Competitividad empresarial y organizacional

En vivo

Diplomado Ciberseguridad

Activo

Solicita información de tu programa:

Formato de nombre incorrecto

Formato de apellidos incorrecto

Formato de número incorrecto

Formato de celular incorrecto

Formato de correo incorrecto

Escoger la ciudad de la lista

protegido por reCAPTCHA

Detalles del programa

*La Universidad se reserva el derecho de cambio en los facilitadores , contenidos y fechas programadas.
*Se dará apertura a la actividad cuando se complete el cupo mínimo.
*El certificado se obtiene con el 80% de asistencia del total de horas del programa académico.

¿Por qué tomar el Diplomado?

La Universidad Autónoma de Occidente desde la Facultad de Ingeniería, cuenta dentro de su amplia oferta académica, con los programas de Especialización en Seguridad Informática – Modalidad Presencial y Especialización en Ciberseguridad – Modalidad Virtual, la Universidad vine incursionando en este campo, ofertando programas de diplomado, seminarios y cursos cortos en seguridad de la información, seguridad informática y ciberseguridad, esto le ha dado la suficiente madurez y experiencia para continuar con la oferta de este tipo de programas.

Razón por la que presenta este Diplomado en Ciberseguridad, ofreciendo a la comunidad de la región y del país, un programa académico soportado por sus fortalezas en los recursos físicos y humanos, su experiencia alcanzada con su oferta de programas de pregrado y postgrado y su oferta de cursos de Certificación Internacional como Auditor del Sistema de Gestión de Seguridad de la Información ISO 27001. Curso. Seminario

Habilidades vas a adquirir

Al finalizar el diplomado en ciberseguridad, estarás en capacidad de:

• Aplicar conceptos, metodologías y procesos para el aseguramiento de la información.
• Reconocer las fallas de seguridad que se presentan en las organizaciones y los mecanismos que permitan prevenirlos.
• Interpretar las normas nacionales e internacionales que regulan lo pertinente al área de la ciberseguridad.
• Generar cultura en el uso de buenas prácticas alrededor de la ciberseguridad.
• Revisar y analizar diferentes estándares nacionales e internacionales sobre administración de evidencia digital y técnicas de informática forense.

Dirigido a

Profesionales, tecnólogos, técnicos o personal que trabaje en áreas de TI, gestión de riesgo de sistemas de información, redes, bases de datos, desarrollo de software o que sean responsables del manejo y/o trasmisión de la información y datos de cualquier organización.

De igual manera se oferta para cualquier persona que esté interesada en el tema y que desee conocer o profundizar en el campo de la ciberseguridad.

Metodología

Magistral con el uso de casos empresariales.

Nuestras actividades sincrónicas se realizan a través de nuestra plataforma cisco Webex, donde se puede interactuar en clase con el instructor y los demás participantes utilizando el audio, video o el chat.

Puedes acceder a través de un computador o dispositivo móvil desde cualquier lugar, siempre y cuando cuentes con las condiciones de conectividad necesarias.
El material del curso te será compartido de manera digital.

El diplomado en Ciberseguridad se desarrolla mediante un enfoque pedagógico centrado en el diseño de ambientes de aprendizaje activo, los actores (profesor – participantes) interactúan a fin de apropiar la información y producir conocimiento mediante procesos de interpretación, argumentación, análisis y proposición reflexiva.

Se emplea un aprendizaje donde se hace partícipe a todos, en los desarrollos de prácticas de talleres y retos (como casos de estudio) y se estimula a los participantes a la realización de trabajo colaborativo. De manera complementaria, se utiliza la clase magistral realizada por el docente a fin de verificar el nivel de comprensión del tema por parte de los estudiantes y afianzamiento de conocimientos.

Requisitos

Equipo:
Computador al menos Doble núcleo de 2GHz o superior con mínimo (4 GB Ram como minimo) (i3/i5/i7 o equivalente AMD) o Dispositivo Móvil (Mínimo: I-Phone 5S / Android 4G de RAM, 32G almacenamiento).
Webcam.
Micrófono.
Parlantes.

Software:
Cisco webex meet(se recomienda descargar e instalar el software en su PC para mejor desempeño). Dependiendo del sistema de su celular descargue la APP desde Android o iOS

Conectividad:
Mínimo 10 Mbps.
Pruébelo con el siguiente test: https://www.testdevelocidad.es/

Docente

Miguel José Navas Jaime
Ingeniero de Sistemas, Especialista en Computación, Especialista en Educación Virtual, Maestría en Ingeniería Telemática, Certificado en Gestión de Seguridad de la Información ISO-27001, Certificado en Gestión de Servicios de TI ISO 20000-1, Diplomado en Seguridad Informática, Hacking Ético e Investigador Digital Forense y Perito Ciberjudicial. Con amplia experiencia de más de 25 años como profesor Universitario en programas de Ingeniería de Sistemas e Informática y en programas de Posgrado.

Plan de estudios

Módulo I Principios de ciberseguridad y modelos de gestión
  • Presenta los conceptos básicos de seguridad informática, ciberseguridad y seguridad de la información necesarios para el diseño de estrategias que permitan proteger los recursos informáticos de las organizaciones.

  • Presenta los conceptos de Amenaza, Vulnerabilidad y Riesgo y los diferentes tipos de ataques relacionados con los pilares fundamentales de la seguridad de la información.

