Curso de Acis y Esteganos

Solicita información

Analisis de educaedu

Flor Vanegas

Curso de Acis y Esteganos

  • Modalidad de impartición Presencial es la modalidad de impartición del Curso de ACIS y Esteganos.
  • Número de horas Para averiguar la duración de este curso envía tu pregunta al centro.
  • Valoración del programa Interesados en el tema de seguridad en relación con las tecnologías de la información.
  • Precio del curso Para averiguar el precio del curso por favor enviale tu pregunta al centro llenando el cupón.
  • Dirigido a Directores de Tecnologías de Información, trabajadores del áreas de tecnologías de información,público general interesado en conocer los conceptos y prácticas vinculadas con la seguridad de la información.
  • Empleabilidad La empleabilidad de una persona supone aumentar en la medida en que esta se forme profesionalmente.

Curso de Acis y Esteganos

  • Contenido Curso de ACIS y Esteganos

    Objetivos:

    La seguridad de la información se convierte cada vez más en una
    competencia básica de las personas en las organizaciones. Más allá de
    conocer las tecnologías y su aplicación, las personas deben desarrollar una
    cultura de seguridad alineada con los procesos organizacionales y el
    discurso de principios y valores organizacionales, que le permita a la
    organización alimentar y mantener una distinción de seguridad acorde con
    sus necesidades y dinámica de negocio.
     
    En este sentido, el curso de fundamentos de seguridad informática
    establece un conjunto de conocimientos básicos en los temas de seguridad
    de la información que busca vincular a todos los usuarios y niveles de la
    organización para construir el concepto de seguridad que desean
    implementar en su organización, no por la vía de la utilización de las
    tecnologías, sino por la comprensión y utilidad de los conceptos.

    Por tanto, el plan de estudios diseñado para este curso permite a los
    participantes de las organizaciones comprender de manera sencilla los
    conceptos y cómo estos funcionan dentro de la dinámica de las
    organizaciones, sabiendo que el primer custodio de la información es él
    mismo.

    Orientado a:

    Directores de Tecnologías de Información, profesionales universitarios en
    general, personal de áreas de tecnologías de información y todas aquellas
    interesadas en conocer los conceptos y prácticas asociadas con la seguridad
    de la información, tanto en la perspectiva técnica como en la organizacional.

    Requisitos:
    Los requisitos se restringen a lo mencionado en el punto Orientado a.
    Se aclara que se permiten profesionales de cualquier área no
    necesariamente de Ingeniería de sistemas.

    Contenido Temático

    Tema
    MÓDULO I: Estándares internacionales de Auditoria y buenas prácticas en

    seguridad informática
    Viernes 9, 4H
    Fernando Izquierdo
        
    Temas principales:
     -ISO27001
    -FISMA
    -COBIT 4.1
    -Guías del NIST
    -ISO13335
    -Visión integral de las buenas prácticas

     Tema:
    MÓDULO II: Conceptos Básicos en Seguridad Informática
     Sábado 10, 6H
    Jorge Medina
        
    Temas principales:

    Introducción a la inseguridad de la información
    Principios y servicios de la seguridad informática
    Historia de la seguridad de la información
    Tendencias en inseguridad informática – Ataques más recientes
    Avances en mecanismos de seguridad informática
    Investigaciones informáticas
    Ética en seguridad de la información
    Desarrollo de confianza pública en los sistemas de información

    Tema:

    MÓDULO III: Hackers y las vulnerabilidades informáticas
     Viernes 16, 4H Teóricas
    Julio Alvarez
    Fabián Molina
    Sábado 17, 6H Practicas (Laboratorio)
    Julio Alvarez
    Fabián Molina
        
    Temas Principales:

    Mente del hacker
    Taxonomía de las vulnerabilidades
    Vulnerabilidades comunes
    Vulnerabilidades avanzadas
    Algunas estrategias de control de vulnerabilidades
    Algunas consideraciones de software seguro
    Tendencias internacionales

    Tema:
    MÓDULO IV. Informática Forense.
    Sábado 24, 10H
    Jeimy Cano  

    Temas Principales:
    Introducción
    Inseguridad Informática: Un escenario dinámico
    Conceptos y ppios de la ciencias forenses
    Procedimientos forenses en informática
    Anatomía general de una investigación
    Principios generales de análisis forense
    Identificación y manejo de la evidencia digital
    Perfil de investigación en informática forense
    Roles en las investigaciones forenses
    La función de informática forense en las organizaciones
    Buenas prácticas y estándares en computación forense
    Algunas consideraciones sobre técnicas anti forenses
    Retos actuales de la computación forense

    Tema:
    MÓDULO V: Administración de riesgos y continuidad de negocio
    Viernes 23, 4H
    Johanna Gutiérrez. Gutiérrez
    Sábado 31, 6H
    Fernando Palacios

    Temas principales:
    Estadísticas sobre pérdidas de continuidad
    Guías metodológicas para Administración de la Continuidad de Negocios
    Consejos básicos para la elaboración de planes de contingencia
    Tendencias internacionales
    Conceptos básicos en Admón. De Riesgos de TI
    Guías metodológicas para Admón. De Riesgos TI
    Tendencias en tratamiento de riesgos en TI

Otra formación relacionada con ingeniería de sistemas