Omitir los comandos de cinta
Saltar al contenido principal
Inicio de sesión
Universidad EAFIT
Carrera 49 # 7 sur -50 Medellín Antioquia Colombia
Carrera 12 # 96-23, oficina 304 Bogotá Cundinamarca Colombia
(57)(4) 2619500 contacto@eafit.edu.co

Diplomado: Gestión de la Seguridad de la Información - Convenio con Tec de Monterrey


ADMINISTRACIÓN.jpg

Obtener las bases teóricas y prácticas para identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro.
Conocerás todas las áreas relacionadas con la gestión de la seguridad de la información. Analizarás la legislación y normativas vigentes relacionadas con seguridad de la información para definir los procesos necesarios y dar cumplimiento a estas y establecerás controles alineados que cumplan con los riesgos operativos establecidos por las organizaciones.

banner-individual-para-programas.jpg

Próximas fechas e inversión

Contenido

Tarifa en USD: 1.778, sujeta a la TRM del día. 

Módulo 1. Introducción a la Seguridad Informática

  • Antecedentes y conceptos de seguridad informática.
  • Estadísticas relacionadas a la seguridad informática.
  • Opciones académicas.
  • Certificaciones y estándares en seguridad informática.
  • Control de acceso.
  • Etapas del control de acceso.
  • Mecanismos de autenticación.
  • Tipos de control de acceso.
  • Control centralizado de acceso.
  • Control descentralizado de acceso.
  • Single Sign On.
  • Identity management.


Módulo 2. Tecnologías aplicadas a la Seguridad Informática

  • Seguridad informativa versus Seguridad de la información.
  • Conceptos básicos de criptología.
  • Dispositivos de seguridad perimetral.
  • Seguridad en redes inalámbricas.
  • IDS e IPS.
  • Cómputo forense.
  • Software malicioso.
  • Seguridad en aplicaciones web.
  • Seguridad en bases de datos.
  • Seguridad en aplicaciones.
  • Pruebas de penetración.
  • Hardening de sistemas operativos.


Módulo 3. El Rol del Oficial de Seguridad de la Información

  • Ubicación de la función de seguridad en el organigrama.
  • Estructura organizacional.
  • Propósito, visión, objetivos, metas y planes de la función de seguridad.
  • Componentes de la función de seguridad y su interrelación.
  • La seguridad como función de negocio.
  • Cómo vender la seguridad.
  • El presupuesto de la seguridad.
  • Visión y skills del CISO actual.

Módulo 4. Arquitectura de Seguridad

  • Introducción a la arquitectura de seguridad (AS).
  • Elementos.
  • Arquitectura del sistema.
  • Arquitectura del sistema de seguridad.
  • Análisis de riesgos.
  • Política de seguridad.
  • Requerimientos de la AS.
  • Modelos de seguridad.
  • Operación de los modos de seguridad.
  • Confianza y aseguramiento.
  • Frameworks en arquitectura de seguridad.
  • Sistemas abiertos y cerrados.


Módulo 5. Métricas de Seguridad

  • Introducción.
  • Definición e historia.
  • Beneficios.
  • Aspectos de las mediciones en la seguridad.
  • Tipos de métricas.
  • Consideraciones organizacionales.
  • Manejabilidad (consideraciones en la administración).
  • Factores de éxito (correctness &ceffectiveness).
  • Indicadores líderes contra rezagados.
  • Propiedades cuantitativas y cualitativas (Mediciones pequeñas versus largas).
  • Posibles áreas de aplicación.
  • Modelos formales de mediciones y métricas de seguridad.
  • Recolección y análisis histórico de datos.
  • Técnicas de evaluación con inteligencia artificial.
  • Métodos de medición concretos y prácticos.
  • Componentes intrínsecamente medibles.


Módulo 6. Políticas de Seguridad

  • Modelos de seguridad.
  • El modelo de seguridad militar (Bell y LaPadula).
  • El modelo de seguridad comercial (Clark y Wilson).
  • El modelo de seguridad financiera (Brewer y Nash).
  • Políticas de seguridad del mundo real.
  • Consistencia de políticas.
  • Las políticas de seguridad en el contexto de un sistema de gestión de seguridad de la información.
  • Estructuración de políticas de seguridad de la información.
  • Proyecto de desarrollo de políticas de seguridad.
  • Misión, normas, políticas, procedimientos y mecanismos.


