Sie sind auf Seite 1von 42

ENTREGABLE 15: CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

REA DE INVESTIGACIN Y PLANEACIN Repblica de Colombia - Derechos Reservados

Bogot, D.C., Diciembre de 2008

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

FORMATO PRELIMINAR AL DOCUMENTO Ttulo: Fecha elaboracin aaaa-mm-dd: Sumario: Palabras Claves: Formato: Dependencia: Investigacin y Planeacin Documento para revisin por parte del Supervisor del contrato PLAN DE CAPACITACIN - MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA 26 Diciembre 2008 CORRESPONDE AL ENTREGABLE 15: PLAN DE CAPACITACIN - MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA Manejo de imagen, afiches, logos, folletos Lenguaje: Castellano

Cdigo:

Versin:

Estado:

Categora: Autor (es): Revis: Aprob: Informacin Adicional: Ubicacin: Equipo consultora Digiware Juan Carlos Alarcon Ing. Hugo Sin Triana Firmas:

Pgina 2 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

CONTROL DE CAMBIOS
VERSIN 0 1 FECHA 17/12/2008 26/12/2008 No. SOLICITUD RESPONSABLE Miguel Angel Duarte. Equipo del Proyecto DESCRIPCIN Elaboracin del documento Revisin interna conjunta equipo consultora Digiware

Pgina 3 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

TABLA DE CONTENIDO

1. PLAN DE SENSIBILIZACIN ............................................................................................................................ 5

1.1. PLAN DE SENSIBILIZACIN ............................................................................................................................... 7


1.1.1. 1.1.2. 1.1.3. 1.2.1. 1.2.2. 1.2.3. 1.2.4. 1.2.5. 1.2.6. OBJETIVOS ESPECFICOS ............................................................................................................................................7 CAMPAAS DE SEGURIDAD DE LA INFORMACIN............................................................................................................7 LOGOTIPO ...............................................................................................................................................................8 AFICHES ................................................................................................................................................................10 FOLLETOS..............................................................................................................................................................13 MEDIO BTL...........................................................................................................................................................15 FONDOS DE PANTALLA ............................................................................................................................................16 RECORDATORIOS ....................................................................................................................................................18 PRESENTACIONES ...................................................................................................................................................19

1.2. INSTRUMENTOS DE SENSIBILIZACIN ............................................................................................................... 10

2. PLAN DE CAPACITACIN ............................................................................................................................. 20 2.1. 2.1.1. 2.1.2. 2.1.3. 2.1.4. 2.1.5. 2.1.6. 2.1.7. 2.1.8. 2.1.9. 2.1.10. 2.2. CURSOS EN SEGURIDAD DE LA INFORMACIN ..............................................................................................................20 GESTIONANDO LA SEGURIDAD DE LA INFORMACIN .....................................................................................................20 ESTNDARES DE SEGURIDAD DE LA INFORMACIN .......................................................................................................21 EL DESARROLLO DE UN PLAN DE CONTINUIDAD DEL NEGOCIO BCP/DRP ........................................................................22 SEGURIDAD EN REDES INALMBRICAS ........................................................................................................................24 SEGURIDAD AVANZADA EN WINDOWS Y UNIX ............................................................................................................25 TCNICAS AVANZADAS EN ATAQUES Y DEFENSA ..........................................................................................................26 COMPUTACIN FORENSE .........................................................................................................................................28 PREPARACIN PARA LA CERTIFICACIN ETHICAL HACKING (CEH). ..................................................................................29 ENTRENAMIENTO ISO/IEC 27001:2005 ISMS LEAD AUDITOR ....................................................................................30 PREPARACIN A LA CERTIFICACIN CISSP ................................................................................................................39 TALLERES PRCTICOS...............................................................................................................................................41

3. ANEXOS MATERIALES DE CAPACITACIN Y SENSIBILIZACIN ....................................................................... 42

Pgina 4 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

1. PLAN DE SENSIBILIZACIN
La gran mayora de las personas, desconoce sobre temas de seguridad de la informacin y, en especial, el alcance del tema. Quin no ha escuchado alguna vez las preguntas; pero cmo, seguridad de la informacin tambin se encarga de la seguridad fsica? Qu tiene que ver seguridad de la informacin con los papeles impresos? Cmo, seguridad de la informacin no es lo mismo que seguridad informtica? Hoy, ms del 80% de los ataques provienen desde el interior de las propias empresas (empleados descontentos, fraude interno, accesos no autorizados, falta de motivacin, carencia de entrenamiento organizacional) y, a travs de la ingeniera social. Esto se debe a que resulta ms fcil obtener la contrasea de un usuario en la red de la entidad, que vulnerar los sistemas de seguridad y cifrado. Asimismo, con tan slo recorrer un par de puestos de trabajo, se pueden encontrar contraseas escritas y pegadas en la pantalla o debajo del teclado.

Las alternativas que se recomiendan utilizar para que el plan de sensibilizacin sea factible son: Folletos Carteles Material BTL Material POP Uso de tecnoligia Presentaciones de Capacitacin.

La campaa de sensibilizacin a los diferentes grupos objetivo definidos, tendr una duracin mnima de 12 meses, que iniciarn con el plan de sensibilizacin (ver captulo 1.1), y despus, se desarrollar un apoyo por medio de los afiches y folletos para dar a conocer masivamente la campaa para el pblico en general. En cuanto a los folletos, se recomienda entregarlos en los recibos de los proveedores de Internet como los ISP, ya que ese es un medio muy utilizado y extremadamente efectivo debido a que los usuarios miran siempre el recibo. Esto puede ser cambiado peridicamente por el juego que se encuentra anexo en los materiales diseados como el Rompecocos, ver numeral 1.2.3 y en el numeral 4 del presente
Pgina 5 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

