Modalidad de imparticiónPresencial es la modalidad de impartición del Curso de ACIS y Esteganos.
Número de horasPara averiguar la duración de este curso envía tu pregunta al centro.
Valoración del programaInteresados en el tema de seguridad en relación con las tecnologías de la información.
Precio del cursoPara averiguar el precio del curso por favor enviale tu pregunta al centro llenando el cupón.
Dirigido aDirectores de Tecnologías de Información, trabajadores del áreas de tecnologías de información,público general interesado en conocer los conceptos y prácticas vinculadas con la seguridad de la información.
EmpleabilidadLa empleabilidad de una persona supone aumentar en la medida en que esta se forme profesionalmente.
Curso de Acis y Esteganos
ContenidoCurso de ACIS y Esteganos
Objetivos:
La seguridad de la información se convierte cada vez más en una
competencia básica de las personas en las organizaciones. Más allá de
conocer las tecnologías y su aplicación, las personas deben desarrollar una
cultura de seguridad alineada con los procesos organizacionales y el
discurso de principios y valores organizacionales, que le permita a la
organización alimentar y mantener una distinción de seguridad acorde con
sus necesidades y dinámica de negocio.
En este sentido, el curso de fundamentos de seguridad informática
establece un conjunto de conocimientos básicos en los temas de seguridad
de la información que busca vincular a todos los usuarios y niveles de la
organización para construir el concepto de seguridad que desean
implementar en su organización, no por la vía de la utilización de las
tecnologías, sino por la comprensión y utilidad de los conceptos.
Por tanto, el plan de estudios diseñado para este curso permite a los
participantes de las organizaciones comprender de manera sencilla los
conceptos y cómo estos funcionan dentro de la dinámica de las
organizaciones, sabiendo que el primer custodio de la información es él
mismo.
Orientado a:
Directores de Tecnologías de Información, profesionales universitarios en
general, personal de áreas de tecnologías de información y todas aquellas
interesadas en conocer los conceptos y prácticas asociadas con la seguridad
de la información, tanto en la perspectiva técnica como en la organizacional.
Requisitos:
Los requisitos se restringen a lo mencionado en el punto Orientado a.
Se aclara que se permiten profesionales de cualquier área no
necesariamente de Ingeniería de sistemas.
Contenido Temático
Tema
MÓDULO I: Estándares internacionales de Auditoria y buenas prácticas en
seguridad informática
Viernes 9, 4H
Fernando Izquierdo
Temas principales:
-ISO27001
-FISMA
-COBIT 4.1
-Guías del NIST
-ISO13335
-Visión integral de las buenas prácticas
Introducción a la inseguridad de la información
Principios y servicios de la seguridad informática
Historia de la seguridad de la información
Tendencias en inseguridad informática – Ataques más recientes
Avances en mecanismos de seguridad informática
Investigaciones informáticas
Ética en seguridad de la información
Desarrollo de confianza pública en los sistemas de información
Tema:
MÓDULO III: Hackers y las vulnerabilidades informáticas
Viernes 16, 4H Teóricas
Julio Alvarez
Fabián Molina
Sábado 17, 6H Practicas (Laboratorio)
Julio Alvarez
Fabián Molina
Temas Principales:
Mente del hacker
Taxonomía de las vulnerabilidades
Vulnerabilidades comunes
Vulnerabilidades avanzadas
Algunas estrategias de control de vulnerabilidades
Algunas consideraciones de software seguro
Tendencias internacionales
Tema:
MÓDULO IV. Informática Forense.
Sábado 24, 10H
Jeimy Cano
Temas Principales:
Introducción
Inseguridad Informática: Un escenario dinámico
Conceptos y ppios de la ciencias forenses
Procedimientos forenses en informática
Anatomía general de una investigación
Principios generales de análisis forense
Identificación y manejo de la evidencia digital
Perfil de investigación en informática forense
Roles en las investigaciones forenses
La función de informática forense en las organizaciones
Buenas prácticas y estándares en computación forense
Algunas consideraciones sobre técnicas anti forenses
Retos actuales de la computación forense
Tema:
MÓDULO V: Administración de riesgos y continuidad de negocio
Viernes 23, 4H
Johanna Gutiérrez. Gutiérrez
Sábado 31, 6H
Fernando Palacios
Temas principales:
Estadísticas sobre pérdidas de continuidad
Guías metodológicas para Administración de la Continuidad de Negocios
Consejos básicos para la elaboración de planes de contingencia
Tendencias internacionales
Conceptos básicos en Admón. De Riesgos de TI
Guías metodológicas para Admón. De Riesgos TI
Tendencias en tratamiento de riesgos en TI
Otra formación relacionada con ingeniería de sistemas