Módulo 7. Compliance

  • Introducción al compliance.
  • Función de compliance versus otras funciones de control.
  • Compliance versus seguridad informática.
  • Compliance versus risk management.
  • Relación entre compliance y gobierno corporativo.
  • Estructura de compliance: políticas, estándares, programas.
  • Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con seguridad informática.


Módulo 8. Seguridad en las Operaciones

  • Introducción.
  • Principios Due Care/Due Diligence.
  • Proceso de implantación de seguridad informática.
  • Controles de seguridad en la organización.
  • Familia de estándares ISO 27000.
  • Controles administrativos.
  • Tipos de evaluación.


Módulo 9. BCP & DRP

  • Introducción al DRP/BCP.
  • Metodología para desarrollar el DRP/BCP.
  • Planeación y organización del Proyecto de DRP/BCP.
  • Análisis de riesgos para prevenir desastres.
  • Análisis de impacto al negocio (BIA).
  • Requerimientos de recuperación de TI y de áreas usuarias.
  • El Esquema de respaldos.
  • Costos del DRP/BCP.
  • Estrategias de respaldo y recuperación.
  • Manejo de la emergencia.
  • El documento del DRP/BCP.
  • Prueba y mantenimiento del DRP/BCP.
  • Otros aspectos del DRP/BCP.

Módulo 10. Aspectos Legales y Éticos

  • Ética y seguridad de la información.
  • Código de ética de ISC2.
  • RFC 1087.
  • Privacidad y datos personales.
  • Protección jurídica del software.
  • Definición de delito informático.
  • Acceso ilícito a sistemas y equipos de informática.
  • Programas de cómputo.
  • Pornografía infantil.
  • Delitos financieros.


Módulo 11. Seguridad Física

  • El rol de la seguridad física en la seguridad informática.
  • Identificación de los activos a proteger.
  • Control de acceso.
  • CCTV.
  • Detección de intrusión.
  • Consideraciones de suministro de energía y HVAC.
  • Detección y supresión de fuego.


Módulo 12. Auditoría Seguridad de la Información

  • Conceptos generales de la auditoría.
  • Ubicación de la auditoría de la seguridad en el organigrama.
  • Diferencias entre la auditoría de seguridad y la auditoría de TI.
  • Alcance de la auditoría de seguridad.
  • Enfoques de la auditoría de seguridad.
  • Paradigmas de la auditoría de seguridad.
  • Tipos de pruebas en la auditoría de seguridad.
  • Guías, técnicas y herramientas de la auditoría de seguridad.


Módulo 13. Outsourcing de Servicios de Seguridad

  • Antecedentes y origen del outsourcing.
  • Los Managed Security Services Providers (MSSP´s).
  • Características del outsourcing de seguridad Informática.
  • Condiciones para el outsourcing de seguridad informática.
  • RFP para la contratación de servicios en outsourcing de seguridad Informática.
  • Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsourcing de seguridad informática.
  • Tipos de pruebas en la auditoría de seguridad.
  • Metodología para un convenio de servicios de outsourcing de seguridad informática.
  • Mercado de los MSSP´s.


Módulo 14. Análisis de Riesgos

  • Antecedentes.
  • Conceptos de los elementos del riesgo.
  • Análisis de riesgos.
  • Manejo o administración de riesgos
  • Análisis de riesgos cuantitativo.
  • Análisis de riesgos cualitativo.
  • Drivers del manejo de riesgos.
  • ISO/IEC TR 13335 como guía para la identificación y priorización de riesgos.
  • Metodologías, estándares y herramientas.


Módulo 15. Práctica FRAP

  • Antecedentes.
  • Metodología FRAP.
  • FRAP y otras metodologías.
  • Caso práctico.
  • Estrategia de seguridad basada en el análisis de riesgos.

Módulo 16. Tendencias Seguridad Información

  • Estado actual de la seguridad de la información.
  • Evolución de la seguridad de la información.
  • La academia y la ciencia de la seguridad.
  • Ataques computacionales del futuro.
  • Dispositivos y medidas de seguridad del futuro.

