seguridad)informática,iso)27000)€¦ ·  · 2016-04-12seguridad)informática,iso)27000)...

6
Seguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente Diplomado presencial

Upload: lythu

Post on 09-Apr-2018

217 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Seguridad)Informática,ISO)27000)€¦ ·  · 2016-04-12Seguridad)Informática,ISO)27000) Infraestructura,)tecnología,)productividad)y)ambiente)! EdgarEnrique!RuizGarcía! Ingeniero)de)Sistemas)del)PolitécnicoGrancolombiano,)conuna)especializaciónen

 

 

Seguridad  Informática,  ISO  27000  Infraestructura,  tecnología,  productividad  y  ambiente  

                                                       

     

                 

Diplomado  presencial  

Page 2: Seguridad)Informática,ISO)27000)€¦ ·  · 2016-04-12Seguridad)Informática,ISO)27000) Infraestructura,)tecnología,)productividad)y)ambiente)! EdgarEnrique!RuizGarcía! Ingeniero)de)Sistemas)del)PolitécnicoGrancolombiano,)conuna)especializaciónen

 

 

Seguridad  Informática,  ISO  27000  Infraestructura,  tecnología,  productividad  y  ambiente  

 Objetivo  general    •   Conocer  los  principios  de  seguridad  informática,  técnicas  de  hacking  y  

capacitarse  en  la  norma  ISO  27000    Específicos  Al  final  del  diplomado  los  asistentes  habrán  adquirido  los  siguientes  conocimientos  y  estarán  en  capacidad  de:    •   Capacitar  en  seguridad  informática  y  normatividad  a  los  asistentes,  con  el  fin  de  

darles  a  conocer  los  estándares  aceptados  mundialmente.  •   Proveer  las  bases  teóricas  y  prácticas  de  la  seguridad  informática  para  poder  

proponer  e  implementar  un  plan  de  seguridad  informática  •   Fortalecer  habilidades  y  competencias  en  los  asistentes  para  optimizar  ejercicio  

de  seguridad  a  las  tecnologías  de  información  y  comunicaciones.  •   Dar  a  conocer  las  leyes  vigentes  en  Colombia  para  proceder  de  acuerdo  a  la  

realidad  nacional    Dirigido  a  Ingenieros  de  sistemas,  auditores  y  otros  profesionales    interesados  en  temas  de  Seguridad  y  Auditoría  de  Tecnologías  de  la  Información.    Requisitos  mínimos  Ser  profesional  o  estar  cursando  mínimo  octavo  semestre  de  carrera.    Metodología  En  cada  sesión  se  realizarán  sesiones  prácticas  para  aplicar  los  conceptos  impartidos  por  medio  de  talleres  o  laboratorios  utilizando  las    herramientas  correspondientes  al  tema.    Contenidos      Módulo  1:  Introducción  y  conceptos  básicos  de  seguridad  informática    •   Awareness  •   Confidencialidad,  Integridad,  Disponibilidad  

Page 3: Seguridad)Informática,ISO)27000)€¦ ·  · 2016-04-12Seguridad)Informática,ISO)27000) Infraestructura,)tecnología,)productividad)y)ambiente)! EdgarEnrique!RuizGarcía! Ingeniero)de)Sistemas)del)PolitécnicoGrancolombiano,)conuna)especializaciónen

 

 

Seguridad  Informática,  ISO  27000  Infraestructura,  tecnología,  productividad  y  ambiente  

•   Identificación,  autenticación,  Autorización  •   Modelos  de  seguridad  •   Mecanismos  de  autenticación,  autenticación  fuerte,  Control  de  Acceso  •   Seguridad  por  capas:  Seguridad  de  perímetro,  de  SO,  de  red,  de  aplicación,  

humana,  física,  otras  •   No  repudio  •   Auditabilidad    Módulo  2:  Auditoria  interna,  ISO  27001:2013  (COTECNA)    •   Conceptos  de  Sistema  de  Gestión  •   Términos  y  definiciones  •   Análisis  del  Contexto  Interno  y  Externo  de  Organizaciones  •   Gestión  del  Riesgo  de  Seguridad  de  la  Información  •   Planificación  de  un  Sistema  de  Gestión  de  la  Seguridad  de  la  Información  -­‐  

