| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Unidad 1: Al Término De Esta Unidad Los Participantes Podrán: Utilizar Algoritmos Criptográficos Que Permitan Proteger A La Información En Su Confidencialidad, Integridad Y Autenticidad Aplicando Algoritmos De Firma Electrónica, Conociendo Los Principios De La Seguridad De La Información, Las Amenazas Al Sistema, Los Problemas A Los Que Se Enfrenta Una Organización Si No Cuenta Con Un Plan De Seguridad, Las Normativas Internacionales Y Legislación Al Respecto |
Módulo 1: Seguridad De La Información Y Criptografía ¿ La Importancia De La Seguridad Informática En Un Mundo Conectado. ¿ Estado Del Arte En Seguridad Informática. ¿ Conceptos Claves: Autenticidad, Confidencialidad, Integridad Y No Repudiación. ¿ Introducción A Riesgos Y Amenazas Tecnológicas. ¿ Fundamentos De Criptografía Moderna. ¿ Sistemas De Cifra Con Clave Secreta. ¿ Intercambio De Claves. ¿ Sistemas De Cifra Con Clave Pública. ¿ Funciones Hash. ¿ Firma Y Certificados Digitales. ¿ Uso De Certificados En Comunicaciones Seguras En Internet. Correo Electrónico Seguro. ¿ Taller ¿ Evaluación 1 |
10 |
11 |
0 |
| 2 |
Unidad 2: Al Término De Esta Unidad Los Participantes Podrán: Conocer E Identificar Los Conceptos Básicos Y Características De Los Certificados Digitales Y Sus Usos, Para Implementar Una Infraestructura De Llave Pública (Pki) |
Módulo 2: Certificados Digitales Y Usos: Firma Electrónica Y Factura Electrónica ¿ Introducción A Los Certificados Digitales. ¿ Infraestructura De Llave Pública (Pki). ¿ Fundamentos De Firma Electrónica. ¿ Implementación De Una Autoridad Certificadora En Una Organización. ¿ Firma Electrónica En Chile Y Prestadores De Servicio De Certificación ¿ Psc ¿ Factura Electrónica, Firma Móvil, Sello De Tiempo. ¿ Taller ¿ Evaluación 2 |
8 |
10 |
0 |
| 3 |
Unidad 3: Al Término De Esta Unidad Los Participantes Podrán: Conocer, Identificar Y Aplicar Los Aspectos Legales De Nuestro País Frente A Los Delitos Informáticos: Criminalidad Tradicional V/S Criminalidad Informática, Analizando Las Figuras Delictivas A Nivel Mundial Como Nacional. |
Módulo 3: Tratamiento De Información ¿ Introducción A Los Aspectos Legales. ¿ Delito Informático Y Ley 19.223. ¿ Firma Electrónica Y Factura Electrónica Ley 19. 799. ¿ Protección De Datos Y Ley 19.628 (Datos Personales). ¿ Estadísticas De Delitos Informáticos ¿ Aplicación De Casos De Usos ¿ Casos Reales ¿ Taller ¿ Evaluación 3 |
7 |
8 |
0 |
| 4 |
Unidad 4: Al Término De Esta Unidad Los Participantes Podrán: Conocer Y Aplicar Los Principios De La Auditoría Moderna En Apoyo A Su Labor Dentro De La Organización, En Lo Relativo Al Gobierno, Seguridad, Calidad Y Gestión En Sistemas De Información |
Módulo 4: Auditoría Informática ¿ Marco Normativo De La Profesión. ¿ Misión Y Planificación De La Auditoría. ¿ Leyes Y Regulaciones. ¿ Funciones Del Comité De Auditoría. ¿ Estándares Y Guías Para La Auditoría De Sistemas De Información. ¿ Fallas Típicas En La Actividad De Auditoría De Sistemas. ¿ Análisis De Riesgos. ¿ Control Interno. ¿ Ejecución De Una Auditoría De Sistemas. ¿ Autoevaluación De Controles. ¿ Casos Prácticos De Auditoría. ¿ Evaluación 4 |
10 |
11 |
0 |
| 5 |
Unidad 5: Al Término De Esta Unidad Los Participantes Podrán: Conocer, Identificar Y Manejar Los Principales Tópicos De Fundamentos De Redes A Utilizar Dentro De Un Esquema De Red, En Lo Que Respecta A La Seguridad De Sistemas Y Manejo De Incidentes; En La Implantación De Seguridad En Los Sistemas Y Redes Interpretando Y Teniendo Presente La Integridad, Confidencialidad, Disponibilidad No Solo De La Información, Sino A Nivel De Sistemas Y Redes De Comunicaciones. |
Módulo 5: Laboratorio Práctico De Seguridad De Sistemas Y Redes ¿ Fundamentos De Redes E Introducción A La Seguridad De Redes De Comunicaciones. ¿ Dispositivos De Comunicación Y Protección. ¿ Arquitectura De Seguridad De Redes. ¿ Laboratorio De Seguridad. ¿ Técnicas Y Sistemas De Ataques Más Comunes (Web, Phishing, Clonación De Tarjetas Y Otros). ¿ Técnicas Y Sistemas De Defensa. ¿ Casos De Uso. ¿ Evaluación 5 |
11 |
12 |
0 |
| 6 |
Unidad 6: Al Término De Esta Unidad Los Participantes Podrán: Conocer Y Aplicar Un Plan De Acción Para Implementar Una Política De Protección De Datos Personales, Un Proceso De Gestión De Riesgos De La Información Y Un Proceso De Gestión Y Respuestas A Incidentes De Seguridad De La Información. |
Módulo 6: Protección De Datos Personales, Gestión De Riesgos De La Información, Gestión Y Respuesta De Incidentes De Seguridad ¿ Protección De Datos Personales. ¿ Conceptos De Privacidad Y Confidencialidad. ¿ Declaración De Privacidad De La Información. ¿ Gestión De Riesgos De La Información. ¿ Definición De Roles Y Responsabilidades ¿ Proceso De Gestión De Riesgos. ¿ Norma Iso 27005. ¿ Gestión Y Respuestas De Incidentes De Seguridad. ¿ Plan De Respuesta Y Recuperación De Incidentes. ¿ Acciones Post-Evento. ¿ Itil Y Gestión De Incidentes. ¿ Evaluación 6 |
10 |
11 |
0 |
| 7 |
Unidad 7: Al Término De Esta Unidad Los Participantes Podrán: Utilizar Un Esquema De Seguridad Integral Dentro De La Organización Manejando Los Aspectos Organizativos De La Empresa Y Obteniendo Una Visión De La Importancia De La Administración De La Implantación De Controles En Las Unidades De Tic. |
Módulo 7: Implantación De Seguridad Integral En La Organización ¿ Normas Y Estándares De Seguridad 27001 ¿ Aplicación De Norma Iso 27001 (Gaps Análisis) ¿ Revisión De Casos Reales ¿ Ley, Políticas Y Controles Aplicados A La Organización ¿ Ley Laboral, Ley Delito Informático Y Políticas De La Organización ¿ Creación Y Generación De Políticas De Seguridad Sustentables En La Ley ¿ Implantación De Políticas Y Controles ¿ Análisis De Casos Reales. ¿ Seguridad Física Y Lógica De Las Comunicaciones ¿ Manejo De Los Conceptos De Esquema De Seguridad Seguro En La Arquitectura De Redes ¿ Csirt. ¿ Taller ¿ Evaluación Final |
10 |
11 |
0 |
| 00402210-D |
Jorge Ramio Aguirre |
Ingeniero Doctor |
0 |
0 |
0 |