documento, ya que es dinmico, y da consejos tiles y eficaces. Los concejos pueden ser renovados frecuentemente para que los usuarios conozcan paulatinamente sobre el avance de la campaa. Los fondos de pantalla tambin pueden ser dados a conocer por medio de la pgina de Internet de Gobierno en Lnea para que las personas los puedan descargar e instalar en sus computadores. Para los proveedores de Internet, se pueden entregar 3 fondos de pantalla que pueden ser cambiados cada mes para que las personas conozcan cosas diferentes sobre el modelo de seguridad de la informacin. Las presentaciones tambin pueden ser descargadas desde la pgina de Internet para que las usuarios profundicen y aprendan ms sobre el tema, as mismo, los cursos de capacitacin pueden ser dictados para toda clase de proveedores de Internet de forma que mejoren la seguridad de la informacin se de sus empresas y conozcan mas sobre el modelo de seguridad de la informacin; estas capacitaciones estn especificadas en el siguiente captulo con sus contenidos, duracin y desarrollo. Los folletos, sern distribuidos en los caf Internet de la misma manera que ser distribuido el medio BTL; de este modo, los usuarios que no tienen acceso a un servicio de Internet desde el hogar, tambin sern beneficiados y sern conocedores del modelo de seguridad de la informacin. Como recomendacin adicional para todos los establecimientos proveedores de Internet como son los caf Internet y Telecentros, se recomienda que ellos tambin asistan a los cursos de capacitacin, en el mismo, se les dar un certificado de asistencia para que los administradores y propietarios dichos establecimientos, se hagan partcipes y a la vez, divulgadores de la campaa de seguridad de la informacin.

Porque necesitamos un plan de sensibilizacion en seguridad de la informacin?

Existe la mentalidad que no hay nada importante por proteger en su computador. Existe el concepto errado que la tecnologa por si misma puede resolver sus problemas de seguridad. Continuamente se generan nuevos mtodos de Ingeniera Social que mediante engaos buscan obtener informacin confidencial. Debemos conocer tanto las amenazas externas como las internas.

Debido a todas estas razones, el plan de sensibilizacion para el nuevo modelo de seguridad de la informacin para la estrategia de Gobierno en Lnea, es, lograr que las personas conozcan los motivos y razones que generan los diferentes tipos de incidentes en seguridad de la informacin que existen alrededor de cada uno y acojan las debidas precauciones recomendadas a travs medios de concienciacin y sensibilizacin. Esta presentacin se puede dar a aconocer por medio de los cursos preparese 2009.

Pgina 6 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Para el desarrollo de este plan, se pretende involucrar a todos los funcionarios pblicos, ISP, cafs internet y usuarios de Gobierno en Lnea, con el fin de vincular a todas estas entidades y personas a que conozcan el modelo de seguridad de la informacin para la estrategia de Gobierno en Lnea. Conjuntamente, este plan de sensibilizacin, esta reforzado por las capacitaciones que se dictarn abarcando temas especializados en seguridad de la informacin, p. ej.: Anlisis de riesgos, Modelo de seguridad SGSI, Planes de sensibilizacin, Planes de respuesta ante incidentes, Planes de continuidad del negocio, etc. las cuales estn especificadas con ms detalle en el punto 3 de capacitacin dentro de este documento. Ver Anexo presentacin para sensibilizacin.ppt

1.1. Plan de Sensibilizacin:


Disear la campaa, estrategia de sensibilizacin, divulgacin y concienciacin sobre el nuevo MODELO DE SEGURIDAD DE LA INFORMACION PARA LA ESTRATEGIA DE GOBIERNO EN LNEA, creando un compromiso y un impacto positivo en las entidades del Gobierno y en las entidades privadas que pertenezcan a la cadena de prestacin de servicios de Gobierno en Lnea, como los ISP, los Caf Internet, Telecentros y Compartel, adems de la comunidad acadmica y los ciudadanos en general.

1.1.1.

Objetivos Especficos

Disear la campaa de sensibilizacin y capacitacin con los medios de comunicacin que se propongan. Profundizar los conocimientos tcnicos sobre seguridad de la informacin a los usuarios de Gobierno en Lnea y las empresas objetivo que implementen el modelo de seguridad. Contribuir a motivar el compromiso de los funcionarios pblicos, ISP, cafs Internet y usuarios de Gobierno en Lnea, con el modelo de Seguridad de la informacin. Sensibilizar a los ciudadanos sobre los riesgos en la seguridad de la informacin y cuales deben ser las principales medidas de higiene a tener en cuenta a la hora de realizar trmites y transacciones por Internet.

1.1.2.

Campaas de seguridad de la informacin:

Son campaas peridicas en donde se dedica un periodo de tiempo a divulgar un tema especfico del Plan de sensibilizacin. Temas y Niveles de Campaa:

Pgina 7 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Nivel Bsico Dirigido a todos los usuarios de Gobierno en Lnea y ciudadanos en general; desarrollado con conceptos bsicos. Contraseas Seguras Internet Seguro Seguridad fsica

Nivel Tcnico Dirigido a los profesionales y usuarios de Gobierno en Lnea con temas ms tcnicos, mayor grado de profundizacin y complejidad en el rea de la seguridad de la informacin. Contraseas Seguras Internet Seguro Ingeniera Social Seguridad fsica

Nivel Jurdico Dirigido a los profesionales y/o directivos con una profundizacin ms amplia en las nuevas leyes y regulaciones ms relevantes a tener en cuenta en un modelo de seguridad de la informacin, como la Ley 1266 de 2008 de Habeas Data y la Ley 1273 sobre Delitos Informticos. Delito Informtico Computacin forense Atencin a incidentes

1.1.3.

Logotipo:

El logotipo ser el principal elemento de diferenciacin como campaa de sensibilizacin, ubicar espacialmente al espectador dentro del contexto del Modelo de Seguridad de la informacin, y de su importancia como componente activo en la Estrategia de Gobierno en Lnea. El logotipo se incorporar como un trabajo de diseo que puede ser utilizado en la papelera, en afiches, carteles, en publicidad de prensa, merchandising, etc.
Pgina 8 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Las propuestas para el logotipo son las siguientes:

La llave y la cerradura representan la clave para ingresar al Modelo de Seguridad de la Informacin, haciendo referencia directa a los ciudadanos y usuarios de Gobierno en Lnea como parte significativa de la estrategia de seguridad. El nombre est integrado con el logo creando as el logotipo de la campaa, imagen y frase concisa. La palabra clave representa que el usuario es el encargado de su seguridad y es responsable de protegerse por medio de recomendaciones en higiene de seguridad que se mencionan en la documentacin del proyecto (ver documento Modelo Seguridad - SANSI SGSI, numeral 5.7).