Soporte  •   Estructura  de  la  norma  ISO  27000:2013  •   Fundamentos  de  auditorías  a  sistemas  de  gestión  •   Planificación,  preparación,  realización  e  informe  de  auditorías  a  Sistemas  de  

Gestión  •   Habilidades  del  Auditor  •   Redacción  de  hallazgos  de  auditoría    Módulo  3:  Criptografía    •   Cifrado  simétrico  y  asimétrico  •   Esteganografía  •   Algoritmos  /  protocolos  •   Firmas  digitales,  sobre  digital  •   Hashing  •   PKI    Módulo  4:  Introducción  a  redes  de  comunicaciones    •   Conceptos  básicos  de  redes,  modelos  de  referencia  OSI  y  TCP/IP,  análisis  de  

tráfico  

Page 4: Seguridad)Informática,ISO)27000)€¦ ·  · 2016-04-12Seguridad)Informática,ISO)27000) Infraestructura,)tecnología,)productividad)y)ambiente)! EdgarEnrique!RuizGarcía! Ingeniero)de)Sistemas)del)PolitécnicoGrancolombiano,)conuna)especializaciónen

 

 

Seguridad  Informática,  ISO  27000  Infraestructura,  tecnología,  productividad  y  ambiente  

 Módulo  5:  Seguridad  en  telecomunicaciones,  redes  y  sistemas  operativos    •   Consideraciones  de  seguridad  para  el  S.O.  •   Dispositivos  de  E/S  •   Dispositivos  de  Almacenamiento  y  redes  •   Vpn,  tunneling,  NAT  •   Herramientas  de  seguridad:  firewall,  IDS/IPS,  proxy  •   Correo  electrónico  seguro  •   Redes  inalámbricas  seguras  •   Protocolos  de  transmisión  •   Seguridad  en  Web  services  •   Seguridad  en  Cloud  •   Diseño  de  sistemas  seguros    Módulo  6:  Control  de  acceso    •   Controles  Lógicos,  administrativos  y  físicos  •   Acceso  a  los  sistemas:  Identificación,  autenticación,  autorización  y  auditoria  •   Mecanismos  de  control  de  acceso  •   Protocolo  Kerberos    Módulo  7:  Ataques  a  la  red  y  monitoreo      •   Herramientas  para  análisis  de  tráfico  •   Detección  de  ataques  •   Tipos  de  ataques  y  contramedidas  •   Malware  •   Pruebas  de  penetración  •   Modelos  de  redes  seguras    Módulo  8:  Legislación  y  aspectos  legales    •   Ley  de  comercio  electrónico  527  •   Ley  1273,  1581  •   Evidencia  digital  

Page 5: Seguridad)Informática,ISO)27000)€¦ ·  · 2016-04-12Seguridad)Informática,ISO)27000) Infraestructura,)tecnología,)productividad)y)ambiente)! EdgarEnrique!RuizGarcía! Ingeniero)de)Sistemas)del)PolitécnicoGrancolombiano,)conuna)especializaciónen

 

 

Seguridad  Informática,  ISO  27000  Infraestructura,  tecnología,  productividad  y  ambiente  

