Ciberseguridad

Contenido web archivado:

Este contenido es para fines históricos y no se le realizan actualizaciones

Programs inside new

Comparte el programa en

¿Quiero más información?

To prevent automated spam submissions leave this field empty.

Ciberseguridad

El diplomado dará todas las herramientas básicas necesarias para poder implementar los mejores esquemas de protección de la información acordes con los últimos estándares internacionales.
  • Basta las noticias del día a día para saber lo que esta ocurriendo en el ciberespacio, veamos algunas de ella: La ciberguerra “el otro campo de confrontación entre Rusia y Occidente”.  “ataque cibernético al Invima, con el registro de todos los productos y la mercancía que ingresa y sale del país.”, “ataques cibernéticos a la Registraduría. FBI investigará los más de 400.000 ataques cibernéticos contra la página de la Registraduría”. 

    Ciberguerra, ciberterrorismo, cibercrimen son palabras comunes, ¿estamos preparados para confrontar sus acciones? Los hackers son personas con conocimientos técnicos que, por diversos motivos, intentan colapsar la operación de un estado atacando, uno a uno o todos a la vez, los pilares económicos, financieros, industriales, de comunicaciones y de operaciones de gobierno, bien sea a través de la infraestructura tecnológica o de manejo de información.

    Algunos usan esos conocimientos para perpetrar sus actividades delictivas. Estos cibercriminales roban usando criptomonedas, acceden a información confidencial y roban cuentas bancarias y tarjetas de crédito, por mencionar unas pocas de sus acciones. 

    Sin duda, el cibercrimen también se da al interior de las entidades financieras. Este puede ser perpetrado por una persona que trabaja en esa entidad y que está autorizado para acceder a su red de datos y a sus equipos. Estos tipos de ataques son excesivamente costosos para la entidad, tanto desde el punto de vista financiero como de imagen. 

    Detectar el autor de una conducta punible en medios informáticos y procesarlo es una de las tareas más difíciles que enfrentan las áreas de seguridad, de auditoría y de control interno de una organización, sin mencionar las dudas e inquietudes que genera en el operador de justicia nacional e internacional.

    Conocer el atacante, su motivación, su técnica y sus métodos es probablemente la mejor forma de reducir la probabilidad de que una de nuestras entidades sea víctima de estas dos amenazas: el cibercrimen y el ciberterrorismo.

    ¿Estamos preparados y con el conocimiento suficiente para enfrentar estas amenazas? 

    Conscientes de lo anterior la Universidad Jorge Tadeo Lozano,  ha diseñado este diplomado que le permitirá a los participantes identificar claramente estos tipos de amenazas e implementar las medidas apropiadas, tanto técnicas como de gestión,  para contrarrestarlos

Objetivo del Programa

Sin duda, hoy en día la información es considerada como uno de los activos más preciados dentro de la organización.  El diplomado dará todas las herramientas básicas necesarias para poder implementar los mejores esquemas de protección de la información acordes con los últimos estándares internacionales.

En el mundo digital, en que el  e-commerce y el e-bussiness juegan un papel fundamental en cuanto al intercambio de información y a  la realización  de negocios en un ambiente cada vez más globalizado y competitivo, no cabe la menor duda que existe una gran cantidad de problemas debidos a la inseguridad informática. Organismos internacionales han propuesto normas para ayudar a las entidades a implementar, mejorar y auditar sus esquemas de seguridad informática. En el diplomado de la Universidad Piloto, se revisarán estos esquemas de Gestión de la seguridad de la información (SGSI) a la luz de la norma ISO27001, no sin antes revisar y comprender los principios básicos de la seguridad informática.

Objetivo General

Transmitiremos a los asistentes una actitud realista y consciente de la existencia de riesgos que constantemente amenazan los activos informáticos de una organización y por ende la continuidad del negocio. El diplomado ayudará a aumentar su pericia e idoneidad en el tratamiento del riesgo tecnológico y en la implementación de controles de seguridad.

Objetivos Específicos

Al finalizar el Diplomado el participante habrá desarrollado las capacidades para:

  • Entender y analizar la estructura de la seguridad informática de una organización.
  • Identificar los riesgos de seguridad informática asociados a la operatividad de la organización.
  • Gerenciar y/o implementar las medidas de seguridad informática necesarias para garantizar la continuidad del negocio de la organización.
  • Comprender e implementar las normas internacionales de Seguridad Informática.

 

Contenido

MÓDULO I


Nombre del módulo: Conceptos Básicos de Seguridad 

Objetivos: Introducir al grupo en el tema de la seguridad informática, revisando sus principales componentes. Se darán las bases técnicas para profundizar en los temas que se verán en los siguientes módulos.

Temas principales:

  • Conceptos básicos 
    •  La triada (CIA),  Conceptos de apoyo. 
    • Relación Operatividad-Seguridad-Costo 
    • Sistema de Gestión de Seguridad de la Información 
    • Clasificación de la Información, Políticas, estándares, lineamientos y procedimientos. 
    • Sensibilización en Seguridad Informática.
  • Modelos de Control de Acceso; Identificación, Autenticación y Autorización  
  • Métodos de Autenticación    Principio de menor privilegio, Control de Acceso Discrecional (DAC), Control de Acceso Mandatorio (MAC), Control de Acceso Basado en Roles (RBAC), Ataques frecuentes a sistemas de control de acceso.
  • Criptografía.  
  • Esteganografía. 
  • Infraestructura de Claves Públicas, PKI
  • Laboratorios

 

MÓDULO II


Nombre del módulo: Seguridad en Redes

Objetivos: Se estudiará en detalle cada uno de los niveles de red, encontrando sus vulnerabilidades y amenazas. Se estudiaran las herramientas apropiadas para controlarlos.