Colores: Los colores utilizados son los mismos que representan a nuestro pas, son utilizados como smbolo de patriotismo hacia el nuevo Modelo de Seguridad de la Informacin. Amarillo: Es el color que genera la atencin del usuario, el que capta todos sus sentidos; debido a que esta en contraposicin con el negro, este color es el primero en generar atencin. Azul: Este es el que le da estabilidad a esta combinacin de colores, ya que este color es el que genera la confianza y tranquilidad para el usuario.
Pgina 9 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Rojo: Este color asocia al usuario con la precaucin y fuerza. Est asociado con el amarillo y azul para generar confianza y as no creer que sea prohibido interactuar con el Modelo de Seguridad de la Informacin. Negro: El negro es el toque de poder, autoridad y fortaleza que se le quiere dar al Modelo de Seguridad de la Informacin.

1.2. Instrumentos de Sensibilizacin


1.2.1.
Objetivo Posicionamiento y continuidad visual de la campaa de sensibilizacin, divulgando los temas del Modelo de Seguridad de la Informacin bsicos para entidades del Gobierno, ISP, cafs Internet y usuarios de la Estrategia de Gobierno en Lnea. Objetivos Especficos Abrir la campaa y darla a conocer. Captar la atencin de los funcionarios y poblacin en general para que interacten con el Modelo de Seguridad. Relacionar e interactuar la campaa con el programa de capacitacin PREPRESE de la Estrategia de Gobierno en Lnea. Relacionar los afiches con los comportamientos que se buscan en cada uno de las personas como pieza fundamental en el nuevo Modelo de Seguridad de la Informacin. Sensibilizar y capacitar a travs de las imgenes y el texto de los instrumentos.

Afiches

Tiempo Los afiches se colocarn al inicio de la campaa dando a conocer lo que se quiere hacer para que las personas se familiaricen con el nuevo Modelo de Seguridad de la Informacin; la idea es que se cambien cada mes con nuevos enunciados para que las personas tengan en cuenta las principales prevenciones, peligros y factores relacionados con la seguridad de la informacin. A continuacin, se explican los afiches propuestos para la campaa:

Pgina 10 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Este afiche quiere dar a conocer de una forma grafica a las personas, los errores en que generalmente incurren con su informacin personal; con esto se trata de sensibilizar sobre los principales factores de la seguridad de la informacin como son la confidencialidad, la integridad y la disponibilidad.

Este afiche se hace para prevenir a las personas que no deben dejar que cualquier persona manipule su computador ya sea personal o el de la empresa ya que el usuario puede verse expuesto a fraudes, prdida de datos, modificacin de informacin, divulgacin de informacin privada, entre otros peligros.

Pgina 11 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Este afiche es para recordar a las personas que no deben abrir adjuntos que lleguen a su computador va correo electrnico proveniente de personas desconocidas o por medio de pginas no solicitadas.

Este afiche es para recordar a las personas, de una manera diferente, que deben cerrar la sesin de su computador cuando no se encuentren en el puesto de trabajo. Esto evitar que personas ajenas realicen acciones no autorizadas o peligrosas desde el mismo.

Pgina 12 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

En este afiche se quiere transmitir a las personas lo importante que es para la empresa o para ellas mismas, la informacin que poseen en su computador. Se quiere llamar, de una manera diferente, la atencin y curiosidad de las personas.

1.2.2.

Folletos

Objetivo Ofrecer informacin masiva ms detallada sobre los aspectos ms relevantes del Modelo de Seguridad.

Objetivos Especficos Conceptos claves en forma breve sobre la seguridad de la Informacin y las principales recomendaciones para que el Modelo de Seguridad de la Informacin sea utilizado por las entidades y la comunidad en general. Desarrollo de textos con una secuencia lgica de adquisicin de conocimientos y comprensin de los mismos. Profundizar sobre las principales polticas y controles del Modelo de Seguridad de la Informacin en las entidades y ms adelante, en los usuarios de Gobierno en Lnea. Aconsejar sobre una adecuada higiene de la informacin.

Tiempo Los folletos sern distribuidos al mismo tiempo que se lancen los primeros afiches de la campaa, con esto se le da apoyo y un impacto ms proporcionado. A continuacin, se presenta la propuesta de los folletos reaizados:

Pgina 13 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Pgina 14 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

1.2.3.

Medio BTL

Tiene los mismos objetivos que los folletos; la informacin de este es tener un contacto directo y a la vez dinmico, para que las personas interacten con el Modelo de Seguridad de la Informacin, esto har que la recordacin sea mayor. Tiempo Este medio ser lanzado como medio de apoyo a la campaa junto con los folletos.

Pgina 15 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Nombre Rompecocos. El objetivo de este juego, que se les dar a las personas, es que tengan recordacin de las principales ideas relacionadas con la seguridad de la informacin por medio del juego:

1.2.4.

Fondos de Pantalla

Las entidades y sus funcionarios, son el grupo objetivo de la campaa de sensibilizacin propuesta. El computador o porttil, es la herramienta esencial para el desarrollo de sus labores. Objetivo

Pgina 16 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Disear e implementar los fondos de pantalla propuestos para ser instalados en los computadores de los funcionarios en las entidades objetivo, ya que este es el medio de contacto ms directo para crear conciencia de la seguridad de la informacin, valindose de elementos visuales que servirn principalmente para sensibilizar y reforzar los principios bsicos de la seguridad de la informacin. Objetivos Especficos Unir los elementos ms importantes de las piezas grficas y sus conceptos en una sola idea dinmica. Proteger la informacin sensitiva de las estaciones de trabajo. Reforzar los conceptos bsicos de Seguridad de la Informacin.

Estructura Unidad de campaa. Graficas y textos de los afiches y folletos, con los conceptos ms relevantes de cada uno, en un entorno dinmico.

Pgina 17 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

1.2.5.

Recordatorios

Creacin de contraseas seguras Objetivo Elementos de sensibilizacin que sern entregados a las personas que asistan a las capacitaciones, estas son de uso personal, con el fin que ellos puedan crear contraseas seguras tanto en su ambiente laboral como en su vida cotidiana.

