Share On Facebook
Share On Twitter
Share On Linkdin

Ingresa a

Sergiovirtual

INGRESA A MOODLE

Haz Clic Aquí

Incorrecto

Ingresa a

SergioNET

Comunidad Sergista en línea



Olvidé mi contraseña
¿Cuál es mi usuario?

Ingresa a

Tucorreo

Si eres estudiante


Si eres FUNCIONARIO

haz clic aquí

Menu
 

INICIO

14 de agosto del 2019
INTENSIDAD: 120 horas
VALOR: $3.300.000

HORARIO

Lunes, martes y miércoles 6:00-9:30 pm.

LÍNEAS DE INFORMACIÓN

3258181
Gratuita:01-8000 110414

INSCRIPCIONES ABIERTAS

¡Inscríbete Aqui!


Acerca del programaPlan de Estudios Director Académico y Docentes

Presentación del Diplomado en Ciberseguridad

Un propósito actual de la tecnología es la administración de información, razón por la cual ha sido una exigencia el desarrollo de legislación propia, con lineamientos frente a la forma en que esta debe gestionarse. Es el caso de las leyes 1266:2008, 1273:2009, 1341:2011, 1581/2012 y 1712:2015, entre otras, que buscan proteger un derecho fundamental de los ciudadanos: la intimidad, sometida día tras día a amenazas en el mundo digital.

En virtud de lo anterior, la Universidad Sergio Arboleda, con su Escuela de Derecho, proponen este programa académico, pensando en profesionales que administran investigaciones digitales y son responsables de la seguridad de la información. En tal sentido, como parte de su metodología, se desarrollan temas que permiten conocer y entender la legislación existente frente a la protección de datos, así como la posibilidad de realizar investigaciones digitales, considerando la administración de incidentes de seguridad, así como metodologías y técnicas asociadas con la administración de evidencias digitales.


Competencias que desarrolla el Diplomado en Ciberseguridad

Al finalizar el diplomado, el participante estará en capacidad de administrar eficientemente incidentes de seguridad de la información (ciberamenazas), identificando comportamientos en contra de la norma y que atenten contra los datos (ciberdelitos). En consecuencia, podrá realizar investigaciones adecuadas, pertinentes y útiles, apoyándose en metodologías y técnicas relacionadas con la informática forense (ciberseguridad) y buscando la protección de infraestructuras críticas.

Competencias específicas

Cognitivas: conocimientos teórico-prácticos en temas de ciberseguridad, lo cual forma en habilidades para definir e implementar modelos y/o metodologías, con miras a proteger los datos de una entidad.

Comunicativas: desarrollo de habilidades para la transmisión de conocimientos técnicos, normativos y jurídicos, relacionados con la temática, generando así competencias para interactuar con profesionales de su área y el público en general.

Valorativas: dominio de temas sobre seguridad informática y de la información, con lo cual podrán participar, dirigir y coordinar proyectos afines con nuevas tecnologías, así mismo, podrán resolver con facilidad y comprender casos en donde existan incidentes de seguridad.

Laborales: liderazgo para asesorar, dirigir y realizar actividades asociadas con seguridad de la información, apoyándose para ello en estándares, protocolos y lineamientos nacionales e internacionales, definidos por la comunidad técnico-científica en beneficio de su entidad.


PROMESA DE VALOR

Quienes asistan al Diplomado en Ciberseguridad, estarán preparados para:

    • Entender y aplicar la normativa relacionada con la protección de datos personales (información).
    • Identificar los requisitos exigidos por el Estado, a entidades públicas y privadas, frente a la protección de la información y de datos.
    • Generar procedimientos adecuados, inherentes a la administración de incidentes de seguridad de la información.
    • Identificar, recolectar, asegurar y administrar convenientemente la evidencia digital, basándose para ello en estándares nacionales e internacionales.
    • Realizar análisis técnicos que permitan entender la forma en que funcionan las nuevas amenazas informáticas (ramsomware, keyloggers, entre otras).

