Professional Documents
Culture Documents
INFORMATION SECURITY
EDUCATION CENTER
OFERTA
DE
FORMACIN ACADMICA
PARA
TECNOLOGAS DE LA INFORMACIN
v. 2017-01 GR.1
COPYRIGHT: Todas las marcas y logos usados en esta publicacin pertenecen a sus respectivos titulares de derecho de autor y/o
patentes registradas. Ninguna de las marcas y logos presentadas pertenecen a INACOMP CONSULTORES S.A.
cursos@inacomp.com.ve inacomp.venezuela@gmail.com www.inacomp.com.ve 212 5374258 - 0412 3328072 - 0414 1328072 - 0414 3209088
iTSecurity
INFORMATION SECURITY
EDUCATION CENTER
CONTENIDO:
1. Principios de seguridad
1.1. Qu es la seguridad informtica?
1.2. Antecedentes de la seguridad informtica
1.3. Estadsticas sobre los Hackers y ataques a empresas
1.4. Porque es necesaria la seguridad de la informacin?
1.5. Establecimiento de los requerimientos de seguridad
1.6. Evaluacin de los riesgos en materia de seguridad
1.7. Seleccin de controles
1.8. Polticas de seguridad informtica
1.9. Niveles de seguridad
1.10. Seguridad fsica
1.11. Mecanismos de seguridad
1.12. Alcanzar un nivel aceptable en seguridad (ISO 27.000 - ITIL)
2. Elementos de seguridad
2.1. Poltica corporativa de seguridad informtica
2.2. Autentificacin de usuario
2.3. Control de acceso
2.4. Criptografa
2.5. Administracin (COBIT)
2.6. Auditora (COSO SAC COBIT)
4. Seguridad empresarial
4.1. Principios comunes de seguridad
4.2. Plan de continuidad de negocios
4.3. Plan de contingencias
INTRODUCCIN A LA
CRIPTOGRAFA, FIREWALL, VPN Y ANALISIS FORENSE
(CSI00N2)
OBJETIVO:
Instruir a los participantes en mecanismos de seguridad de sistemas de informacin al comprender: los elementos de
la criptografa y su aplicacin en modelos computacionales, la importancia de las firmas y certificados digitales, y la
existencia de las autoridades de certificacin. Tambin se identificarn las tcnicas ms eficientes al implementar un
firewall que ayudarn al participante a considerar las vulnerabilidades presentes en configuraciones deficientes, as
como tambin los aspectos relacionados a VPN y Anlisis Forense.
CONTENIDO:
1. Criptografa
1.1. Antecedentes
1.2. Que es la criptografa?
1.3. Ventajas de la criptografa
1.4. Operaciones de transposicin y sustitucin
1.5. Algoritmos de cifrado de clave simtrica
1.6. Algoritmos de cifrado de claves asimtricas
1.7. Funciones resumen (HASH)
1.8. Infraestructura de clave pblica (PKI)
1.9. Criptografa aplicada (SSH)
6. Firewall
6.1. Creacin de un permetro de seguridad
6.2. Funcin de un firewall
6.3. Tipos de firewall
6.4. PAT, NAT y mscaras de direcciones IP
6.5. Diseando un firewall
6.6. Zona desmilitarizada (DMZ)
6.7. Configuraciones por omisin de un firewall
6.8. Creacin de reglas para el filtrado de paquetes
6.9. Ventajas y desventajas del filtrado de paquetes
6.10. Servidor Bastin
6.11. Configuraciones, ventajas y desventajas de un servidor Proxy
7. VPN
7.1. Definicin y funcin de una VPN
7.2. Caractersticas y ventajas
7.3. IPSec, PPTP y SSL
8. Anlisis Forense
8.1. Introduccin
8.2. Conceptos generales
8.3. Identificacin y manejo de evidencias
8.4. Auditoria Forense en Windows
OBJETIVO:
BASICO EN ETHICAL HACKING (CSI00N3)
Instruir a los participantes en las tcnicas que utilizan los Hackers para vulnerar los sistemas informticos y lograr
comprometer la seguridad de los mismos, haciendo nfasis en los mtodos y herramientas disponibles. Durante el
desarrollo del curso se conocern herramientas bsicas como: NMAP, exploits, Nessus, GFI y muchos mas.