ESPECIFICACIONES Juego Rubik con un papel para decirles a las personas que las claves tienen que ser mnimo de ocho dgitos y alfanumricas, estos cubos llevaran letras y nmeros surtidos.

Pgina 18 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

1.2.6.

Presentaciones

Objetivo Material de divulgacin y estudio con conceptos tcnicos del Modelo de Seguridad de la Informacin.

Objetivos Especficos

Plasmar con mayor profundidad conceptos, definiciones y explicaciones tcnicas del Modelo de Seguridad de la Informacin implementado para la Estrategia de Gobierno en Lnea. Facilitar a la Estrategia de Gobierno en Lnea, la difusin y el entendimiento del Modelo de Seguridad de la Informacin implementado en las entidades objetivo.

Especificaciones Todos los elementos se entregan es su formato original, ver numeral 4 del presente documento para mayor informacin. Afiches: Adobe Photoshop. Fondos de pantalla: Adobe Photoshop. Logos: Adobe Illustrator. Material BTL: Freehand MX. Recordatorio: Freehand MX

Pgina 19 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

2. PLAN DE CAPACITACIN

2.1. Cursos en Seguridad de la Informacin:

Se propone desarrollar los siguientes cursos de capacitacin en seguridad de la informacin:

2.1.1. Gestionando la Seguridad de la Informacin


Duracin: 2 das (16 horas) Descripcin: El curso ayudar a las empresas a definir, organizar y formalizar el conocimiento referente al Sistema de Gestin de Seguridad de la Informacin SGSI propuesto por las normas ISO/IEC 17799, ISO/IEC 27001, ISO/IEC 27002 y BS 7799, instruyendo a los participantes en las estrategias de implementacin y evaluacin para llevar a la organizacin a un nivel apropiado de seguridad de la informacin y estar preparados para buscar la certificacin de la compaa. A quin est dirigido ? Gerentes o Directores de informtica o tecnologa. Gerentes o Directores que tengan a cargo el tema de Seguridad de la Informacin. Profesionales que actualmente desempeen labores de Seguridad de la Informacin. Personal de cualquier organizacin que actualmente estn trabajando algn tema de Seguridad de la Informacin. Profesionales que actualmente desempeen labores de auditora.

Pre-requisitos:

Pgina 20 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Conocimientos bsicos en Seguridad de la Informacin, definiciones. Conocimientos bsicos en la norma ISO /IEC 27001 Conocimientos bsicos en informtica y tecnologa. Conocimientos en anlisis de riesgos

Conocimientos adquiridos en el curso: Fundamentos de Seguridad de la Informacin. Introduccin a la Norma ISO 17799, ISO/IEC 27002. Introduccin a la Norma BS 7799-2, ISO/IEC 27001. El Sistema de Gestin de Seguridad de la Informacin SGSI. Los Dominios de Control. Identificacin de la aplicabilidad de los mecanismos de control. Definicin e implementacin de la estrategia. El proceso de Anlisis de Riesgos. Factores crticos de xito en la implementacin del SGSI.

Temas de los talleres prcticos: Anlisis de riesgos (enfoque ISO/IEC 17799 y ISO/IEC 27001). Identificacin de controles de la norma aplicables a riesgos identificados. Desarrollo de una declaracin de aplicabilidad. Valoracin de la implementacin del SGSI. Auditoria de cumplimiento BS 7799-2 y ISO/IEC 27001.

2.1.2. Estndares de Seguridad de la Informacin


Duracin: 2 das (16 horas) Descripcin: El curso ayuda a las empresas a comprender el alcance y objetivos de los principales estndares de Gobierno, Seguridad, Control y Auditoria de TI, brindando a los asistentes un conocimiento general de los estndares ASNZ 4360, ITIL, ISO27000, NIST 800-14, NIST 800-34, CONCT, COBIT, COSO, SARBANES OXLEY, PMBOK, con nfasis en los elementos fundamentales de cada uno de ellos. Al final del curso los asistentes tendrn un conocimiento ms claro de cada estndar y contarn con una hoja de trabajo que facilite su comparacin y seleccin de acuerdo con las expectativas de cada organizacin. A quin est dirigido: Gerentes o directores de informtica o tecnologa Responsables por la Seguridad de la Informacin Gerentes de Riesgo Gerentes de control interno o auditoria interna
Pgina 21 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Auditores de sistemas Gerentes y responsables por la planificacin de la continuidad del negocio

Prerrequisititos: Conocimientos bsicos en seguridad de la informacin Conocimientos bsicos en anlisis de riesgos Conocimientos bsicos en auditoria

Conocimientos adquiridos en el curso: Objetivos, alcances y puntos esenciales de cada estndar mencionado Elementos necesarios para la comparacin de estndares Construccin de una hoja de trabajo para la comparacin de estndares Diferentes alternativas para articular las necesidades organizacionales en cuanto a gestin de riesgos, seguridad de la informacin y auditoria.

Temas de los talleres prcticos: Riesgos de no utilizar estndares y mejores prcticas Construccin de la hoja de trabajo para comparacin de estndares Identificacin de rutas alternativas para la implementacin de estndares

2.1.3. El Desarrollo de un Plan de Continuidad del Negocio BCP/DRP


Duracin: 2 das (16 horas) Descripcin: El curso ayuda a las empresas a conocer y organizar de una mejor forma el proceso de implementacin de un plan de continuidad del negocio, brindando a los asistentes importantes conocimientos y una serie de pautas claves que debe seguir el Lder de BCP para la proteccin efectiva de la informacin de la organizacin, as como el personal y dems recursos, en caso de ocurrir un desastre. De igual forma se revisarn ejemplos y prcticas recomendadas para implementar planes de continuidad del negocio. Al final del curso los asistentes tendrn un conocimiento ms profundo sobre la prctica real, la implementacin de polticas, el ciclo de vida de un BCP y el rol que el Lder de BCP desempea en el mismo.

