Abogado

Páginas: 8 (1844 palabras) Publicado: 12 de agosto de 2012
DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN
133 horas Agosto 28 a noviembre 17 de 2012

Lunes, martes, miércoles y jueves de 6:00 p.m. a 9:00 p.m. Último módulo: jueves y viernes 5:00 p.m. a 9:00 p.m. y sábado de 8:00 a.m. a 1:00 p.m.

OBJETIVOS
Capacitar en seguridad informática y normatividad a los asistentes, con el fin de darles a conocer los estándares aceptados mundialmente. Proveer lasbases teóricas y prácticas de la seguridad informática para poder proponer e implementar un plan de seguridad informática Fortalecer habilidades y competencias en los asistentes para optimizar ejercicio de seguridad a las tecnologías de información y comunicaciones. Dar a conocer las leyes vigentes en Colombia para proceder de acuerdo a la realidad nacional

DIRIGIDO A
Ingenieros de sistemas,Abogados, Jueces de la República, Auditores y otros profesionales interesados en temas de Seguridad y Auditoría de Tecnologías de la Información.

METODOLOGIA
En cada sesión se realizarán sesiones prácticas para aplicar los conceptos impartidos por medio de talleres o laboratorios utilizando las herramientas correspondientes al tema.

CONTENIDO
Módulo 1 INTRODUCCIÓN Y CONCEPTOS BÁSICOS DESEGURIDAD INFORMÁTICA. Confidencialidad, Integridad, Disponibilidad Identificación, autenticación, Autorización Mecanismos de autenticación, autenticación fuerte, Control de Acceso Seguridad por capas: Seguridad de perímetro, de SO, de red, de aplicación, humana, física, otras Responsabilidad (accountability) No repudio Auditabilidad Módulo 2 ADMINISTRACION DE RIESGOS Y ESTABLECIMIENTO DE UNA LINEADE BASE DE SEGURIDAD. Modelaje de Amenazas de seguridad de TI Administración de Riesgos (OCTAVE) Valoración del riesgo, mapas de riesgo Estrategias de mitigación del riesgo, criterios de aceptación, evaluación de controles Continuidad del Negocio (BCP) Recuperación ante desastres (DRP) Línea de base de seguridad por Código de práctica de Seguridad (ISO27002) Línea de base de seguridad porobjetivos de control (Cobit) Línea de base de seguridad por criterios de seguridad (Common Criteria) Módulo 3 CRIPTOGRAFÍA Esteganografía Algoritmos / protocolos Firmas digitales Hashing PKI Módulo 4 SEGURIDAD EN TELECOMUNICACIONES, REDES Y SISTEMAS OPERATIVOS Conceptos básicos de redes. Consideraciones de seguridad para el S.O. Dispositivos de E/S Dispositivos de Almacenamiento y redes. Vpn, tunneling,NAT Herramientas de seguridad: firewall, IDS/IPS, proxy. Correo electrónico seguro Redes inalámbricas seguras Protocolos de transmisión Seguridad en Web services Seguridad en SOA Diseño de sistemas seguros.

Módulo 5 CONTROL DE ACCESO Controles Lógicos, administrativos y físicos Acceso a los sistemas: Identificación, autenticación, autorización y auditoria Mecanismos de control de accesoKerberos Módulo 6 ATAQUES A LA RED Y MONITOREO Herramientas para análisis de tráfico Detección de ataques Tipos de ataques y contramedidas Malware Pruebas de penetración Modelos de redes seguras Módulo 7 COMPUTACIÓN FORENSE Conceptos y definiciones Cadena de custodia Atención a Incidentes, primeros respondientes, los rastros y su recolección Herramientas forenses

Módulo 8 LEGISLACIÓN Y ASPECTOSLEGALES LEY DE COMERCIO ELECTRÓNICO 527 EVIDENCIA DIGITAL

CONFERENCISTAS
EDWARD PAUL GUILLEN Ingeniero electrónico, Magíster en comunicaciones y teleinformática, Candidato a doctor en ingeniería. Ha sido docente en la Universidad Militar Nueva Granada, Universidad Distrital, Universidad Javeriana, Renata, entre otras. Director del grupo de investigación en seguridad de la Universidad Militar, asesoren seguridad en telecomunicaciones en diversas entidades. Instructor de academia Cisco en CCNA, CCNP y CCNA security. Ha sido conferencista en seguridad en Colombia, Estados Unidos, Italia, Alemania, México y Malasia. Ganador de premios sobre investigaciones en seguridad en El Ejercito Nacional de Colombia y la Universidad de California en Berkeley. Trabajó en investigación en la Universidad de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Abogado
  • Abogada
  • Abogados
  • Abogado
  • Abogado
  • Abogado
  • Abogado
  • Abogado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS