0% encontró este documento útil (0 votos)
67 vistas7 páginas

Piloto

Este documento presenta la justificación y los detalles de un diplomado en seguridad informática, incluyendo el perfil requerido, propósitos, competencias, plan de estudios y contenido académico. El diplomado cubrirá temas como conceptos básicos, seguridad en redes, aspectos legales, auditoría y normas ISO.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
67 vistas7 páginas

Piloto

Este documento presenta la justificación y los detalles de un diplomado en seguridad informática, incluyendo el perfil requerido, propósitos, competencias, plan de estudios y contenido académico. El diplomado cubrirá temas como conceptos básicos, seguridad en redes, aspectos legales, auditoría y normas ISO.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 7

JUSTIFICACIÓN

Cuando se escuchan los términos cibercrimen y ciberterrorismo es común asociarlos a algo


indefinido que poco tiene que ver con la realidad empresarial, industrial, o de la banca y sus
servicios. La realidad es otra. El cibercrimen y el ciberterrorismo usan la Internet para atacar en
forma contundente la infraestructura digital de una nación. De otra parte, la delincuencia
organizada utiliza los medios electrónicos para perpetrar sus actividades delictivas, suplantan
tarjetas de crédito, manipulan o alteran información, acceden a información confidencial y roban
cuentas bancarias en forma masiva.

Para enfrentar estas amenazas, las organizaciones vienen implementando el estándar ISO 27001
Sistema de Gestión de Seguridad de la Información. En Colombia, las empresas deberán estar
certificadas para participar en cualquier tipo de transacciones en línea de carácter empresarial.

Sin duda las personas que tengan conocimientos en Seguridad Informática y en especialmente
aquellas que estén certificadas como Auditor Interno ISO 27001, tendrán un importante factor
diferenciador que les permitirá acceder a mejores cargos y funciones.

PERFIL REQUERIDO DE INGRESO

Profesionales en Ingeniería de Sistemas de Información, profesionales que estén iniciando su labor


en seguridad informática, Auditores de Sistemas de Información, Jefes, Directores o Gerentes de
áreas de TI y en general a todos aquellos profesionales del área de tecnología informática
interesados en profundizar sus conocimientos en el área de seguridad informática.

PROPÓSITOS DE FORMACIÓN

Este diplomado le enseñará a los participantes a identificar claramente los diferentes tipos de
amenazas cibernéticas e implementar las medidas apropiadas, tanto técnicas como de gestión,
para contrarrestarlos.
COMPETENCIAS A DESARROLLAR

A finalizar el Diplomado el participante habrá desarrollado las capacidades para:

1. Entender y analizar la estructura de la seguridad informática de una organización.


2. Identificar los riesgos de seguridad informática asociados a la operatividad de la
organización.
3. Gerenciar y/o implementar las medidas de seguridad informática necesarias para garantizar
la continuidad del negocio de la organización.
4. Comprender e implementar las normas internacionales de Seguridad Informática y los
aspectos a tener en cuenta para obtener las certificaciones necesarias.

PLAN DE ESTUDIOS

CONTENIDO ACADÉMICO

MÓDULO I - CONCEPTOS BÁSICOS DE SEGURIDAD INFORMÁTICA


Propósitos de formación: Introducir al grupo en el tema de la seguridad informática, revisando sus
principales componentes. Se darán las bases técnicas para profundizar en los temas que se verán
en los siguientes módulos.
Contenido:
 Introducción.
 Gestión de la seguridad.
 Control de acceso, laboratorio.
MÓDULO II - SEGURIDAD EN REDES, ETHICAL HACKING
Propósitos de formación: Se estudiará en detalle cada uno de los niveles de Red, encontrando sus
vulnerabilidades y amenazas. Se estudiarán las herramientas apropiadas para controlarlos. Se
darán a conocer técnicas básicas de ethical hacking.
Contenido:
1. Fundamentos de redes.
2. Infraestructura de redes LAN.
3. Análisis de tráfico y detección de ataques.
4. Mecanismos de seguridad para redes.
5. Seguridad en redes inalámbricas.
6. Modelo de red segura.
7. Laboratorios.