Pgina 22 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

A quin est dirigido: Gerentes o directores de informtica o tecnologa. Gerentes o Directores que tengan a cargo el tema de Seguridad de la Informacin. Profesionales que actualmente desempeen labores de Seguridad de la Informacin. Personal de cualquier organizacin que actualmente estn trabajando algn tema de Seguridad de la Informacin. Profesionales que actualmente desempeen labores de auditora. Profesionales que actualmente estn trabajando el tema de continuidad del negocio y/o recuperacin ante desastres. Profesionales de cualquier rea de una compaa.

Pre-requisitos: Conocimientos bsicos en manejo de riesgos. Conocimientos bsicos sobre procesos. Conocimientos adquiridos en el curso: La teora bsica de BCP/DRP. Planes de contingencia y recuperacin ante desastres (DRP). La teora bsica de BIA/RIA. La teora bsica de RTO/RPO/MAO/FTL. Mantenimiento y Entrenamiento. Estrategias de continuidad del Negocio. Desarrollo e Implementacin. Prcticas, Mantenimiento y Auditoria. Temas de los talleres prcticos: Planeacin de un BCP. Anlisis de riesgos (RIA). Anlisis de Impactos (BIA). Desarrollo de estrategias. Desarrollo de un BCP. Sensibilizacin y capacitacin. Prueba y ejercicio. Mantenimiento y actualizacin. Planes de evacuacin y manejo de crisis.

Pgina 23 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

2.1.4. Seguridad en Redes Inalmbricas


Duracin: 16 Horas (2 das) Descripcin: Es un curso terico-prctico en el cual se busca explorar el funcionamiento bsico de redes inalmbricas, sus problemas de seguridad y las mejores prcticas de seguridad en estas redes. En la parte terica se desarrolla una introduccin detallada a los aspectos bsicos de funcionamiento de redes inalmbricas. En la parte prctica se busca evidenciar los problemas de seguridad existentes en las redes inalmbricas y generar recomendaciones para mantener redes seguras dentro de un ambiente funcional. A quin est dirigido: Gerentes o directores de informtica o tecnologa. Gerentes o directores que tengan a cargo el tema de Seguridad de la Informacin.. Profesionales que actualmente desempeen labores de Seguridad de la Informacin. Personal de cualquier organizacin que actualmente estn trabajando algn tema de seguridad de la Informacin. Profesionales que actualmente desempeen labores de auditora. Gerentes o directores del rea de telecomunicaciones. Profesionales que actualmente desempeen labores en el rea de Telecomunicaciones. Administradores de redes. Profesionales que actualmente desempeen labores en el rea de IT.

Pre-requisitos: Conocimientos bsicos en redes Inalmbricas y comunicaciones, definiciones. Conocimientos bsicos en informtica y tecnologa. Conocimientos bsicos de Linux. Conocimientos bsicos de Windows. Curso Bsico de Seguridad de la Informacin.

Conocimientos adquiridos en el curso: Conceptos bsicos y avanzados de redes inalmbricas. Conceptos bsicos y avanzados de seguridad en redes inalmbricas. Vulnerabilidades en protocolos, procesos y autenticacin. Tcnicas de ataque comunes. Tcnicas de aseguramiento de redes inalmbricas. Comandos y herramientas comnmente utilizadas.

Pgina 24 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Acerca de los laboratorios: Cada participante tiene asignado un PC donde a medida que se va abordando cada tema puede ir revisando sus aspectos asociados, en plataformas Linux y Windows. Cada uno de los laboratorios diseados para este curso se encuentran organizados para evidenciar de forma prctica las vulnerabilidades existentes en redes inalmbricas, cmo explotar estas vulnerabilidades y busca la comprensin por parte de los participantes de las mejores prcticas de seguridad para implementar una apropiada configuracin dentro de las redes, evitando las posibilidades de ataques, prdida de informacin o negacin de servicios.

2.1.5. Seguridad Avanzada en Windows y Unix


Duracin: 5 das (40 horas) Descripcin: Este curso profundiza en los problemas de seguridad de las plataformas de sistemas operacionales con ms instalaciones a nivel mundial: Windows y Unix. No slo se examinan los problemas sino las principales herramientas de seguridad que debe conocer todo administrador para asegurar estas plataformas y mitigar los riesgos de seguridad de la informacin. A quin est dirigido: Administradores de servidores Windows y Unix Oficiales de seguridad de la informacin Programadores de aplicaciones que funcionen en estas plataformas Personal tcnico y/o soporte Windows o Unix

Prerrequisititos: Conocimientos bsicos de Windows y Unix (comandos, sistema de archivos, usuarios) Conocimiento en aplicaciones Windows Conocimientos de redes y comunicaciones Curso bsico de seguridad de la informacin

Pgina 25 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Conocimientos adquiridos en el curso: Conceptos de seguridad en sistemas operacionales Nivel C2 de seguridad de sistemas operacionales Conceptos avanzados de seguridad en Windows y Unix Tcnicas de ataques comunes a plataformas Windows y Unix Vulnerabilidades en protocolos, puertos y servicios Vulnerabilidades asociadas a las instalaciones por defecto Administracin de usuarios, contraseas y permisos Configuracin segura de servidores Web, Correo, DNS Configuracin y uso de herramientas de deteccin y monitoreo

Temas de los talleres prcticos: Cada participante tiene asignado un PC donde a medida que se abordan los tema se revisan los aspectos asociados. Se puede contar con laboratorios prcticos como: Escalamiento de privilegios Ataques a los servicios ms comunes Ataques y aseguramiento de IIS Sniffers Encripcin de archivos Configuracin de IDS Configuracin de control de acceso Debilidades asociadas a cada arquitectura Aseguramiento de servidores Comandos y herramientas comnmente utilizadas