Dirigido a

Profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoría de TI, control interno y de cumplimiento.

Docentes

Cómo me inscribo

Programas relacionados


Quiero saber más

Tenga en cuenta que el correo registrado quedará asociado a sus datos básicos.

En caso de estar registrando un menor de edad, que no cuenta con correo electrónico, deberá crear uno y diligenciarlo en este formulario.


PROGRAMAS
Personalizacion


¡Contáctanos!

Teléfono:
(57) (4) 2619227

WhatsApp:

Email:
 

Sobre este programa


Jorge, el primer colombiano certificado en procesos de soldadura​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​

 

 Reutilización de elemento de catálogo ‭[1]‬

 Reutilización de elemento de catálogo ‭[2]‬

viernes, 8 de mayo de 2020
3009
https://www.youtube.com/embed/MK2zAYQH6nE" frameborder="0
jueves, 23 de julio de 2020
CON-0074
No
112.000000000000
Áreas/Subáreas:Administración:Contaduría
Diplomado
medellin
Agosto
Clase magistral
[{"nombre":"Ana María Corrales ","descripcion":"MBA de INCAE Business School, Especialista en Administración y Gerencia de Sistemas de Gestión de Calidad de la Universidad Santo Tomás, MBCP, BCMM Assessor, LA ISO22301:2012, Ingeniera de Telecomunicaciones de la Universidad Santo Tomás. Experiencia de 14 años en diseño y gestión de procesos, desarrollo de negocios en telecomunicaciones de banda ancha, implementación de sistemas de gestión de calidad, continuidad de negocio y seguridad de la información en el sector financiero, energético y real. Catedrático de la Universidad EAFIT, Consultor organizacional. Actualmente se desempeña como Gerente de Desarrollo de Nuevos Negocios e Innovación en Smart IT Solutions.","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/Ana%20Maria%20Corrales.JPG"},{"nombre":"Enrique Mendoza Díaz","descripcion":"Ingeniero de sistemas, certificado en gestión de seguridad de la información, cuenta con más de catorce (14) años de experiencia en seguridad de la información en las siguientes áreas: evaluación de vulnerabilidad y piratería ética, análisis de riesgos, diseño de pautas mínimas de seguridad, evaluación y diseño de modelos de seguridad basados en estándares internacionales y locales ( ley de protección de datos), evaluación y análisis de la arquitectura de red, ejecución de pruebas de ingeniería social, gestión de herramientas de evaluación de seguridad, auditoría de sistemas y control interno de TI.","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/Enrique-Mendoza-Diaz.jpg"},{"nombre":"Bayron Ángel Delgado","descripcion":"Fundador y CEO de Shinrai Security, Ingeniero de Sistemas de la universidad EAFIT, Especialista en Telecomunicaciones de la misma universidad, Certificado como Certified Chief Information Security Officer (CCISO) y Certified Network Defender (CND) por el EC-COUNCIL, Miembro del “Board of Directors” del EC-CONUCIL, Experto en seguridad de la información y ciber seguridad con 17 años de experiencia en diferentes instituciones y sectores de la economía en los campos de seguridad en redes, aplicaciones y punto final, liderazgo de equipos de seguridad y coaching, administrador de proyectos de seguridad, pruebas de seguridad pre y post producción, fraude y seguridad física, arquitecturas de seguridad, hacking ético, investigador digital forense y docente universitario; con amplia experiencia en auditorias ISO 27001 y Cyber Security Framework “CSF” del NIST.","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/Bayron-Angel-Delgado.jpg"},{"nombre":"Adrián Roberto Palma Castillo","descripcion":"Adrián Palma actualmente es Director General en Integridata S.A de C.V. además de ser responsable del programa de certificación CISSP, de la Asociación Latinoamericana de profesionales en seguridad Informática (ALAPSI). Académicamente, es egresado de la Licenciatura en Ciencias de la Informática de la Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas del I.P.N. Adrián cuenta con 28 años de experiencia en la industria de TI de los cuales 20 han sido en el área de seguridad informática, ha