 Este  temario  puede  tener  variaciones,  siendo  una    propuesta  de  capacitación  flexible,  que  busque  el  máximo  desempeño  de  los  alumnos,  de  acuerdo  con  las  necesidades  específicas  de  los  mismos.    Conferencistas      Santiago  Aguirre  Mayorga    Ingeniero  Industrial,  Pontificia  Universidad  Javeriana.  Magíster  en  Ingeniería  Industrial,  Universidad  de  los  Andes.  Ph.D.  en  Ingeniería  de  la  Pontificia  Universidad  Javeriana.      Edward  Paul  Guillen  Ingeniero  electrónico,  Magíster  en  comunicaciones  y  teleinformática,  Doctor  en  ingeniería.  Ha  sido  docente  en  la  Universidad  Militar  Nueva  Granada,  Universidad  Distrital,  Universidad  Javeriana,  Renata,  entre  otras.  Director  del  grupo  de  investigación  en  seguridad  de  la  Universidad  Militar,  asesor  en  seguridad  en  telecomunicaciones  en  diversas  entidades.  Instructor  de  academia  Cisco  en  CCNA,  CCNP  y  CCNA  security.  Ha  sido  conferencista  en  seguridad  en  Colombia,  Estados  Unidos,  Italia,  Alemania,  México  y  Malasia.  Ganador  de  premios  sobre  investigaciones  en  seguridad  en  El  Ejercito  Nacional  de  Colombia  y  la  Universidad  de  California  en  Berkeley.  Trabajó  en  investigación  en  la  Universidad  de  Delaware,  EEUU.    Alexander  Díaz  García  Abogado  de  la  Universidad  Católica  de  Colombia,  Especialista  en:  Ciencias  Penales  y  Criminológicas  de  la  Universidad  Externado  de  Colombia;  Ciencias  Constitucionales  y  Administrativas  de  la  Universidad  Católica  de  Colombia;  Nuevas  Tecnologías  y  Protección  de  Datos  Personales  de  la  Escuela  de  Gobierno  de  Políticas  Públicas  de  Madrid  España  (Adscrito  al  Ministerio  de  Administraciones  Públicas  de  España),  Autor  del  texto  original  del  proyecto  de  ley  de  DELITOS  INFORMÁTICOS,  la  hoy  LEY  1273  del  5  de  Enero  de  2010.  Autor  de  la  DEMANDA  DE  INCONSTITUCIONALIDAD  en  contra  de  los  artículos  237  y  245  del  Código  de  Procedimiento  Penal  Colombiano,  por  violación  del  Derecho  Humano  de  la  Información  y  el  fundamental  de  HÁBEAS  DATA.  Autor  del  libro  en  soporte  papel  DERECHO  INFORMÁTICO  ELEMENTOS  DE  LA  INFORMÁTICA  JURÍDICA,  publicado  por  LEYER.  Instructor  del  DEPARTAMENTO  DE  JUSTICIA  DE  LOS  ESTADOS  UNIDOS  en  el  programa  de  ICITAP  (International  Criminal  Investigative  Assistance  Program).  

Page 6: Seguridad)Informática,ISO)27000)€¦ ·  · 2016-04-12Seguridad)Informática,ISO)27000) Infraestructura,)tecnología,)productividad)y)ambiente)! EdgarEnrique!RuizGarcía! Ingeniero)de)Sistemas)del)PolitécnicoGrancolombiano,)conuna)especializaciónen

 

 

Seguridad  Informática,  ISO  27000  Infraestructura,  tecnología,  productividad  y  ambiente  

 Edgar  Enrique  Ruiz  García  Ingeniero  de  Sistemas  del  Politécnico  Grancolombiano,  con  una  especialización  en  Seguridad  de  Redes  de  la  Universidad  Católica  de  Colombia,  Maestría  en  Ingeniería  del  Pontificia  Universidad  Javeriana,  está  certificado  internacionalmente  como  Instructor  CCNA  de  la  academiaCisco  Systems.  Es  docente  en  la  Universidad  Javeriana  desde  el  1998  y  ha  dictado  materias  de  programación  y  redes.  Actualmente  está  vinculado  al  Departamento  de  Ingeniería  de  Sistemas  como  Jefe  de  Sección.    Rafael  Páez  Méndez  Ingeniero  de  Sistemas,  especialista  en  Seguridad  Informática,  Doctor  en  ingeniería  Telemática  con  énfasis  en  seguridad.  Ha  sido  docente  en  la  Universidad  Pompeu  Fabra  en  Barcelona  (España),  y  actualmente  profesor  asistente  en  la  Universidad  Javeriana  de  Bogotá.  Consultor  en  empresas  privadas  de  tecnologías  de  información.  Ha  sido  conferencista  en  temas  de  investigación  sobre  seguridad  en  Colombia,  Estados  Unidos,  España,  Austria  y  Francia  y  director  de  proyectos  de  investigación  en  los  temas  de  redes  y  seguridad  informática.    El  comité  académico  se  reserva  el  derecho  de  modificar  la  asignación  de  conferencistas.    Certificación  Se  otorgará  certificación  a  quién  haya  asistido  por  lo  menos  al  80%  de  las  horas  programadas.    Nota:  Las  personas  que  se  inscriban  a  través  de  cuenta  de  cobro  recibirán  este  diploma  de  asistencia  una  vez  la  empresa  haya  realizado  el  pago.