Dirigido A

El Diplomado en Ciberseguridad está dirigido a investigadores, profesionales en criminalística, ingenieros, abogados. Estudiantes de programas de investigación y criminalística, de Derecho e ingeniería. Funcionarios del sector público, privado, expertos en seguridad de la información. Interesados en actualizar conocimientos relacionados con la ciberseguridad, vinculados directa o indirectamente con estos temas.


intensidad horaria

El programa tiene una duración de ciento veinte (120) horas, distribuidas en diez (10) semanas, los días lunes, martes y miércoles de 6:00 p.m. a 9:30 p.m.

* Se otorga certificado a los participantes que cumplan el 80% de asistencia a las sesiones y actividades propuestas en el programa.

MÓDULO I. CIBERAMENAZAS (12 horas)

En este módulo se abordan las diversas amenazas que existen en entornos virtuales, esto, mediante la ejecución de escenarios controlados, de tal manera que el estudiante observe, identifique y clasifique este tipo de modalidades delictivas.

    • El valor de la información
    • Características y atributos
    • Ciberdelincuentes
    • Ciberamenazas:

      • Robo de datos
      • Ingeniería social
      • Phishing
      • Robo de identidad
      • Bot nets
      • Ataques de denegación (DoS)
      • Ofuscación
      • Router inalámbricos


MÓDULO II. CIBERDELITO (12 horas)

En este ítem, se enuncian y explican las normas que el Estado colombiano ha desarrollado con ocasión de la protección de la información y los datos, y cómo estas se alinean con el contexto internacional, frente a la defensa de la expectativa razonable de la intimidad.

    • Ciberdelitos y delitos Informáticos
    • Legislación frente al ciberdelito:

      • Ley 1266 de 2008
      • Ley 1273 de 2009
      • Ley 1581 de 2012
      • Ley 1712 de 2015

    • Contexto mundial del ciberdelito

MÓDULO III. ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD (12 horas)

Teniendo en cuenta los módulos anteriores, en este se explican las metodologías existentes frente a la administración de incidentes de seguridad de la información (materialización de riesgos de ciberamenazas), y cómo, mediante la aplicación de estos procedimientos, es posible fortalecer la seguridad de la información de las organizaciones (ciberseguridad).

    • Aspectos generales de la administración de incidentes de seguridad
    • ISO 27035:2016
    • Planificación y preparación
    • Detección y reporte
    • Evaluación y decisión
    • Respuesta
    • Lecciones aprendidas

MÓDULO IV. INFORMÁTICA FORENSE (24 horas)

Aquí se describen las técnicas forenses que permiten reconstruir los hechos asociados con el ciberdelito, esto, mediante los rastros existentes en los medios de almacenamiento de tipo tecnológico

    • Aspectos generales de la informática forense:
      • Definición
      • Usos
      • Importancia
    • Valor probatorio de la evidencia digital:

      • Ley 527 de 1999
      • Cadena de custodia
      • ISO/IEC 27037
      • ISO/IEC 27042

    • Hallazgo, recolección y aseguramiento de evidencia digital:

      • Volcado de memoria RAM
      • Recolección de datos volátiles
      • Extracción de metadatos
      • Huellas digital o HASH
      • Extracción de imágenes forenses físicas y/o lógicas

    • Procesamiento y análisis de la evidencia digital:

      • Reconstrucción de artefactos de memoria RAM-Volatility
      • Reconstrucción y recuperación de información en medios de almacenamiento
      • Estudio de los archivos de registro del sistema
      • Virtualización de imágenes forense

    • Presentación de la evidencia digital

MÓDULO V. ANÁLISIS DE MALWARE (20 horas)

Teniendo en cuenta que en la actualidad las ciberamenazas llegan a través de códigos embebidos (aplicaciones ejecutables), es necesario contar con herramientas que permitan ver su contenido y entender su funcionamiento. Con este módulo se pretende explicar la forma de realizar estos análisis, buscando aprender del enemigo.