laborado para el Instituto Nacional de Estadística Geografía e Informática, Dell Computers, Arthur Andersen e Insys. Sus áreas de especialidad son Seguridad informática, Planeación de Continuidad de Negocios, Comercio Electrónico y Auditoria en Tecnologías de Información.","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/Adrian-Palma.jpg"},{"nombre":"Ivonne Valeria Muñoz Torres","descripcion":"Licenciada en Derecho y Maestra en Comercio Electrónico. Es auditor líder certificada por BSI en ISO 27001:2005 e ISO 27001:2013, actualmente es Directora de Estrategias Legales en IT Lawyers S.C. (itlawyers.mx) donde realiza servicios de consultoría legal orientada a cumplimiento en materia de ciberseguridad tanto en el sector público como en sector privado. Se desempeña como docente en temas de ciberseguridad, propiedad intelectual y cumplimiento corporativo.","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/Ivonne-Mu%C3%B1oz.jpg"},{"nombre":"Roberto Gómez Cárdenas","descripcion":"De 1983 a 1987 realizó sus estudios de licenciatura en el ITESM-CEM, donde le otorgaron el título de Ingeniero en Sistemas Electrónicos. En 1990 obtuvo el grado de maestría en Sistemas Computacionales de la misma institución, con especialidad en gráficas computacionales. La Universidad de Paris 7, en Francia, le otorgó el Diploma de Estudios a Profundidad (DEA) en 1991 con la especialidad en el área de compiladores. A partir de 1991 se inscribió en la Universidad de Paris 8, y comenzó su trabajo de investigación de doctorado en el laboratorio de investigación INRIA-Roquencourt en Francia. En 1995 recibió el grado de doctor en Ciencias Computacionales con especialidad en Sistemas Distribuidos por parte de la Universidad de Paris 8. De 1995 a la 2011 fue profesor-investigador en el departamento de Ciencias Computacionales del ITESM-CEM. De 2011 a la fecha labora en INVEX Grupo Financiero, dentro de la Dirección de Seguridad Estratégica. Ha participado en diferentes consultorías a instituciones, tanto públicas como privadas, en el área de Seguridad Computacional. ","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/Roberto-G%C3%B3mez.jpg"},{"nombre":"Raúl Granados Sánchez","descripcion":"Ingeniero en Energía Eléctrica y Sistemas Electrónicos de la Universidad La Salle. Certificado por la ASIS International como Profesional de Seguridad Física, PSP, y con el diplomado En dirección de seguridad en empresas por la Universidad Pontificia de Comillas. Cuenta con más de 23 años de experiencia en el diseño e implementación de sistemas de seguridad electrónica en los sectores público, financiero, gobierno e industrial. Es instructor en los cursos de certificación PSP y CPP de ASIS International, ponente en el Diplomado de Edificio Inteligente del Instituto Mexicano del Edificio Inteligente, ha impartido cursos y conferencias en el Instituto nacional de administración pública INAP, el Servicio de Protección Federal, Comisión Federal de Electricidad y el Instituto nacional de Antropología e Historia. Es fundador y Director General de Ingeniería en Seguridad, empresa dedicada al diseño, ingeniería e implementación de proyectos de seguridad electrónica para el sector público y privado.","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/Raul-Granados.jpg"},{"nombre":"Libertad Castro Flores","descripcion":"Egresada de la Licenciatura en Informática por la Universidad Nacional Autónoma de México Responsable de gobierno, riesgo y cumplimiento en Conservas La Costeña. Especialista en diseño, implementación y auditoría de modelos de gobierno y sistemas de gestión de seguridad de la información, diseño de procesos de gestión de seguridad de la información orientados a la operación de centros de operaciones de ciberseguridad. Orientada a la evaluación e implementación de estrategias de tratamiento de riesgo que permitan dar cumplimiento al marco normativo de las organizaciones del sector público y privado y que estén alineadas con la estrategia de la organización. Certificaciones y cursos: Sistemas de Gestión de Seguridad