MÓDULO III - COMPUTACIÓN FORENSE, ASPECTOS LEGALES


Propósitos de formación:
 Comprender y analizar las conductas y perfiles de los atacantes de los sistemas de
computación, identificando y estableciendo estrategias para tratar un posible cybercrimen.
 Identificar, manejar y controlar la evidencia digital teniendo en cuenta las consideraciones
legales y los estándares internacionales.
Contenido:
1. Introducción; definiciones y conceptos.
2. Metodología de Respuesta a Incidentes.
3. Preparación del CERT.
4. Detección del Incidente.
5. Recolección y Análisis de la evidencia.
6. Computación Forense.
7. Consideraciones Legales.
8. Laboratorios

MÓDULO IV - AUDITORIA, CONTINUIDAD DEL NEGOCIO Y GESTIÓN DE RIESGO


Propósitos de formación: Conocer las mejores prácticas en la auditoria de TI, el manejo de
desastres y en la gestión del riesgo.
Contenido:
1. Auditoria.
2. Continuidad del Negocio.
3. Análisis y administración del riesgo.
4. Talleres.
MODULO V – EL ESTÁNDAR ISO 27001
Propósitos de formación:
 Comprender la Norma ISO 27001, básica en el desarrollo del proceso de implantación de un
Sistema de Gestión de Seguridad de la Información.
 Auditar debidamente el proceso de gestión de seguridad de la información de una
organización.
 Verificar la información del Sistema de Gestión de Seguridad de la Información y elaborar las
posibles notas de no conformidad, desviación y observación.
Contenido:
1. Se revisaran todos los controles y niveles pertenecientes al estándar ISO 27001.

CONFERENCISTAS

FERNANDO PALACIOS WILLS


Ingeniero de Sistemas y Computación de la Universidad de los Andes. Especialista en redes de la
Universidad de los Andes. Ex Director de la Unidad de Protección de Información del Banco de la
Republica. Catedrático de las Universidades Javeriana, Sergio Arboleda y Piloto en las áreas de
Gestión del Riesgo y Continuidad del Negocio. Director de Proyectos de Grado. Risk management
consultant y Gerente Técnico de Estéganos International Group.

WILLIAM F. HALABY
Ingeniero de Sistemas y Computación de la Universidad de los Andes, Magíster en Ingeniería de
Sistemas y Computación de la misma Universidad con tesis en el área de Sistemas
Organizacionales, egresado de programa de Alta Gerencia en Logística y Redes de Mercadeo de
la Universidad de los Andes en asocio con Georgetown University; certificado como Project
Management Professional (PMP). Certificado CISPP. Catedrático de las Universidades Externado
de Colombia, UDI de Bucaramanga. En la actualidad se desempeña como Jefe de Administración
y Cumplimento del Departamento de Seguridad Informática del Banco de la República.

JAVIER ENRIQUE LOZANO


Ingeniero Electrónico de la Universidad Javeriana. Especialista en Telemática de la Universidad de
los Andes. Master of Science in Telecommunications Universidad de Maryland, College Park, MD,
USA. Cisco Certified Network Associate CCNA. Ingeniero Consultor – Departamento de Tecnología
Informática Banco de la República. Profesor Universitario.

FABIÁN ALEJANDRO MOLINA


Ingeniero de Sistemas y Computación de la Universidad del Norte. Magíster en Ingeniería de
Sistemas y Computación de la Universidad de los Andes. Certified Information Systems Security
Professional (CISSP). Checkpoint Certified Security Administrator (CCSA). Checkpoint Certified
Security Expert (CCSE). Ingeniero Especializado de la Unidad de Seguridad Informática del Banco
de la República. Catedrático en las Universidades Javeriana y Sergio Arboleda.

JORGE ALBERTO MEDINA VILLALOBOS


Ingeniero Electrónico de la Universidad Industrial de Santander. Postgrado en telecomunicaciones
de la misma Universidad. Especialista en Derecho Informático de la Universidad Externado de
Colombia. Certified Information Systems Security Professional (CISSP). Desde hace varios años
trabaja como Ingeniero especialista en seguridad en la Unidad de Seguridad Informática del Banco
de la República. Catedrático de seguridad informática de la Universidad Javeriana. Catedrático del
Diplomado en Seguridad Informática de la Universidad Sergio Arboleda.

