⟵ Volver al listado

📘 Diploma En Seguridad Informática.

Información del Curso

Área / EspecialidadAdministración-Abastecimiento Y Control De Existencias
InfraestructuraSala De Clases Teórico Práctico, Habilitada Para 30 Personas, Debidamente Acondicionada. Laboratorio Computacional Con Capacidad Para 30 Personas Debidamente Acondicionado
EquipamientoNotebook Telón Pizarra Acrílica Data Show Computador Con Conexión A Internet Software Seginformática
Asistencia75
Fecha de procesamiento2025-10-30 15:40:23

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Unidad 1: Al Término De Esta Unidad Los Participantes Podrán: Utilizar Algoritmos Criptográficos Que Permitan Proteger A La Información En Su Confidencialidad, Integridad Y Autenticidad Aplicando Algoritmos De Firma Electrónica, Conociendo Los Principios De La Seguridad De La Información, Las Amenazas Al Sistema, Los Problemas A Los Que Se Enfrenta Una Organización Si No Cuenta Con Un Plan De Seguridad, Las Normativas Internacionales Y Legislación Al Respecto Módulo 1: Seguridad De La Información Y Criptografía ¿ La Importancia De La Seguridad Informática En Un Mundo Conectado. ¿ Estado Del Arte En Seguridad Informática. ¿ Conceptos Claves: Autenticidad, Confidencialidad, Integridad Y No Repudiación. ¿ Introducción A Riesgos Y Amenazas Tecnológicas. ¿ Fundamentos De Criptografía Moderna. ¿ Sistemas De Cifra Con Clave Secreta. ¿ Intercambio De Claves. ¿ Sistemas De Cifra Con Clave Pública. ¿ Funciones Hash. ¿ Firma Y Certificados Digitales. ¿ Uso De Certificados En Comunicaciones Seguras En Internet. Correo Electrónico Seguro. ¿ Taller ¿ Evaluación 1 10 11 0
2 Unidad 2: Al Término De Esta Unidad Los Participantes Podrán: Conocer E Identificar Los Conceptos Básicos Y Características De Los Certificados Digitales Y Sus Usos, Para Implementar Una Infraestructura De Llave Pública (Pki) Módulo 2: Certificados Digitales Y Usos: Firma Electrónica Y Factura Electrónica ¿ Introducción A Los Certificados Digitales. ¿ Infraestructura De Llave Pública (Pki). ¿ Fundamentos De Firma Electrónica. ¿ Implementación De Una Autoridad Certificadora En Una Organización. ¿ Firma Electrónica En Chile Y Prestadores De Servicio De Certificación ¿ Psc ¿ Factura Electrónica, Firma Móvil, Sello De Tiempo. ¿ Taller ¿ Evaluación 2 8 10 0
3 Unidad 3: Al Término De Esta Unidad Los Participantes Podrán: Conocer, Identificar Y Aplicar Los Aspectos Legales De Nuestro País Frente A Los Delitos Informáticos: Criminalidad Tradicional V/S Criminalidad Informática, Analizando Las Figuras Delictivas A Nivel Mundial Como Nacional. Módulo 3: Tratamiento De Información ¿ Introducción A Los Aspectos Legales. ¿ Delito Informático Y Ley 19.223. ¿ Firma Electrónica Y Factura Electrónica Ley 19. 799. ¿ Protección De Datos Y Ley 19.628 (Datos Personales). ¿ Estadísticas De Delitos Informáticos ¿ Aplicación De Casos De Usos ¿ Casos Reales ¿ Taller ¿ Evaluación 3 7 8 0