CONTENIDO:
1. Reconocimiento del Objetivo
1.1. Buscando y encontrando
1.2. Etapas de un ataque
1.3. Seleccin de herramientas
2. Descubriendo Vulnerabilidades
2.1. Escaneo de puertos
2.2. Deteccin de Servicios vulnerables
3. Vulnerando servidores
4. Evitando las autenticaciones
4.1. Ocultamiento de IPs
4.2. Inundando los servicios
5. Vulnerando la red interna:
5.1. Navegacin en la red interna
5.2. Vulnerabilidades a nivel de Aplicacin
5.3. Vulnerabilidades a nivel de Protocolo
5.4. Vulnerabilidades a nivel Sistema
6. Interceptando y modificando informacin
7. Espiando la actividad de los usuarios
8. Accediendo a la informacin Confidencial
9. Manteniendo el acceso
10. Borrando evidencias de la intrusin
(CSI00N7)
OBJETIVO:
El propsito del estndar TIA 942 es proveer una serie de lineamientos para el diseo e instalacin de un
datacenter, que sea utilizado por Gerentes, Diseadores y evaluadores que necesitan un conocimiento
acabado del facility planning, la obra civil, el sistema de cableado, la seguridad y el diseo de redes. Pretende
establecer la definicin de datacenter confiable basado en los niveles de disponibilidad del servicio en el
mbito de la Seguridad Fsica.
CONTENIDO:
1. Conceptos y Definiciones
2. Aspectos Generales para el Diseo de Centros de Datos
3. Elementos bsicos sobre la infraestructura del cableado en Datacenter
4. Topologa de Centros de Datos y distribucin espacial. Estructura y Requerimientos de Ingeniera y Arquitectura
5. Sistema de cableado estructurado para centros de datos. Relacin con otras normas
6. Enrutamiento del Cableado en el Centro de datos
7. Redundancia en el Centro de Datos
8. Anexos del Estndar: (Requisitos para Proveedores)
a. Consideraciones para el diseo del cableado
b. Consideraciones para Identificacin y el Rotulado de los componentes
c. Consideraciones para informacin en los puntos de acceso del ISP
d. Capas de Infraestructura en Centros de Datos
Duracin: 16 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Norma ANSI/EIA/TIA 942, lecturas relacionadas con el curso, presentaciones,
directrices de diseo, etc.
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
Duracin: 24 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Cobit Framework, lecturas relacionadas con el curso, presentaciones, directrices
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
(CSI04N1)
OBJETIVO:
Brindar conocimiento para la evaluacin de los objetivos de control en la implantacin y uso
de Tecnologa de la Informacin de los sujetos sometidos a la supervisin, control y regulacin
de la SUDEBAN, as como, de la prestacin de servicios financieros desmaterializados, banca
en lnea, electrnica y virtual; basados en los requerimientos de confiabilidad, efectividad,
eficiencia, confidencialidad, integridad, disponibilidad y cumplimiento de la informacin
exigidos por la Superintendencia.