2.1.6. Tcnicas Avanzadas en Ataques y Defensa


Duracin: 40 horas (5 das) Descripcin: Curso terico prctico que busca brindar a un oficial de Seguridad de la Informacin o administrador de red la habilidad para implementar tecnologas avanzadas de seguridad para la proteccin de la infraestructura tecnolgica de su empresa. Se conocern tcnicas y herramientas enfocadas a distintos
Pgina 26 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

tipos de sistemas operativos y aplicaciones. El curso inicia identificando la forma de operacin de un intruso, sus tcticas, desde las ms comunes y sencillas, hasta aquellas tcnicas y estrategias de ataque ms elaboradas, posteriormente se aprendern los mecanismos de defensa con los cuales se puede detener a un intruso. A quin est dirigido: Administradores de Firewalls, IDS, redes, sistemas y aplicaciones. Personal de Seguridad de la Informacin. Oficiales de Seguridad de la Informacin. Pre-requisitos: Buen entendimiento en redes y TCP/IP. Conocimientos bsicos de programacin en C. Buen entendimiento prctico de plataformas Windows (95/98/ME/XP/2000/2003) y de aplicaciones asociadas. Buen entendimiento prctico y manejo bsico de plataformas Unix (Mandriva, Redhat, SuSe) y de aplicaciones asociadas. Conocimientos conceptuales bsicos de Seguridad de la Informacin. Conocimientos conceptuales sobre Firewalls, IDS y otras tecnologas de seguridad. Conocimientos adquiridos en el curso:

Evolucin de la Seguridad de la Informacin. Cmo identificar y comprender los tipos de ataques existentes en la actualidad. Entender y utilizar las herramientas empleadas por los intrusos para diferentes sistemas operativos (Unix, Windows). Cmo poner en prctica las tcnicas de ataques mediante laboratorios guiados. Conocer en profundidad las estrategias de ataques. Deteccin de herramientas en un sistema atacado. Deteccin en lnea de ataques. Cmo engaar a los intrusos. Implementacin de herramientas de defensa. Diseo e implementacin de arquitecturas de defensa.

Acerca de los laboratorios: Desde el inicio del curso hasta el final, se disearn e implementarn diferentes arquitecturas de ataque y defensa, donde se incluirn diversos temas, entre otros: Recoleccin de informacin Sniffers ARP Spoofing TCP- Hijacking Buffer Overflows Puertas Traseras Deteccin de herramientas en un sistema atacado
Pgina 27 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Configuracin de alertas Configuracin de IDS Configuracin de honeypots Monitoreo y registro del sistema. Implementacin de mecanismos de defensa en redes, sistemas operativos y aplicaciones

2.1.7. Computacin Forense


Duracin: 5 das (40 horas). Descripcin: Es un curso terico-prctico que presenta las tcnicas utilizadas en la recoleccin, preservacin, manipulacin y anlisis de evidencia digital relacionada con delitos informticos. Proporciona al participante una visin clara sobre aspectos importantes de la prctica forense como dnde buscar evidencia y de qu manera analizarla con altas probabilidades de xito y minimizacin de la alteracin de la misma. Adicionalmente se presenta el enfoque hacia la implementacin de mejores prcticas en el manejo de incidentes de seguridad de la informacin. A quin est dirigido: Miembros de grupos de respuesta a incidentes de Seguridad de la Informacin. Oficiales de Organismos de Seguridad de la Repblica, encargados de conducir investigaciones relacionadas con delitos informticos. Investigadores forenses encargados de recolectar y/o analizar evidencia digital. Conocimientos adquiridos en el Curso: Conceptos bsicos de computacin forense. Teora de los diferentes sistemas de archivos. Tipos de delitos informticos. Identificacin y mejores prcticas en la respuesta a incidentes. Mtodos de almacenamiento en medios voltiles y no-voltiles. Qu evidencia recolectar y dnde hacerlo. Tcnicas de recoleccin de evidencia digital. Manipulacin y preservacin de la evidencia digital. Procedimientos de anlisis de evidencia digital. Elaboracin de informes. Acerca de los laboratorios: Cada participante tendr asignado un PC donde a medida que se va abordando cada tema puede ir revisando sus aspectos asociados.

Pgina 28 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Disear laboratorios especiales para los siguientes temas: Lectura de lneas de tiempo. Tcnicas de recoleccin de evidencia digital (en Host y en Red). Procedimientos de anlisis de evidencia digital.

Pre-requisitos: Conocimiento de sistemas operativos Unix (utilizacin, comandos). Conocimiento de sistemas de archivos (Conceptos bsicos de EXT2/3, FAT12/16/32, NTFS). Alto nivel tcnico en general. Bases numricas, Conceptos de TCP/IP, Conceptos de Redes, Conceptos de IDS (Sistemas de Deteccin de Intrusos), entre otros.

2.1.8. Preparacin para la Certificacin Ethical Hacking (CEH).


Duracin: 5 das (40 horas, el ltimo da es el simulacro del examen) Descripcin: Curso terico - prctico en el que el asistente adquiere conocimientos avanzados de Hacking contra diferentes plataformas como Windows 2003 Server, Windows Vista, Linux y dispositivos de red. A quien est dirigido: Ingenieros de Sistemas Ingenieros Electrnicos Administradores de Red Profesionales de Seguridad de la Informacin Prerrequisitos: Conocimientos bsicos de seguridad Conocimientos bsicos de Linux Conocimientos adquiridos en el curso: Cada asistente desarrolla la habilidad de realizar evaluaciones cuantitativas y mediciones de las amenazas que pueden afectar los activos de la informacin. Se adquirirn las destrezas para descubrir los puntos ms vulnerables de la organizacin mediante tcnicas reales de Hacking aprendidas en el curso.
Pgina 29 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Contenido del curso:

Da 1 - Reconocimiento de red y Test de Penetracin Da 2 - Explotacin remota de vulnerabilidades y Ataques a autenticacin de password Da 3 - Acceso extendido y Penetracin profunda a los objetivos Da 4 - Ataques a infraestructura de red, Ataques Inalmbricos, Remocin de evidencia Da 5 - Hacking a aplicaciones Web y simulacro examen

2.1.9. Entrenamiento ISO/IEC 27001:2005 ISMS Lead Auditor


Objetivo: Este curso de 5 das (el sexto da corresponde al examen de certificacin) brinda el entendimiento y conocimiento de los sistemas de administracin de informacin de terceras partes. Dado que el objetivo de una auditoria no es el hallazgo de no conformidades, sino la identificacin de oportunidades de mejora, este curso le permite desarrollar las habilidades para planear, estructurar y conducir una auditoria efectiva y para evaluar y comunicar los hallazgos. El curso est diseado para seguir las etapas de una auditoria en la prctica, incluyendo simulacros de entrevistas de auditoras y los roles que son jugados en las reuniones de cierre.