Temas principales 

  • Fundamentos de redes

Infraestructura de redes LAN

  • Interconexión de redes con protocolo IP
  • Protocolos de transporte TCP/UDP
  • Intranet, extranet y red de acceso remoto
  • Análisis de tráfico y detección de ataques
  • Debilidades y vulnerabilidades de los protocolos de red
  • Herramientas para análisis de tráfico
  • Ataques comunes: sniffing, spoofing, DoS, TCP hijacking
  • Mecanismos de seguridad para redes
  • Sistemas para detección de intrusos (IDS)
  • Firewalls
  • Redes Virtuales Privadas (VPN)
  • Sistemas de autenticación fuerte
  • Seguridad en redes inalámbricas
  • Clasificación de redes inalámbricas
  • Aplicaciones móviles
  • Riesgos y contramedidas
  • Modelo de red segura
  • Integración de mecanismos de seguridad
  • Esquema de aseguramiento perimetral
  • Hardening de componentes de red
  • Laboratorios

 

MÓDULO III

Nombre del módulo: Computación Forense, Aspectos legales

Objetivos: Comprender y analizar las conductas y perfiles de los atacantes de los sistemas de computación, Identificando y estableciendo estrategias para tratar un posible cybercrimen

Identificar, manejar y controlar la evidencia digital teniendo en cuenta las consideraciones legales y los estándares internacionales.

Temas principales:

  • Introducción; Definiciones y conceptos. Algunas estadísticas mundiales. 
  •  Metodología de Respuesta a Incidentes;
  •  Preparación del CERT,
  •  Detección del Incidente
    • Respuesta Inicial. 
    • Formulación de estrategias.
  •  Recolección y Análisis de la evidencia 
  •  Computación Forense; 
    •  Conceptos y definiciones
    •  Cadena de custodia.
    •  Recolección de evidencia 
    •  Análisis de la evidencia –
    •  Presentación de Informes.
    •  Solución del Incidente
  • Consideraciones Legales; 
    • Delito Informático.
    •  Elementos legales para el encuadre de casos.
    •  Propiedad Intelectual y Derechos de Autor.  
    • Recolección y análisis de la evidencia.
  • Laboratorios

MÓDULO IV
Nombre del módulo: Continuidad del Negocio, Gestión de Riesgo y Auditoria Informática

Objetivos: Conocer las mejores prácticas en el manejo de desastres y en la gestión del riesgo. Dar a conocer el rol de un auditor de sistemas. Los últimos esquemas y estándares que se deben seguir. 

Temas principales:

  • Continuidad del Negocio
    • Bases teóricas
    • Etapas preactivas
    • El durante de un incidente
    • El después de un incidente
    • Metodología del DRI
  • Análisis y administración del riesgo.
    • Sensibilización.
    • El estándar ISO27005
  • Talleres

MODULO V 

El ESTÁNDAR ISO 27001 

Nombre del módulo: El estándar ISO 27001.

Objetivos: Conocer cuál es el estándar ISO 27001 y cuál es su aplicabilidad en una organización. Se harán recomendaciones sobre su implementación.

  • Sistema de Gestión de la Seguridad de la Información (SGSI).
  • Establecimiento y gestión del SGSI.
  • Auditorías Internas del SGSI.
  • Objetivos de Control y Controles.
    • Políticas de Seguridad.
    • Seguridad Organizacional.
    • Clasificación y Control de activos.
    • Seguridad del Personal.
    • Seguridad Física y del Entorno.
    • Gestión de Comunicaciones y operaciones.
    • Control de Acceso,
    • Desarrollo y mantenimiento de sistemas
    • Gestión de la continuidad del negocio.
    • Cumplimiento.
    • Talleres.

 

Profesionales en Ingeniería de Sistemas de Información, profesionales que estén iniciando su labor en seguridad informática, Auditores de Sistemas de Información, jefes, Directores o Gerentes de áreas de TI y en general a todos aquellos profesionales del área de tecnología informática interesados en profundizar sus conocimientos en el área.

Inicio: 

Horario: martes, miércoles  y jueves de 6:00 a 9:00 p.m.

Intensidad horaria: 96 horas

Inversión:  
$3.800.000 - $US1.000*

*Para pagos desde el exterior, se realiza en línea a través de tarjeta de crédito el equivalente es alrededor de US$1.000 (con tasa de cambio de 3.800 pesos colombianos)

Descuentos

Para convocatoria Un TICket no aplican descuentos

La Universidad otorga un descuento del 10% sobre el valor de la matrícula a: Egresados de la Universidad Jorge Tadeo Lozano. Afiliados a Caja de Compensación Cafam, Colsubsidio o Compensar. 3 personas o más inscritas por una misma empresa. 

En caso de no otorgarse el descuento al momento del pago de la matrícula del diplomado, el descuento no será reembolsable ni acumulable para otros pagos a la Universidad. 

Certificación

Se otorgará certificación a quién haya asistido al 80% de las horas programadas.

Apertura: La Universidad Jorge Tadeo Lozano puede verse obligada, por causas de fuerza mayor a cambiar sus profesores o cancelar el curso. En cualquiera de los casos mencionados el participante podrá optar por la devolución de su dinero o reinvertirlo en otro curso de Educación Continua que se ofrezca en ese momento, asumiendo la diferencia si la hubiere. 
Igualmente, la apertura del mismo y la fecha de inicio del programa dependerán del mínimo número de matriculados establecido por la Universidad.

Una vez confirmada la fecha de inicio del programa no se realizarán devoluciones de dinero.

Reconocimiento personería jurídica: Resolución 2613 del 14 de agosto de 1959 Minjusticia.

Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional.