- Entender y analizar la estructura de la seguridad informática de una organización.
- Identificar los riesgos de seguridad informática asociados a la operatividad de la organización.
- Gerenciar y/o implementar las medidas de seguridad informática necesarias para garantizar la continuidad del negocio de la organización.
- Comprender e implementar las normas internacionales de Seguridad Informática y los aspectos a tener en cuenta para obtener las certificaciones necesarias.
Plan de Estudios.
Módulo 1 - CONCEPTOS BÁSICOS DE SEGURIDAD INFORMÁTICA.
Propósitos de formación : Introducir al grupo en el tema de la seguridad informática, revisando sus principales componentes. Se darán las bases técnicas para profundizar en los temas que se verán en los siguientes módulos.
- Introducción.
- Gestión de la seguridad.
- Control de acceso, laboratorio.
Módulo 2 - SEGURIDAD EN REDES, ETHICAL HACKING.
Se estudiará en detalle cada uno de los niveles de Red, encontrando sus vulnerabilidades y amenazas. Se estudiarán las herramientas apropiadas para controlarlos. Se darán a conocer técnicas básicas de ethical hacking.
- Fundamentos de redes.
- Infraestructura de redes LAN.
- Análisis de tráfico y detección de ataques.
- Mecanismos de seguridad para redes.
- Seguridad en redes inalámbricas.
- Modelo de red segura.
- Laboratorios.
Módulo 3 - COMPUTACIÓN FORENSE, ASPECTOS LEGALES.
Comprender y analizar las conductas y perfiles de los atacantes de los sistemas de computación, identificando y estableciendo estrategias para tratar un posible cybercrimen.
Identificar, manejar y controlar la evidencia digital teniendo en cuenta las consideraciones legales y los estándares internacionales.
- Introducción; definiciones y conceptos.
- Metodología de Respuesta a Incidentes.
- Preparación del CERT.
- Detección del Incidente.
- Recolección y Análisis de la evidencia.
- Computación Forense.
- Consideraciones Legales.
- Laboratorios
Módulo 4 - AUDITORÍA, CONTINUIDAD DEL NEGOCIO Y GESTIÓN DE RIESGO.
Propósitos de formación : Conocer las mejores prácticas en la auditoría de TI, el manejo de desastres y en la gestión del riesgo.
- Auditoría.
- Continuidad del Negocio.
- Análisis y administración del riesgo.
- Talleres.
Módulo 5 – EL ESTÁNDAR ISO 27001.
Comprender la Norma ISO 27001, básica en el desarrollo del proceso de implantación de un Sistema de Gestión de Seguridad de la Información.
Auditar debidamente el proceso de gestión de seguridad de la información de una organización.
Verificar la información del Sistema de Gestión de Seguridad de la Información y elaborar las posibles notas de no conformidad, desviación y observación.
- Se revisarán todos los controles y niveles pertenecientes al estándar ISO 27001.