Jornada:
lunes y jueves de 6:30pm a 9:30pm
Modalidad:
Online | Clases en vivo (Plataforma: Zoom)
Presentación:
Este diplomado prepara a los participantes para la gerencia y gestión de la seguridad informática en entornos empresariales. Los participantes aprenderán a utilizar herramientas y estrategias para detectar posibles amenazas y gestionar la seguridad informática, alineándose con las mejores prácticas a nivel internacional. Además, se profundizará en la identificación de ciberdelincuentes y ciber víctimas para mejorar la seguridad del capital humano.
Objetivos del Programa:
- Objetivo general: Definir los conceptos básicos sobre seguridad informática para su aplicación en la solución de problemas institucionales.
- Objetivo general:
- Aprender las directrices necesarias para aplicar la seguridad informática básica en el entorno laboral.
- Diseñar soluciones basadas en políticas de seguridad de la información.
- Elaborar esquemas de seguridad y buenas políticas de trabajo bajo normas y directrices.
MÓDULO |
CONTENIDO |
CANT. DE HORAS |
INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN |
∙ ¿Qué es la seguridad informática? ∙ ¿Qué es la seguridad de la información? ∙ ¿Qué son amenazas? ∙ Tipos de amenazas ∙ ¿Qué son vulnerabilidades? ∙ Tipos de vulnerabilidades ∙ ¿Qué es un riesgo? ∙ La santa tríada de la seguridad de la información ∙ La seguridad es un asunto económico ∙ La seguridad es un proceso ∙ La clasificación de la información ∙ La seguridad en la información implica la gestión de los riesgos ∙ La seguridad se articula con controles de seguridad ∙ La seguridad es tanto física como lógica ∙ La seguridad implica a las personas |
9 horas |
CONTROL DE ACCESOS |
∙ Introducción ∙ Requisitos del control de accesos ∙ Mecanismos de autenticación ∙ Métodos de autorización ∙ Auditoría de accesos |
9 horas |
PROGRAMAS, PROCESOS Y POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN |
∙ Introducción ∙ Programas de gestión de la seguridad ∙ La gestión de riesgos ∙ Diseño de políticas de seguridad |
9 horas |
PLANES DE CONTINUIDAD DE NEGOCIO |
∙ Introducción a los PCN (Plan de continuidad de negocio) ∙ Fases del plan de continuidad de negocio ∙ Mantenimiento del PCN (Plan de continuidad de negocio) |
9 horas |
ARQUITECTURA DE SEGURIDAD: PREVENCIÓN |
∙ Visión general. Actividades y modelo de capas ∙ Defensa perimetral (firewalls, WAFs, IPS, etc..) ∙ Defensa del punto final (equipos, servidores y servicios) |
6 horas |
ARQUITECTURA DE SEGURIDAD: DETECCIÓN |
∙ Visión general detección y supervisión ∙ Logs, ruptura de tráfico cifrado, grabación y SIEM ∙ Alertas e inteligencia |
6 horas |
ARQUITECTURA DE SEGURIDAD: REACCIÓN |
∙ Reacción. Productos, servicios y recursos ∙ Gestión de Incidentes |
6 horas |
ARQUITECTURA DE SEGURIDAD: RECUPERACIÓN |
∙ Resiliencia, Conceptos, Requerimientos de Negocio y Normativa ∙ Soluciones IT de Resiliencia ∙ Gestión y Gobierno de las Crisis |
6 horas |
CIBERCRIMINOLOGÍA: BASES |
∙ Derecho penal informático y de la ciberdelincuencia ∙ Marco jurídico internacional en materia de ciberdelincuencia y ciberseguridad ∙ Perfilación en ciberdelincuentes y cibervíctimas. ∙ Ciberdelincuencia social |
6 horas |
CIBERCRIMINOLOGÍA: ANÁLISIS Y TOMA DE ACCIÓN |
∙ Análisis avanzado de la ciberdelincuencia económica y empresarial. ∙ Cibercriminalidad política (Ciberterrorismo y Ciberodio). ∙ Funcionamiento de Internet. Informática forense y evidencia digital |
6 horas |
Laboratorios y Prácticas: |
∙ Laboratorio 1: Simulaciones de Cibercrimen y Análisis Forense ∙ Laboratorio 2: Implementación de Controles de Acceso y Autenticación ∙ Laboratorio 3: Respuesta y Gestión de Incidentes ∙ Laboratorio 4: Recuperación ante Incidentes y Resiliencia. |
9 horas |