    • Metodologías automatizadas:

      • Técnicas de preparación de evidencia para ingeniería inversa
      • Antimalware en función de la ingeniería inversa
      • Indicadores de puntos críticos o de compromiso
      • Análisis automatizado de memoria RAM en función de la ingeniería inversa

    • Metodologías semiautomatizadas:

      • Búsqueda de rastros de persistencia
      • Empaquetamiento, la entropía en función de la ingeniería inversa
      • Revisión de historial o de registros de actividad del sistema operativo
      • Análisis de contexto dentro del sistema operativo

    • Metodologías manuales:

      • Análisis manual de memoria RAM en función de la ingeniería inversa
      • Desensamblado, descompilado y análisis de código fuente
      • Anomalías de sistemas de archivos
      • Anomalías de MAC times


MÓDULO VI. MODELO DE SEGURIDAD Y PRIVACIDAD DE LOS DATOS (20 horas)

En este módulo se explican las exigencias del Estado colombiano frente a la creación de modelos que permitan proteger la información y los datos, tomando como referencia la norma ISO/IEC 27001 y el MSPD definido por el Ministerio de las TIC.

    • Aspectos generales de la seguridad de la información:
      • Modelos de seguridad de la información
      • Identificación de activos de información
      • Metodologías de gestión de riesgos
      • Controles de seguridad de la información
    • Privacidad de los datos:

      • Clasificación de las bases de datos
      • Políticas de protección de datos personales
      • Niveles de seguridad de las bases de datos


MÓDULO VII. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (20 horas)

Teniendo en cuenta que las ciberamenazas están a la orden del día, en este módulo se enseña a los participantes a preparar un BCP, que permita a las organizaciones recuperarse rápidamente frente a la materialización de riesgos asociados con la seguridad de la información.

    • Aspectos generales de la continuidad del negocio
    • BCP (Business Continuity Plan).

      • Identificación y priorización de amenazas
      • Estudio de riegos (RA)
      • Análisis de impacto del negocio (BIA)
      • Plan de respuesta y recuperación


JOHN JAIRO ECHEVERRY ARISTIZÁBAL

Director Académico

Ingeniero de Sistemas, Universidad Católica de Colombia. Especialista en Telecomunicaciones, Universidad Piloto de Colombia. Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC, Universidad Autónoma de España. Perito internacional en Cómputo Forense. Con experiencia profesional especializada en investigaciones de delito y fraude informático, manejo y administración de evidencias digitales, informática forense y escenarios virtuales. Formador de las agencias ICITAP (International Criminal Investigative trainig assistence program). Docente universitario del posgrado en seguridad informática, en las universidades Piloto de Colombia, del Rosario, Militar Nueva Granada y Santo Tomás. Ha recibido capacitación especializada a través de las agencias ICITAP y ATA, relacionadas con temas de evidencia digital, delitos informáticos y respuesta en incidentes cibernéticos. Perito forense certificado internacionalmente como EnCE y ACE. Se desempeñó como Jefe Nacional de Delitos Informáticos en la Dirección Nacional del Cuerpo Técnico de Investigación de la Fiscalía General de la Nación.


DOCENTES

RENÁN QUEVEDO

Ingeniero Electrónico, Universidad Javeriana. Máster en Seguridad de las Tecnologías de Información y las Comunicaciones, Universidad de Cataluña, España. Amplia experiencia en la ejecución, dirección y gerencia de proyectos de seguridad informática y de la información para el sector bancario, gobierno, telecomunicaciones y transporte aéreo. Docente universitario. Certificado internacionalmente como Auditor Líder ISO 27001, CSSA, CISM, CISSP, CHFI, ECSA, CEH, CCSE, CCSA.


