top of page

Oficial de Seguridad de la

INFORMACIÓN - OSI

32 HORAS (teórico - práctico)

U$D 580 

Profesionales: USD 580,00

Estudiantes: USD 500,00

Nota: Aceptamos todas las tarjetas. No incl. IVA

La necesidad de profesionales de Seguridad de la Información está en pleno crecimiento. Es necesario que quien va a cubrir el rol del responsable interno de la Seguridad de la Información comprenda plenamente el ámbito y el alcance de sus responsabilidades.

Se revisará no solo el perfil del Oficial y su formación profesional sino también el enfoque necesario de parte del mismo para el cumplimiento de objetivos de Seguridad de la Información en la Organización.

CONTENIDO

MÓDULO 1: INTRODUCCIÓN (2 horas)

 

  • Misión del Oficial de Seguridad de la Información dentro de la Organización.

  • Objetivos del Oficial de Seguridad de la Información dentro de la Organización.

  • Responsabilidades y competencias del Oficial de Seguridad de la Información dentro de la Organización.

  • Alternativas de la ubicación jerárquica en el contexto de la Organización.

  • Formación académica y características personales del Oficial de Seguridad de la Información.

  • Certificaciones profesionales de la industria relevantes.

 

MÓDULO 2: ADMINISTRACIÓN DE SEGURIDAD DE LA INFORMACIÓN (10 horas)

 

  • Gobierno y Gestión de Seguridad de la Información

  • Gestión de Riesgos de SI

  • Taller de Análisis de Riesgo

  • Programa de Seguridad de la Información

  • Clasificación Información

  • Controles de Seguridad (tipos y clases)

  • Políticas y Procedimientos de Seguridad de la Información

  • Seguridad Administrativa (segregación de funciones, rotación, NDAs, etc.)

  • Seguridad en Data Center

 

MÓDULO 3: ADMINISTRACIÓN DEL CONTROL DE ACCESO LÓGICO (2 horas)

 

  • AAA (Autenticación, Autorización, y Responsabilidad)

  • Menor Privilegio y Necesidad de Conocer

  • Modelos de Control de Acceso

  • Protocolos de Control de Acceso

  • Tecnologías de Control de Acceso (Single Sign-On, Gestión de Identidades, Kerberos)

 

MÓDULO 4: SEGURIDAD EN OPERACIONES DE TI (2 horas)

 

  • Gestión de Activos (Gestión de configuración y gestión de cambios)

  • SLAs (Acuerdos de Nivel de Servicio)

  • Tolerancia a Fallas

  • Gestión de Backups

  • Arreglo redundante de discos independientes (RAID)

 

MÓDULO 5: GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

(4 horas)

 

  • Delitos informáticos

  • Aspectos legales de una investigación (tratado de evidencia y cadena de custodia)

  • Informática Forense

  • Peritaje informático en Ecuador

  • Privacidad y regulaciones

  • Respuesta a incidentes de Seguridad de Información (Preparación, detección, contención, erradicación, recuperación. Lecciones aprendidas)

  • Taller de gestión de incidentes

 

MÓDULO 6: GESTIÓN DE SEGURIDAD EN REDES Y COMUNICACIONES (4 horas)

 

  • Arquitectura y Diseño de Redes

  • Seguridad en protocolos y dispositivos de Red (repetidores, switches, routers, firewalls, IDPS, Endpoint)

  • Seguridad en Comunicaciones (Protocolos de Autenticación)

  • VPN (PPP, IPSec, SSL y TLS)

  • Seguridad en VoIP

  • Seguridad en Wireless

  • Seguridad en RFID

  • Seguridad en Acceso Remoto

 

MÓDULO 7: SEGURIDAD EN EL CICLO DE VIDA DEL DESARROLLO DE SOFTWARE (4 horas)

 

  • Conceptos de Programación (compiladores, intérpretes, bytecodes, etc.)

  • Análisis de vulnerabilidades

  • Técnicas de prueba

  • Vulnerabilidades de Software, Testeo y Aseguramiento (Inyecciones SQL, OS, RFI, XSS, CSRF, etc.)

  • Los riesgos OWASP de seguridad en el desarrollo de software.

  • Taller de análisis de vulnerabilidades.

  • Actividades de Seguridad en el SDLC (Risk Management, Defensa en profundidad, BSIMM, Integración en los métodos de desarrollo).

 

MÓDULO 8: CONTINUIDAD DEL NEGOCIO (2 horas)

 

  • ISO 22301 Continuidad de Negocio

  • Plan de Continuidad del Negocio y Recuperación de Desastres

  • BIA (Análisis de Impacto al Negocio)

  • Estrategias de continuidad (RPO, RTO, MDT, etc.)

  • Estrategias de Recuperación (sitio redundante, hot site, warm site, cold site, etc.)

  • Pruebas de recuperación

  • Entrenamiento

 

MÓDULO 9: AUDITORIA DE SEGURIDAD DE INFORMACIÓN (2 horas)

 

  • Auditorías (CobIT, ISO 27001, PCI-DSS)

  • Evaluaciones de Seguridad de Información

  • Evidencia de Auditoria de Seguridad de Información (Tipos)

  • Recolección de Información

  • Hallazgos de Auditoria de Seguridad de Información

Asociación de Estudiantes de Ingeniería Eléctrica y electrónica - EPN

  • Facebook - Grey Circle
CERTCyberSegLogoUnaTinta.png

CERT-Cyberseg

Guatemala

  • MySpace - Grey Circle

Forum of Incident Response  and Security Teams

U.S.A

  • Flickr - Grey Circle
cierre-SETEC-pag-web.jpg

Secretaría Técnica del Sistema Nacional de Cualificaciones Profesionales

  • Flickr - Grey Circle

REQUISITOS

 

  • Conocimientos básicos de Tecnologías de Información.

  • Interés en ampliar conocimientos en otras áreas de una organización.

  • Deseable conocimientos en:

    • Gestión Organizacional

    • Gestión de Riesgos

    • Gestión de Tecnologías

 

INCLUYE:

  • Material exclusivo y de uso confidencial.

  • Un computador por participante.

  • Refrigerios, almuerzos.

  • Certificado avalado por CERT-CYBERSEG (Guatemala).

  • Contenidos, programa e instructores reconocidos por el Ministerio de Trabajo

  • Empresa y Capacitadores certificados por la Secretaría Técnica de Capacitación y Formación Profesional del Ecuador.

 

Cyberseg: Centro de Respuestas a Incidentes de Seguridad Informática de Guatemala, certificado por FIRST, OEA, ITU, Universidad Cernegie Mellon; con presencia y liderazgo internacional.

Fecha: 

19, 20, 26, 27 de octubre 2019

Horario: 

8:00 - 17:00 (Intensivo)

0992986658 (WhastApp)

023571339 (Oficina)

 

 

 

 

Av. Shyris N34-328 y Av. Portugal,

Ed. SMERALD, Of. 803.

Frente a la tribuna de los Shyris.

Quito – Ecuador.

¿Cómo pagar?

Contactos

Inscripciones y lugar de la capacitación

Tarjeta

Cheque

Efectivo

68918.png
74b2d815bb1a25102e4039b6d21604f7-icono-d
41889.png
pag-web-1.jpg
  • whatsapp
  • Icono social LinkedIn
  • Wix Facebook page
  • Wix Twitter page
  • Icono social de YouTube
  • Icono social Instagram
  • Google Places icono social

Con el respaldo de:

©2016 GREENETICS SOLUCIONES S.A. All Rights Reserved.
bottom of page