4 Unidad 4: Al Término De Esta Unidad Los Participantes Podrán: Conocer Y Aplicar Los Principios De La Auditoría Moderna En Apoyo A Su Labor Dentro De La Organización, En Lo Relativo Al Gobierno, Seguridad, Calidad Y Gestión En Sistemas De Información Módulo 4: Auditoría Informática ¿ Marco Normativo De La Profesión. ¿ Misión Y Planificación De La Auditoría. ¿ Leyes Y Regulaciones. ¿ Funciones Del Comité De Auditoría. ¿ Estándares Y Guías Para La Auditoría De Sistemas De Información. ¿ Fallas Típicas En La Actividad De Auditoría De Sistemas. ¿ Análisis De Riesgos. ¿ Control Interno. ¿ Ejecución De Una Auditoría De Sistemas. ¿ Autoevaluación De Controles. ¿ Casos Prácticos De Auditoría. ¿ Evaluación 4 10 11 0
5 Unidad 5: Al Término De Esta Unidad Los Participantes Podrán: Conocer, Identificar Y Manejar Los Principales Tópicos De Fundamentos De Redes A Utilizar Dentro De Un Esquema De Red, En Lo Que Respecta A La Seguridad De Sistemas Y Manejo De Incidentes; En La Implantación De Seguridad En Los Sistemas Y Redes Interpretando Y Teniendo Presente La Integridad, Confidencialidad, Disponibilidad No Solo De La Información, Sino A Nivel De Sistemas Y Redes De Comunicaciones. Módulo 5: Laboratorio Práctico De Seguridad De Sistemas Y Redes ¿ Fundamentos De Redes E Introducción A La Seguridad De Redes De Comunicaciones. ¿ Dispositivos De Comunicación Y Protección. ¿ Arquitectura De Seguridad De Redes. ¿ Laboratorio De Seguridad. ¿ Técnicas Y Sistemas De Ataques Más Comunes (Web, Phishing, Clonación De Tarjetas Y Otros). ¿ Técnicas Y Sistemas De Defensa. ¿ Casos De Uso. ¿ Evaluación 5 11 12 0
6 Unidad 6: Al Término De Esta Unidad Los Participantes Podrán: Conocer Y Aplicar Un Plan De Acción Para Implementar Una Política De Protección De Datos Personales, Un Proceso De Gestión De Riesgos De La Información Y Un Proceso De Gestión Y Respuestas A Incidentes De Seguridad De La Información. Módulo 6: Protección De Datos Personales, Gestión De Riesgos De La Información, Gestión Y Respuesta De Incidentes De Seguridad ¿ Protección De Datos Personales. ¿ Conceptos De Privacidad Y Confidencialidad. ¿ Declaración De Privacidad De La Información. ¿ Gestión De Riesgos De La Información. ¿ Definición De Roles Y Responsabilidades ¿ Proceso De Gestión De Riesgos. ¿ Norma Iso 27005. ¿ Gestión Y Respuestas De Incidentes De Seguridad. ¿ Plan De Respuesta Y Recuperación De Incidentes. ¿ Acciones Post-Evento. ¿ Itil Y Gestión De Incidentes. ¿ Evaluación 6 10 11 0
7 Unidad 7: Al Término De Esta Unidad Los Participantes Podrán: Utilizar Un Esquema De Seguridad Integral Dentro De La Organización Manejando Los Aspectos Organizativos De La Empresa Y Obteniendo Una Visión De La Importancia De La Administración De La Implantación De Controles En Las Unidades De Tic. Módulo 7: Implantación De Seguridad Integral En La Organización ¿ Normas Y Estándares De Seguridad 27001 ¿ Aplicación De Norma Iso 27001 (Gaps Análisis) ¿ Revisión De Casos Reales ¿ Ley, Políticas Y Controles Aplicados A La Organización ¿ Ley Laboral, Ley Delito Informático Y Políticas De La Organización ¿ Creación Y Generación De Políticas De Seguridad Sustentables En La Ley ¿ Implantación De Políticas Y Controles ¿ Análisis De Casos Reales. ¿ Seguridad Física Y Lógica De Las Comunicaciones ¿ Manejo De Los Conceptos De Esquema De Seguridad Seguro En La Arquitectura De Redes ¿ Csirt. ¿ Taller ¿ Evaluación Final 10 11 0
00402210-D Jorge Ramio Aguirre Ingeniero Doctor 0 0 0

Ver como JSON ➜ ?id=74487&format=json