JAIRO BECERRA

Abogado. Investigador asociado de Colciencias. Director de investigaciones de la Facultad de Derecho, Universidad Católica de Colombia. Líder e investigador del grupo en Derecho público y TIC. Profesor de gobierno electrónico.


EDWIN ALEXANDER CIFUENTES BASTIDAS

Perito en informática forense con certificación internacional EnCE. Amplia experiencia en la identificación, aseguramiento, adquisición, recolección y análisis de evidencia digital/pruebas electrónicas. Ha participado activamente como Investigador/Perito en casos investigativos de connotación nacional e internacional, en temas de corrupción, fraudes financieros electrónicos, análisis de información de grupos al margen de la ley, pleitos corporativos, entre otros. Miembro activo de la organización de expertos mundiales en cómputo forense. Fue Director de Laboratorio de Informática Forense en RESE SAS, THE EAGLELABS, ADALID CORP y Jefe de Grupo Investigativo de Delitos Informáticos del CTI, Fiscalía General de la Nación Seccional Nariño/Putumayo. Docente de posgrado universitario. Fue capacitador en temas de delitos informáticos, informática forense y evidencia digital de la Agencia ICITAP (International Criminal Investigative Training Assistance Program), Departamento de Justicia, Estados Unidos de América.


DIANA LORENA TORO BETANCOURT

Ingeniera Electrónica, Universidad Autónoma de Manizales. Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC, Universidad Autónoma de Madrid, España. Candidata a magíster en Seguridad y Defensa Nacionales, Escuela Superior de Guerra. Especialista en Seguridad de la Información, Universidad de los Andes. Certificada como primer respondiente de incidentes informáticos (CFRI) en manejo de evidencias digitales para laboratorio forense de E-Evidence Adalid Corp.; en Auditoría Interna ISO 27001 (Estándar para la Seguridad de la Información) emitida por ICONTEC y Auditora Líder en ISO 27001. Docente en diplomados y cátedra, Universidad Piloto de Colombia. Fue coordinadora nacional de seguridad electrónica de Helm Bank, consultora de seguridad de la información para distintas entidades públicas y privadas con la firma Adalid Corp. Asesora en ciberseguridad y ciberdefensa en la Escuela Superior de Guerra. Actualmente es ingeniera senior en Adalid Corp.


SAMIR BASTIDAS

Tecnólogo en Criminalistica, Universidad Sergio Arboleda. Especialista en Técnicas Investigativas Avanzadas, Escuela de Inteligencia Charry Solano. Perito en informática forense con certificación internacional EnCE. Ha realizado cursos certificados de Accessdata FTK BootCamp, EnCase Advanced Computer Forensics, FTK avanzado, Accessdata Mac Forensic, EnCase Linux Forensic, Axion Magnet Forensic, Accessdata Applied Decryption. Amplia experiencia en la identificación, aseguramiento, adquisición, recolección y análisis de evidencia digital. Jefe del Laboratorio de Informática Forense del Batallón de Ciberinteligencia del Ejército Nacional. Docente, Universidad Sergio Arboleda, de las materias Procesos de Informática Aplicados a la Investigación, Informática Forense y Ciberseguridad. Docente, Escuela de Inteligencia Charry Solano, en los cursos de Guerra Electrónica y Ciberinteligencia. Integrante del comité de revisión estratégica e innovación de Ciberdefensa.



IMPORTANTE


*La Universidad podrá cancelar el programa seleccionado, cuando no haya un número mínimo de participantes, y procederá a tramitar la devolución del dinero recibido. También podrá posponer la realización del programa por razones de fuerza mayor. En este caso se informará a las personas preinscritas la nueva fecha programada. El medio de contacto será a través de los medios suministrados en el momento de la inscripción.

* Se otorgará certificado a los participantes que cumplan el 80% de asistencia a las sesiones y actividades propuestas en el programa.



EN LA SERGIO

Optimization WordPress Plugins & Solutions by W3 EDGE