CONTENIDO:
Introduccin a la Normativa de Regulacin Tecnolgica (N 641.10 del 23/12/2010, GGTI-GRT-01907)
Otras Normas conexas (064.14, 067.14, 136.03)
Dominios:
I. Evaluando la Planeacin Estratgica y Organizacin de los Recursos de Informacin
II.- Evaluando las Operaciones de los Sistemas de Informacin
III.- Evaluando la Contratacin de los Proveedores Externos
IV.- Evaluando la Seguridad de la Informacin
V.- Evaluando el Plan de Contingencia Tecnolgica
VI.- Evaluando el Mantenimiento e Implantacin de los Sistemas de Informacin
VII.- Evaluando la Infraestructura y Gestin de los servicios de Red
VIII. Evaluando la Infraestructura de las Telecomunicaciones
IX.- Evaluando la Seguridad de la Banca Virtual
Duracin: 24 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Normativa SUDEBAN, lecturas relacionadas con el curso, presentaciones,
directrices
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
(CSI03N2)
OBJETIVO:
El Control Interno y la Gestin de Riesgos son procesos con los que las empresas deben contar
para alinear sus esfuerzos y as tener una seguridad razonable de que los objetivos se
cumplirn. Un adecuado sistema de control interno permitir a los emprendedores tomar
decisiones correctas y en el tiempo oportuno. En este sentido, es necesario que las empresas
conozcan los riesgos a los cuales estn expuestas, para as gestionaros de manera satisfactoria.
Este curso permitir a los participantes conocer los ms reconocidos marcos de control interno
y gestin de riesgos, junto con sus principales caractersticas. Asimismo brindar elementos
que le permitirn al participante tener una idea de cmo mejorar el control interno y le gestin
de riesgos en sus organizaciones.
CONTENIDO:
1. Marco General de Control Interno y la Gestin de Riesgos COSO-ERM / 2013
2. El Ambiente de Control
3. Evaluacin de los Riesgos
4. Actividades de Control
5. Informacin y Comunicacin
6. Supervisin y Monitoreo
7. Limitaciones del Control Interno
8. Autoevaluacin del Control (CSA)
9. Control Interno y las Tecnologas de la Informacin
10.Factores crticos para una adecuada implementacin
11.Roles y Responsabilidades dentro del proceso
12.Metodologa acerca de cmo implementarlo en la Organizacin
13.Herramientas tecnolgicas para asistir al Control Interno
Duracin: 24 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Guias, lecturas relacionadas con el curso, presentaciones, directrices
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, COBIT, CPC, CISSP, CFI, CFA
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
(CSI08N0)
OBJETIVO:
Este curso modular de nuestro programa de formacin de especialistas est dirigido al personal clave de las
organizaciones pblicas, a los responsables e las gestiones de auditora, control y aseguramiento de las TICs, con
ello se logra obtener la orientacin y la formacin bsica para comprender las Auditoras de Sistemas y de Seguridad
de la informacin en TIC, especialmente en la Administracin Pblica Nacional.
CONTENIDO:
Duracin: 16 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Normas, lecturas relacionadas con el curso, presentaciones, directrices
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP, ISO 27000LA
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
(CSI08N1)
OBJETIVO:
Proveer una solida formacin en todos los aspectos del proceso de la auditora, identificando debilidades potenciales
y reales en la seguridad de la informacin; as mismo permitir, a Auditores experimentados e implementadores de la
seguridad, guiar procesos de aseguramiento y auditoria eficientes y efectivos que respondan a los requerimientos del
negocio.
Est basado en el conocimiento que surgen de los estndares ISO 27000, SP800, COBIT, entre otros, por lo que el
participante obtendr herramientas que podr utilizar inmediatamente en su entorno de trabajo.
CONTENIDO:
Duracin: 16 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Normas, lecturas relacionadas con el curso, presentaciones, directrices
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP, ISO 27000LA
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
(CSI09N1)
OBJETIVO:
PCI DSS es el conjunto de las Normas de Seguridad de la Informacin de la Industria de Medios de Pago (PCI
DSS), creado por las compaas Visa y Mastercard. El curso de formacin sobre la Industria de Tarjetas Pago
(Payment Card Industry - PCI) provee el conocimiento a los practicantes y evaluadores que deseen obtener su
competencia profesional y entendimiento de los estndares PCI.