SANDRA CAMACHO
Ingeniería de sistemas y Computación de la Universidad de los Andes. Maestría en Sistemas y
Computación de la Universidad de los Andes. CBCP en Boston USA., CBCP – ITIL – PMP –
Auditor ISO 27001:2005 e ISO 9001:2008. 18 años de experiencia en Seguridad Informática,
entidades de certificación PKI, Administración de Riesgos de seguridad informática, Implantación
de Políticas y estándares de Seguridad Informática, Planes de Continuidad del Negocio y Planes
de continuidad tecnológica, entre otros. Directora de la Unidad de Soporte y Continuidad
Informática del Banco de la República.

JOHN MARIO PÉREZ


Ingeniero de sistemas Universidad Nacional de Colombia. MS in Technology Management National
University, Sand Diego California. Auditor Senior Banco de la Republica. Catedrático en temas de
auditoría y control fiscal de las Universidades del Rosario, Santo Tomas, Católica de Colombia y
Piloto.

FERNANDO PALACIOS WILLS


Ingeniero de Sistemas y Computación de la Universidad de los Andes. Especialista en redes de la
Universidad de los Andes. Ex Director de la Unidad de Protección de Información del Banco de la
Republica. Catedrático de las Universidades Javeriana, Sergio Arboleda y Piloto en las áreas de
Gestión del Riesgo y Continuidad del Negocio. Director de Proyectos de Grado. Risk management
consultant y Gerente Técnico de Estéganos International Group.

GUILLERMO MOLINA LEÓN


Ingeniero de Sistemas con Magíster en Auditoría de Sistemas y Computación, especialista en
Negocios Electrónicos, Magíster en Ingeniería de Sistemas ©, Certificado “Project Management
Professional (PMP)” otorgada por el Project Management Institute (PMI) y “Certified Information
Systems Security Professional (CISSP)” otorgada por (ISC)2, con experiencia en Gerencia y
administración de proyectos en tecnología, seguridad informática, arquitectura empresarial e
integración, diseño e implementación de Arquitecturas orientadas a servicios. Profesor de cátedra
desde hace más de 19 años en diferentes Universidades e institutos de investigación a nivel
Nacional e Internacional, en las áreas de pregrado, postgrado y educación continuada, en las
temáticas de Gerencia de Proyectos, Seguridad Informática y Negocios Electrónicos.

IVAN REYES GOMEZ


Ingeniero de Sistemas y Computación de la Universidad de los Andes, Magíster en Ingeniería de
Sistemas y Computación de la misma Universidad. Miembro del comité académico del capítulo
“Systemic Thinking in Information Systems” del 2003 AMCIS (Americas Conference On Information
Systems). Miembro del comité de revisión académica para la publicación del libro “Critical
Reflections on Information Systems: A Systemic Approach”. Idea Group Publishing, 2002.
Catedrático de las Universidades EAN, Sabana y Sergio Arboleda. Auditor Senior en el Área de
Auditoria del Banco de la República.

MARIO PRATTO
Ingeniero de Sistemas de la Escuela de Administración de Negocios. Especialista en gestión para
el desarrollo empresarial. – ITSERVICES ITIL – Managament systems – IT Services – Auditor líder
de certificación en sistemas de gestión de seguridad de la información (iso27001) – BSI British
Standards Insitute BS ISO/IEC 27001:2005 Avalado Por IRCAInternacional Register Of Certificated
Auditors – U.S.A. Auditor líder de certificación en sistemas de gestión de calidad -(ISO 9001:2000)
QMS Auditor LEAD – BVQI de Colombia Ltda. –2000 Avalado Por IRCA Internacional Register Of
Certificated Auditors – U.S.A.Auditor líder de certificación en sistemas de gestión ambiental (ISO
14.000) environmental managment systems. Auditor / Lead Auditor IRCA EMS – BVQI de Colombia
Ltda. – 2005 Avalado Por IRCA Internacional Register Of Certificated Auditors – U.S.A.

“La Universidad se reserva el derecho de apertura o aplazamiento de los cursos, seminarios, diplomados y
especializaciones en caso de no contar con el número mínimo de inscritos. El grupo docente estará sujeto a
cambios según disponibilidad de su agenda al igual que el cronograma de actividades académicas”

También podría gustarte