Está en la página 1de 3

Apropiación de los Conceptos en

Ciberseguridad

El auge de las Tecnologías de la Información y las Comunicaciones (TIC) ha


permitido a distintas actividades humanas la generación y manipulación de
grandes volúmenes de datos, desde múltiples plataformas y desde cualquier lugar,
lo que juega un papel fundamental en el desarrollo de las actividades cotidianas
de empresas y en general del ámbito productivo. Este crecimiento en la
información que gestionan las organizaciones actuales ha planteado grandes retos
en materia de administración, en los cuales tiene un papel importante lo
relacionado con la seguridad de esta.

En los últimos años se ha notado un creciente número de incidentes de seguridad


que afectan a las redes de datos, infraestructura tecnológica y aplicaciones
informáticas, convirtiéndose en un problema crítico dentro de los procesos de
negocio. Por tanto, la anticipación a este fenómeno es esencial y debe ser
comprendido para poder administrar y gestionar los activos de información e
infraestructura. De acuerdo al informe IT Trends 2019 (IT Research) que muestra
las tendencias para la seguridad y los riesgos de información, cada vez crecen las
dificultades para este ámbito, lo que motiva entonces a tener una comprensión
profunda de las herramientas que permitan la protección de las organizaciones, y
en esta línea, a tener un talento humano cualificado para la utilización de estas.

El SENA conocedor de la necesidad del sector, ofrece este programa de formación


complementaria, lo cual permite que los instructores fortalezcan las competencias
técnicas, garantizando que estén capacitados, calificados y certificados para
responder a estas necesidades de formación y poder aportar a la calidad y
pertinencia de los aprendices en el mercado tecnológico y laboral nacional e
internacional, alineado con las estrategias de gobierno y en concordancia al avance
de las tecnologías a nivel mundial.

Contenido

- Valorar activos de información de acuerdo con métodos y criterios técnicos de


evaluación.
- Ciberseguridad: concepto, generalidades, incidentes, metodologías,
estrategias, estándares, marcos de referencia, normativa.
- Seguridad de la información: generalidades, principios de seguridad, políticas,
técnicas y procedimientos de diagnóstico, normativa, estándares y marcos de
referencia, riesgos, mecanismos de evaluación, herramientas de manejo.
- Activos de información: concepto, características, tipos, técnicas de manejo de
inventario de activos, técnicas de valoración de los activos, normativa.
- Implementar el mapa de amenazas de acuerdo con métodos de análisis,
criterios técnicos y marcos de referencia.
- Amenazas: características, fuentes, tipos, características de ataques, métodos
de identificación, técnicas de intrusión, medidas de protección, criterios de
evaluación, herramientas de manejo.
- Vulnerabilidades: concepto, tipos, características, clasificación, criterios
técnicos de detección, herramientas de detención.
- Estructurar el mapa de riesgos de ciberseguridad de acuerdo con los activos
de información de la organización, la normativa y los estándares técnicos.
- Riesgos: factores, ámbitos, metodologías de análisis, criterios de clasificación
y valoración, técnicas de evaluación, marcos de referencia, herramientas de
manejo.
- Contingencias: generalidades, plan de acción, medidas preventivas, planes de
recuperación de desastres.
- Gestionar los procesos críticos de ciberseguridad de acuerdo con criterios
técnicos y los objetivos de la organización.
- Gestión de seguridad de la información: conceptos, ventajas, componentes,
normas y estándares, metodologías y mejores prácticas.
- Auditorías de seguridad de la información: definición, tipos de pruebas,
pruebas de software, pruebas de penetración, ocupaciones en ciberseguridad.

Habilidades que Desarrolla

- Valorar activos de información de acuerdo con métodos y criterios técnicos de


evaluación.
- Identificar el ámbito de aplicación de ciberseguridad determinar el contexto de
los activos de información.
- Clasificar los activos de información.
- Implementar el mapa de amenazas de acuerdo con métodos de análisis,
criterios técnicos y marcos de referencia.
- Clasificar las amenazas y vulnerabilidades de ciberseguridad evaluar
vulnerabilidades.
- Estructurar el mapa de riesgos de ciberseguridad de acuerdo con los activos
de información de la organización, la normativa y los estándares técnicos.
- Identificar factores de riesgo.
- Valorar el impacto y la probabilidad de los riesgos.
- Gestionar los procesos críticos de ciberseguridad de acuerdo con criterios
técnicos y los objetivos de la organización.
- Analizar los objetivos de seguridad de la información y aplicar los controles y
lineamientos de ciberseguridad de los activos de información de la
organización.
- Consolidar activos de información.
Requisitos de Ingreso
Es necesario que el aspirante tenga conocimientos en:

- Gestión de Infraestructura tecnológica (hardware, software, redes de datos y


conectividad).
- Manejo de sistemas operativos de tipo servidor y cliente.
- Manejo de herramientas tecnológicas (Ofimática, internet).
- Nivel básico de inglés.

Académicos:

- Grado 9 aprobado.
- Requisito adicional: Superar prueba de aptitud, motivación, interés y
competencias mínimas de ingreso.
- Requisito de ley: Edad mínima definida en la ley (14 años).

También podría gustarte