de la Información, Auditoria de Sistemas de Gestión, Líder de Equipos de Auditoría, ITIL, Foundation Certificate in IT Service, DB2 Data Base and Application Fundamentals, TOGAF 9, Protección de Datos Personales.","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/Libertad-Castro.jpg"},{"nombre":"Erika Mata Sanchez ","descripcion":"La Dra. Erika Mata Sánchez actualmente es Directora de Seguridad de la Información (CISO) de Bank of America México. Adicional es vicepresidenta de la Asociación Latinoamericana de profesionales en seguridad Informática (ALAPSI), miembro de la mesa directiva de ISACA capítulo Ciudad de México, donde es country liaison del programa SheLeadsTech; y es integrante del LatinAmerica Advisory Council (LAAC) de (ISC)2 . Académicamente, es Doctora en ciencias computacionales con especialidad en seguridad de la École Pratique des Hautes Études (EPHE) de la Sorbonne, Maestra en ciencias computacionales del Tec de Monterrey campus Edo. de México. La Dra. Mata es una ejecutiva dedicada a la Seguridad de la Información y Ciberseguridad, con experiencia en auditoría, tecnologías de la información y administración de riesgos. Cuenta con más de 20 años de experiencia profesional y docente, 18 de los cuales han sido en el sector financiero.","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/Eika-mata.jpg"},{"nombre":"Ana María Mesa ","descripcion":"Profesional en Derecho, Doctorado en Derecho Procesal Contemporáneo, con experiencia desde el año 2004 en el área de Derecho Informático y Nuevas Tecnologías, Propiedad Intelectual y Economía Naranja, además de las áreas complementarias como Civil, Comercial, Penal y Laboral a cargo de mí equipo de trabajo en la empresa que lidero. El desarrollo de la asesoría empresarial tiene un enfoque potencial en áreas innovadoras del derecho tales como: Transformación de Procesos Digitales, Seguridad Informática, Protección de Datos Personales, Seguridad de la Información, Forense Digital (Legal), y Formación en Derecho Informático campo Sustancial y Procesal. El campo de acción para el conocimiento especializado de seguridad informática y la investigación forense digital me ha permitido desarrollar y materializar los saberes y conocimientos en articulación con experiencia en docencia universitaria en los niveles de Pregrado para programas de Derecho e Ingeniería Informática y Posgrado en diferentes módulos aplicables a Derecho e Ingeniería de Sistemas. Igualmente me he desempeñado como directora de semilleros de investigación en el área del Derecho Informática, Seguridad Informática y Computación Forense. Finalmente me he desempeñado de forma complementaria como capacitadora a empresas del sector privado y entidades del sector público en áreas innovadoras ya especificadas, y especialmente en temática de Seguridad Informática, de la Información y Datos, además de la Investigación Forense Digital.","imagen":"https://www.eafit.edu.co/sites/gestioncec/PublishingImages/Fotos%20de%20Docentes/AnaMesa.jpg"}]
jueves, 17 de diciembre de 2020
[{"fechainicio":"2020-08-11T05:00:00Z","fechafin":"2020-12-17T05:00:00Z","horarios":[{"dia":"Martes","horainicio":"06:00 p.m","horafin":"09:00 p.m","horas":"3"},{"dia":"Jueves","horainicio":"06:00 p.m","horafin":"09:00 p.m","horas":"3"}],"fechaprontopago":"2020-07-13T05:00:00Z","fechaprontopago2":"2020-07-27T05:00:00Z","horariosespeciales":"Tarifa en USD: 1.778, sujeta a la TRM del día. ","codigoeverest":"5P20101","estado":"Abierto"}]
martes, 11 de agosto de 2020
[{}]
6400000.00000000
6080000.00000000
diplomado-gestion-de-la-seguridad-de-la-informacion-convenio-con-tec-de-monterrey
Diplomado: Gestión de la Seguridad de la Información - Convenio con Tec de Monterrey - Universidad EAFIT
CEC, EAFIT, Universidad, Curso, Diplomado, Diplomado:, Gestión, Seguridad, Información, Convenio, Monterrey
Del 11 de agosto al 17 de diciembre. Martes de 06:00 p.m a 09:00 p.m  y jueves de 06:00 p.m a 09:00 p.m .
 Horarios especiales: Tarifa en USD: 1.778, sujeta a la TRM del día. .
 Estado: Abierto.
 # de aplazamientos: 4.