Estructura de curso: Antecedentes y visin general de la norma ISO/IEC 27001 y otros Estndares de Seguridad de la Informacin. Introduccin e implementacin de un sistema de auditora y el rol del auditor en el proceso. Gestin del rol en la revisin de riesgos y la efectividad en general del Sistema de Gestin de Seguridad de la Informacin Planeacin y manejo de un proceso basado en auditoria: Recursos y tiempo Uso de checklists Seleccin de grupos de auditoria Conduciendo una auditoria destrezas, tcnicas y competencias del auditor: Evaluacin del significado de los hallazgos encontrados en una auditoria Comunicacin y presentacin de reportes de auditoria No conformidades y mejoramiento de la seguridad como resultado de las acciones correctivas
Pgina 30 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Manejo de la evaluacin de la tercera parte y el proceso de certificacin. Beneficios de la certificacin: Desarrollo de competencias para la evaluacin del manejo de riesgos y controles esenciales para el Sistema de Gestin de Seguridad de la Informacin. Entendimiento del rol de los auditados en el Sistema de Gestin de la Seguridad de la Informacin y el rol de los auditores para promover el mejoramiento contino. Habilidades para el total entendimiento de cmo las terceras partes perciben el Sistema de Gestin de Seguridad de la Informacin y su cumplimiento para la certificacin. Colaboracin de los auditores para crear un ambiente que conduzca a la excelencia. A quien est dirigido: Profesionales que deseen certificarse como ISMS Auditores Lideres registrados. Profesionales que lideren el tema de la certificacin de sus organizaciones en el Estndar ISO/IEC 27001:2005 Es prerrequisito el conocimiento de la norma ISO/IEC 27001:2005 para el completo entendimiento de los principios desarrollados en este curso.

Metodologa: Este es un curso altamente participativo basado en una serie de sesiones usando tutoras, casos de estudio, talleres interactivos y discusiones abiertas, generando un ambiente prctico que provee una nica oportunidad para guiar y entrenar al participante. Agenda:

Da 1

Tema

Observaciones

08:30 registro

09:00 Modulo 1

Bienvenida e introduccin

Resumen de la estructura del curso

Tutora: Gestin de Seguridad de

la Una visin al Sistema de la Gestin de la Seguridad

Pgina 31 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Modulo 2

Informacin

Tutora: Visin Auditoria

de

Modulo 3

la Discusin en el marco de una auditoria, incluyendo auditores de primera, segunda y tercera parte para asegurar un entendimiento comn de lo que es un auditor, terminologa y estndares.

Modulo 4

Tutora: Estndares en la Una mirada a algunos de Gestin de la Seguridad los principales de la Informacin requerimientos del Sistema de Gestin Seguridad de la Informacin: Estndares y Controles

12:30

Almuerzo

13:15 Modulo 6

Taller: Auditoria Prctica

Ejercicio prctico usando la norma e identificando los controles usados

Modulo 5

Estndares en la Gestin Continuacin: incluyendo de la Seguridad de la los controles y sumarios Informacin

Tutora: riesgo

Evaluacin

del Mirada al inventario de activos, amenazas, vulnerabilidades, proceso de clculo y valoracin del riesgo

Modulo 6A

Taller:

Evaluacin

del Ejercicio prctico diseado para evaluar el inventario de activos y el proceso de

Pgina 32 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Riesgo Modulo 6B

valoracin del riesgo

Tutora: Manejo del Riesgo Modulo 6C

Perspectiva general del tratamiento y proceso de del riesgo

Taller: Manejo del Riesgo Modulo 6D

Ejercicio prctico para evaluar el proceso de manejo del riesgo y generacin de reportes.

Tutora: Documentacin de los Sistemas de Gestin de Seguridad de la Informacin Modulo 7

Mirada a las polticas del Sistema de Gestin de Seguridad, procedimientos y documentacin

Modulo 19

Tutora: Sesin Informativa Introduccin y discusin Parte 1 del examen

18:30 Cierre

Da 2

Tema

Observaciones

08:30 Modulo 8

Taller: Documento de Estudio de la Studio: Sistema de documentacin del Gestin de la Seguridad Sistema de Gestin de la Seguridad de la
Pgina 33 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Informacin

Modulo 9

Tutora: Planeacin de una Discusin sobre los puntos Auditoria de consideracin en la planeacin de una auditoria

Taller: Planeando Auditoria Modulo 10

una Sesin prctica para el desarrollo de un plan de auditora.

Modulo 11

Tutora: Checklists

Discusin para efectivamente preparar y usar las notas de preauditoria y los checklists para el logro de objetivos.

12:30

Almuerzo

13:15 Modulo 12

Taller: checklists

Preparando Prctica para el desarrollo y uso de checklists

Tutora: Apertura Reuniones Modulo 13

de Discusin acerca de los puntos requeridos para cubrir la reunin de apertura

Modulo 14

Taller: Apertura Reuniones

de Ejercicio de rol: ejecucin de la reunin de apertura

Tutora: Auditoria Modulo 15

Tcnicas

de Discusin de entrevistas, preguntas y tcnicas de toma de notas

Pgina 34 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Modulo 16

Taller: Estudio de caso de Ejercicio prctico: Auditoria Parte 1 Introduccin a un caso de estudio

Modulo 17

Taller: Trascripcin de no Ejercicio prctico conformidades - 1 introduccin a las conformidades

de no

18:30 Cierre

Da 3

Tema

Observaciones

08:30 Modulo 18

Taller: Estudio de Caso de Caso de Estudio 1 Auditoria - Parte 2 preparacin de la segunda parte

Modulo 18

Taller: Estudio de Caso de Retroalimentacin 2 Auditoria - Parte 2

12:30

Almuerzo

13:15 Modulo 22

Tutora: Trascripcin de no Discusin para preparar un Conformidades histrico de hallazgos

Modulo 23

Taller: Escritura de No Practica de escritura de no Conformidades Parte 2 conformidades

Pgina 35 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Tutora: Auditoria Modulo 20

