAL no es un documento
DE APRENDIZAJE legal del SIG
SENA
SISTEMA INTEGRADO DE GESTIÓN
FORMATO NORMA SECTORIAL DE COMPETENCIA LABORAL

Código NSCL:
ControlarEnsistema de seguridad de la información de acuerdo con
la elaboración/actualización de la Norma participaron:
Título de la Norma Sectorial de Competencia Laboral (NSCL)
Experto Cargo
los procedimientos y normativa técnica
Empresa/Organización Ciudad

Duban Castiblanco Director Programa TI Universidad Militar Bogotá D. C.

Luis Samacá Decano Telecomunicaciones Universidad Santo Tomás Bogotá D. C.

Darío Muñeton Gerente de Tecnología Informática Positiva Compañía de Seguros Bogotá D. C.

Martha Suárez Decana Escuela de Guerra Bogotá D. C.

Myriam Fernández Asesora MinTIC Bogotá D. C.

Marco Tullio Vanegas Vanegas Especialista en delitos informáticos DIPOL-Policía Bogotá D. C.

Gustavo Morales Gutiérrez Líder Security Operation Center ENLACE Bogotá D. C.

En la validación técnica participaron representantes de:

Experto Cargo Empresa/Organización Ciudad


Director de Operaciones y
Mauricio Mendoza Gestión y Proyectos Cali
Tecnología
Armando Amarado Dávila Consultor Consultor independiente Cali

Luz Maryuri Garay Instructor Servicio Nacional de Aprendizaje Cali

Omar Gómez Director de Proyecto Invitro Tecnologies Cali

Gustavo Montoya Director General Estudio Micro - Electrónico Medellín

Víctor Hugo Herrera Instructor Servicio Nacional de Aprendizaje Medellín

José Oliver Álzate Gonzales Director Administrativo Estudio Micro - Electrónico Medellín

Compañía Antioqueña de Tecnología y


Manuel Patiño Gerente Medellín
Telecomunicaciones LTDA
Rafael Guillermo Monsalve Q Experto Servicio Nacional de Aprendizaje Medellín

Steven Capote Mendoza Analista IT Arus S.A. Medellín

Centro de Gestión de
La orientación metodológica estuvo a cargo de: Emilsen Calderón López Regional Distrito Capital Centro de Formación:
Mercados, Logística y

La norma fue avalada en el Consejo Ejecutivo de la Mesa Sectorial conformado por Representantes de:

Nombre de la Organización Nombre del Integrante del Consejo Ejecutivo Rol en el Consejo Ejecutivo Ciudad

Everis Mónica María López Sánchez Presidente Bogotá D.C.


Federación Colombiana de la Industria de
Paola Restrepo Ospina Vicepresidente Bogotá D.C.
Software y Tecnologías Relacionadas
IBM Mónica Tatiana Torres Diaz Delegatario Bogotá D.C.

Corporación Intersoftware María Isabel Sierra Delegatario Medellín

Finding SQA Diana Patrica Arteaga Gil Delegatario Cali

Universidad Santo Tomas Luis Abdul Samaca Delegatario Bogotá D.C.

ICDL Colombia Paula Álvarez Delegatario Bogotá D.C.


Ministerio deTecnologías de la Infomración y
Francisco Suárez Delegatario Bogotá D.C.
Comunicaciones
Cámara de Comercio de Bogotá Andrés Mauricio Carbo Valencia Delegatario Bogotá D.C.
Bancóldex / Programa de Transformación
Jennifer Pineda Romero Delegatario Bogotá D.C.
Productiva
Corporación Unificada Nacional de Educación
Andres Alfonso Cardenas Rojas Delegatario Bogotá D.C.
Superior - CUN
Universidad Nacional Abierta y a Distancia
Jorge Enrique Portella Cleve Delegatario Bogotá D.C.
Colombia - UNAD
CYMETRIA Group S.A.S Oscar Dueñas Delegatario Bogotá D.C.

Compunet Julieta Parra de Aguilar Delegatario Bogotá D.C.

Sistemas CitiSalud Benhur Torres Tobon Delegatario Bogotá D.C.

Ensistemas Raul Torres Quevedo Delegatario Bogotá D.C.


Esta norma toma como referente la norma: 220501021 Monitorear el modelo de seguridad de la información para determinar el funcionamiento y operatividad del mismo. elaborado por (Organismo o entidad): SENA del año:
2011 y se puede consultar en: www.sena.edu.co

Control de Cambios

Tipo de Cambio Síntesis Cambio Realizado

No aplica No aplica

GICL-F-012 V.03

También podría gustarte