  • Presenta diferentes modelos de gestión de la ciberseguridad.

  • Profundiza en la importancia de la gestión del riesgo y las políticas de seguridad, dentro del plan de seguridad de una organización.

Módulo II Hacking ético
  • Aplica la terminología y los conceptos básicos de redes empleados en la práctica del hacking ético, clasifica los diferentes tipos de personalidades de Hacker, para su aplicación posterior en el desarrollo de las actividades propuestas.

  • Realiza un examen a la seguridad de los sistemas informáticos para encontrar vulnerabilidades a ser explotadas.

  • Escoge y aplica las técnicas apropiadas para la ejecución de diferentes tipos de ataque, de acuerdo con las vulnerabilidades encontradas.

  • Manipula diferentes herramientas y aplica diferentes técnicas de intrusión que permiten realizar análisis de vulnerabilidades, reconocimiento y escaneo de puertos, ataques controlados, pruebas y auditorías del tipo Hacking Ético o Test de Penetración para diseñar las defensas necesarias en la implementación de un sistema integral de seguridad informática.

Módulo III Criptografía
  • Hace un recuento histórico de los orígenes de la criptografía, mediante la aplicación criptosistemas clásicos.

  • Trata los conceptos de criptografía como mecanismo para el aseguramiento de la confidencialidad e integridad de la información, mediante los diferentes algoritmos de cifrado tanto simétricos como asimétricos y las diferencias en la implementación de cada uno de ellos.

  • Describe los algoritmos RSA, AES, D-H y desarrolla prácticas aplicando dichos algoritmos

  • Asegura la información y los datos mediante el uso de protocolos HTTP, HTTPS, TLS

Módulo IV Seguridad en infraestructura y datos
  • Implementa técnicas y herramientas que permitan minimizar los riesgos en la infraestructura de red en una organización.

  • Identifica las responsabilidades éticas teniendo en cuenta aspectos legales de su entorno (regulaciones gubernamentales, ambientales y sociales) para el ejercicio de su profesión.

  • Aplica principios y prácticas de seguridad en redes y datos para mantener las operaciones de una organización en presencia de riesgos.

  • Realiza prácticas de seguridad en redes y datos, reconociendo la responsabilidad profesional en el manejo de la información y teniendo como base aspectos éticos y legales, para garantizar el cumplimiento de los principios fundamentales de la seguridad de la información.

  • Presenta de manera teórica y práctica las fallas en la seguridad de los sistemas operativos como Windows y Linux, servidores seguros, seguridad en BBDDs, disponibilidad y recuperación de datos.

  • Presenta un panorama general de las fallas en los ambientes de red (incluye inalámbricas) y los mecanismos para enfrentarlos, los mecanismos que permitan implementar un ambiente de seguridad corporativa en la red de las organizaciones.

  • Presenta una descripción detallada de la pila de protocolos TCP/IP, su funcionalidad y deficiencias y sus implicaciones en las arquitecturas de red, incluye además del componente teórico descriptivo de los protocolos (https/ssl/ssh) y prácticas que mostrarán el funcionamiento de tecnologías fundamentales en seguridad como firewalls, sniffers, honey-pots y port-scanners.

Módulo V Informática forense
  • Diseña propuestas eficientes para la prevención de delitos informáticos, a partir de los conceptos de la informática forense, mediante el estudio de casos similares, que aporten a la disminución de este tipo de delitos.

  • Analiza diferentes casos forenses que permitan la identificación de los daños causados por ciberdelincuentes o intrusos, para compensar dichos daños, así como la persecución y el procesamiento judicial de los delincuentes.

  • Aplica criterios éticos, en el ejercicio profesional, teniendo en cuenta aspectos legales del entorno (regulaciones gubernamentales, ambientales y sociales), en las fases de manejo de las evidencias encontradas en las escenas del crimen.

  • Se exponen las consideraciones legales en computación forense: cadena de custodia, testimonio en corte (reporte de expertos, una visión completa de la normatividad colombiana).

  • Aplica técnicas empleando diversas herramientas de software bajo procesos y normas legales que permitan el desarrollo y el análisis de casos propios de la Informática Forense relacionados particularmente con los delitos informáticos en las organizaciones colombianas.

Universidad Autónoma de Occidente
#SomosUAO

Conoce nuestro proceso de inscripción

Proceso de inscripción programas en vivo
  • 1 form

    Diligencia el formulario con tus datos

  • 2 price

    Elige tu forma de pago

  • 3 check-email

    Revisa en tu correo eletrónico el proceso de matrícula

  • 4 dates

    Consulta la fecha y hora de tu clase en tu correo electrónico

Estamos en inscripciones
Dirección de Extensión
  • Teléfono

    PBX: (602) 3188000 Ext. 14113

  • WhatsApp

    Educación continua: +57 318 732 2271

    Posgrados: +57 318 451 3323

  • Correo electrónico

  • Ubicación en Campus

    Cll 25 # 115-85 Km 2 Vía Cali - Jamundi

  • Horario de Atención

    Lunes a viernes de 8:00 a. m. a 5:30 p. m.

¿Tienes algo qué contarnos?

Cuéntanos completando el siguiente formulario.

Formato de nombre incorrecto

Formato de nombre incorrecto

protegido por reCAPTCHA