Temario
La información y los sistemas que la procesan, almacenan o gestionan, brindan
apoyo a los procesos de negocio de las organizaciones y son recursos críticos,
por lo cual la integridad, disponibilidad y confidencialidad de la información son
esenciales para mantener la ventaja competitiva, el flujo de los procesos, la
rentabilidad, el cumplimiento de las leyes y la imagen corporativa.
Los sistemas de información se enfrentan en forma creciente con amenazas
relativas a la seguridad tecnológica, de diversos orígenes, incluyendo el fraude
asistido por computador, espionaje, virus de computador, troyanos, malware,
entre otros, por lo cual se hace necesario saber cómo identificar las debilidades
de la infraestructura tecnológica de la organización y cómo actuar frente a la
materialización de riesgos debido a incidentes de seguridad de la información
ocurridos sobre dicha infraestructura.
OBJETIVO GENERAL
Brindar los conocimientos básicos para entender qué es un modelo de
seguridad y cómo se gestiona la seguridad de la información en una
organización, así como también enmarcar al usuario en los aspectos
relacionados con la implementación de un sistema de gestión de seguridad de
la información, mostrando casos reales y aplicando los conocimientos vistos.
DIRIGIDO A
Gerentes, directores, coordinadores, supervisores, y analistas encargados de la
seguridad de la información, de auditoría, de control interno, de
tecnología/informática, o de sistemas de gestión en las organizaciones, tanto
de empresas del sector público como privado.
PLAN DE ESTUDIOS
I Módulo: ANALISIS DE VULNERABILIDADES Y ETHICAL HACKING
Temas (40 HORAS)
1. Qué es un análisis de vulnerabilidades?
2. Cómo ejecutar un análisis de vulnerabilidades?
3. Qué es un hacking ético y cómo se realiza?
4. Herramientas libres y comerciales de análisis de vulnerabilidades
5. Metodología OSSTMM
6. Práctica
II Módulo: ANÁLISIS FORENSE
Temas (40 HORAS)
1. Qué es un análisis forense?
2. Cómo ejecutar un análisis forense?
3. Herramientas libres y comerciales de análisis forense
4. RFC 3227 (Definición de buenas prácticas de recolección de evidencia)
5. CP4DF código de buena práctica para digital forensics
6. Práctica
III Módulo: REGULACION RELACIONADA CON DERECHO INFORMATICO
Temas (20 HORAS)
1. Habeas data
2. Ley de protección de datos
3. Derechos de autor
4. Ley de comercio electrónico
5. US NIJ guías de análisis forense
6. Manual de cadena de custodia de la FGN (fiscalía general de la nación)
7. Aspectos legales del análisis forense
IV Módulo: GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA
INFORMACIÓN (20 HORAS)
Temas
1. Procesos de gestión de incidentes
2. Mejores prácticas de ITIL v3 en gestión de incidentes
3. Estándar NIST 800-61
4. PrácticaFACULTAD DE INGENIERÍA
Coordina