Tcnicas

de Prctica en la preparacin de la declaracin de hallazgos

Modulo 21

Taller: Tcnicas Auditoria

de

Modulo 19

Sesin Informativa

Informacin examen

acerca

del

Modulo 24

Caso de estudio 2 Parte Preparacin del rol jugado 1 en el caso de estudio 2

Modulo 24

Caso de estudio 2 Parte Retroalimentacin 1

18:30 Cierre

Da 4

Tema

Observaciones

08:30 Modulo 25

Caso de Auditoria 2 - Parte Preparacin para el resto 2 del caso de estudio 2

Modulo 25

Caso de Auditoria 2 - Parte Estudio y retroalimentacin 2 del caso de estudio 2

12:30

Almuerzo

Pgina 36 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

13:15 Modulo 26

Tutora: Cierre

Reuniones

de Discusin para planear y presentar una reunin de cierre

Modulo 27

Tutora: Reportes

Discusin de los principales puntos que deben ser incluidos en los reportes y documentos de una auditoria

Taller: Resumen auditoria Parte 1 Modulo 32

de

la Ejercicio preparar auditoria

prctico para reportes de

Modulo 29

Taller: Cierre de Auditorias Ejercicios prcticos de Parte 1 juego de rol en las reuniones de cierre preparacin

Modulo 29

Taller: Reuniones de cierre Retroalimentacin Parte 2 reuniones de cierre

de

18:30 Cierre

Da 5

Tema

Observaciones

08:30 Modulo 30

Tutora: Seguimiento acciones correctivas

y Discusin de los aspectos a ser cubiertos en las auditorias de no conformidades y seguimiento a las acciones

Pgina 37 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

correctivas

Modulo 34

Taller: Seguimiento Acciones Correctivas

y Ejercicio prctico en el anlisis y efectividad de acciones correctivas y previa retroalimentacin

Modulo 32

Taller: resumen Auditoria Parte 2

de Ejercicio para dar finalizacin a un resumen de auditoria

Modulo 33

Tutora: Una perspectiva a Una mirada las auditorias de de auditorias de primera, segunda y tercera parte. parte

a las primera

12:30

Almuerzo

13:15

Administracin -Examen

17:00

Cierre

NOTA: El sexto da corresponde al desarrollo del examen de certificacin.

Pgina 38 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

2.1.10.

Preparacin a la Certificacin CISSP

Duracin: 5 das (40 horas) Qu es la Certificacin CISSP? CISSP es la certificacin en Seguridad de la Informacin ms reconocida a nivel mundial y es avalada por el (ISC)2, International Information Systems Security Certification Consortium. Fue diseada con el fin de reconocer una maestra de conocimientos y experiencia en Seguridad de la Informacin con una tica comprobada en el desarrollo de la profesin. El (ISC)2, International Information Systems Security Certification Consortium (https://www.isc2.org), es una organizacin sin nimo de lucro que se encarga de: Mantener el Common Body of Knowledge en Seguridad de la Informacin. Certificar profesionales en un estndar internacional de Seguridad de la Informacin. Administrar los programas de entrenamiento y certificacin. Garantizar la vigencia de las certificaciones a travs de programas de capacitacin continua. Requisitos de certificacin CISSP: 1. Firmar el Cdigo de tica del ISC2 2. Certificar experiencia de mnimo 4 aos en el rea de Seguridad de la Informacin en algn dominio del CBK o certificar la misma experiencia por 3 aos adicionando un ttulo profesional 3. Contestar afirmativamente el 70% de un examen de 250 preguntas de opcin mltiple, relacionadas con los 10 dominios del CBK (Common Body of Knowledge) y que deben ser resueltas en un periodo de 6 horas 4. Contar con un aval de un tercero calificado (CISSP activo o empleador) referenciando al candidato a CISSP Mayor informacin: https://www.isc2.org/cgi-bin/content.cgi?category=1187

Pgina 39 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Quin debera asistir: Directores o gerentes de tecnologa, directores y oficiales de seguridad de la Informacin y personal responsable en temas de seguridad de la Informacin dentro de la organizacin. Contenido del Curso: Los temas del curso son los contenidos en el Common Body of Knowledge (CBK): Dominio 1: Access Control Dominio 2: Application Security Dominio 3: Business Continuity Planning and Disaster Recovery Planning Dominio 4: Cryptography Dominio 5: Information Security and Risk Management Dominio 6: Legal, Regulations, Compliance and Investigation Dominio 7: Operations Security Dominio 8: Physical (Enviromental) Security Dominio 9: Security Architecture and Design Dominio 10: Telecommunications and Network Security

Pgina 40 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

Beneficios de la certificacin para la empresa: Permite contar con profesionales certificados con el conocimiento adecuado para establecer las mejores prcticas de seguridad en la compaa. El conocimiento certificado del Common Body of Knowledge (CBK) provee una gran capacidad para la definicin de soluciones adecuadas para la organizacin. La certificacin brinda un mayor nivel de credibilidad a las empresas en materia de Seguridad de la Informacin. Permite la administracin de riesgos de una organizacin, desde una perspectiva de negocio y tecnologa. Beneficios de la certificacin para el profesional: Garantiza un alto nivel de conocimientos en Seguridad de la Informacin Marca un diferencial entre profesionales dedicados a Seguridad de la Informacin Reafirma un compromiso tico como profesional de Seguridad de la Informacin.

2.2. Talleres prcticos:


Se propone desarrollar los siguientes talleres en seguridad de la informacin: Anlisis de riesgos. Modelo de seguridad. Planes de sensibilizacin. Planes de seguridad.

Pgina 41 de 42

CAPACITACIN MODELO DE SEGURIDAD DE LA INFORMACIN PARA LA ESTRATEGIA DE GOBIERNO EN LNEA

3. ANEXOS MATERIALES DE CAPACITACIN Y SENSIBILIZACIN


Se entregan adjuntos con este documento, los diseos en formato electrnico de los materiales y sus contenidos relacionados con la campaa de capacitacin y sensibilizacin elaborados en la presente consultora. Ver Carpeta 6. Capacitacin - Material de capacitacion y sensibilizacion en el CD-ROM entregado.

Pgina 42 de 42

Das könnte Ihnen auch gefallen