A travs de este proceso de aprendizaje se obtiene dicho conocimiento y de cmo los requerimientos pueden ser
aplicados en su Organizacin, Comercio o Institucin financiera. El curso de PCI est diseado para profesionales
en las reas de seguridad tecnolgica y auditora, finanzas, o en reas de e-commerce focalizadas dentro la cadena
de valor de la industria del pago a travs de tarjetas, tambin est dirigido a aquellos comprometidos con el
desarrollo, mercadeo y ventas de este tipo de productos o similares.
Este curso bsico delinea los estndares PCI y provee una slida base para otros conocimientos en la industria del
pago electrnico.
CONTENIDO:
Principios de PCI DSS, PA-DSS, PCI PTS y PCI P2PE
Comprensin de los requerimientos y objetivos del PCI DSS v3.0
Introduccin a la terminologa en la industria de Tarjetas de Pago
Uso adecuado de controles compensatorios
Cmo y cundo utilizar los cuestionarios de autoaseguramiento (SAQs)
Nuevos tecnologas y su impacto sobre PCI (P2PE, tokenizacin, mobil y cloud computing)
Proceso de Revisin de PCI DSS
Herramientas automatizadas para validacin de cumplimiento
Duracin: 24 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Normativa PCI DSS PCI PA, lecturas relacionadas con el curso, presentaciones,
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
(CSI15N1)
Este curso est diseado para todo personal involucrado en funciones de gestin de los Sistemas de
Informacin. No hay requisitos previos, aunque se recomienda que el participante en este curso tenga un
cierto nivel de experiencia y est familiarizado con la problemtica del entorno TIC para desenvolverse con la
terminologa TI, pudiendo ser directores de TIC, jefes de proyecto, responsables de calidad, desarrollo,
sistemas de informacin y responsables de Help Desk, atencin a usuarios y clientes.
1 INTRODUCCIN A ITIL v3
Validacin y Pruebas del Servicio - Evaluacin - Gestin del
Conocimiento - Organizacin - Mtodos, tcnicas y
OBJETIVO: Introducir a los participante en los conceptos herramientas - Implementacin
importantes de la Gestin de Servicios de TI, as como de los
5
estndares conducentes a procesos de certificacin en servicios.
(CSI10N1)
OBJETIVO:
Instruir a los participantes en las tcnicas, herramientas y referencias que se utilizan para una revisin de
cumplimiento y tendencia a la mejora continua, as como de los criterios para decidir sobre la seguridad
razonable en despliegues de infraestructuras de clave pblica (PKI). Dirigido a Auditores de TICs, responsables
de CSA, implementadores, fiscalizadores, proveedores de soluciones y servicios de transacciones, firmas y
certificacin electrnica, sectores de banca, seguro, gobierno, comercio, etc.
CONTENIDO:
1. Marco Regulatorio y Referencias Normativas en Certificacin Electrnica y Firmas digitales
1.1. mbito de la Seguridad Criptogrfica
1.2. Certificaciones y Acreditaciones de Confianza, Calidad y Seguridad
1.3. Leyes, Decretos, Reglamentos y Providencias
1.4. Normas, Directrices, Estndares, RFCs, Buenas Prcticas
2. Proceso de la Auditora Tcnica
2.1. Requisitos en las Auditoras de los Entes de Asociacin, Regulacin, Fiscalizacin y Control
2.2. Planeacin y Programacin (Objetivos, Alcances, Limitaciones, Cronogramas, etc.)
2.3. Preparacin de Listas de Chequeo, Cdulas y Papeles de Trabajo
2.4. Diseo de Pruebas, Fuentes y Recoleccin de Evidencias suficientes y competentes, documentacin
2.5. Anlisis y razonamientos para decidir
2.6. Comunicacin de hallazgos, Plan de Remediacin, Elaboracin del Informe final y Dictamen de Opinin
3. Aspectos de la Evaluacin
3.1. Requisitos Legales y Financieros (Consideraciones Generales)
3.2. Gobierno de TI y los Procesos Estratgicos, Medulares y Logsticos
3.3. Ambiente de Control Interno (Organizacin, Procedimientos, Personal y Supervisin)
3.4. Gestin del Riesgo Corporativo y de TI (SGR, COSO, AN NZS 4360, SP800-39)
3.5. Gestin de la Seguridad de la Informacin (SGSI, ISO 27000)
3.6. Planes de Continuidad de Negocio y Recuperacin ante Desastres (ISO 27031, DRII)
3.7. Implementacin del Plan de Seguridad de la Informacin
4. Auditando la Infraestructura de Clave Pblica
4.1. Requisitos en el Modelo de Confianza adoptado y los Modelos de Operacin de la AC y AR
4.2. Revisin de la Declaracin de Prcticas de Certificacin (DPC) y Polticas de Certificados (PC)
4.3. Revisin de la estructura e informacin de los Certificados y LCR descritos en la DPC
4.4. Revisin de los Servicios de OCSP y de la disponibilidad del Sistema de Acceso Libre (OWASP, WEBTRUST)
4.5. Manuales de Operacin de AC y AR y comprobacin de sus procedimientos
4.6. Revisin del Plan de Administracin de Claves Criptogrficas basado en la ETSI TS 102 042
4.7. Revisin de Seguridad de los dispositivos seguros de los signatarios (FIPS 140-2)
5. Evaluando la Plataforma Tecnolgica de Certificacin:
5.1. Cumplimiento con los estndares FIPS 140-2 y la ISO/IEC 15408
5.2. Revisin de la Seguridad Fsica y Ambiental (ANSI/EIA/TIA 942)
5.3. Proteccin contra Vulnerabilidades Conocidas
5.4. Funcionalidad y operacin, Seguridad, Ciclo de Vida, Auditoria y Documentacin para Mdulos Criptogrficos, Com-
ponente de AC, Componente de AR, base de datos X.500 y protocolos de publicacin LDAP y/o OCSP
5.5. Revisar la seguridad de la comunicacin entre la AR y la AC, as como de los elementos de Auditoria
(CSI12N1)
OBJETIVO:
Instruir a los participantes en las tcnicas, herramientas y referencias que se utilizan para una implementacin
de una Autoridad de Certificacin que despliegue una infraestructura de clave pblica, empleando la versin
Community de EJBCA, el programa de entrenamiento est dividido en tres cursos que segmentan las reas de
instalacin, uso y soporte. Dirigido a implementadores, responsables de AC/AR, proveedores de soluciones y
servicios de transacciones, firmas y certificacin electrnica.
CURSOS:
1. INSTALACIN DE EJBCA
Aunque EJBCA se puede ejecutar en cualquier sistema operativo que tenga soporte para Java y un servidor de
aplicaciones J2EE, en este curso se usar un cliente Windows XP y SUSE Linux ES 10 para el servidor de CA. El
curso de la instalacin pasa a travs de todos los pasos necesarios para tener EJBCA instalado y en funciona-
miento, incluyendo la instalacin y configuracin de la base de datos MySQL, servidor de aplicaciones JBoss,
sistema de construccin Ant, y, por ltimo, EJBCA en s mismo. Al final, cada participante tendr una configura-
cin con una PKI operativa, un servidor Apache con los propios certificados generados, y un sistema de cliente que
puede acceder a la interfaz web EJBCA.
Duracin: 8 horas
2. ADMINISTRACION DE EJBCA
En este curso se contina desde donde termina el curso de instalacin (Una imagen en VMware se proporciona
para aquellos que desean obviar la instalacin) En el inicio del curso, se realiza un recorrido por las interfaces
EJBCA (web pblica, web de administracin y la interfaz de lnea de comandos). Los siguientes dos aspectos
muestran los pasos para la creacin de Entidades Finales emisoras de certificados de autenticacin y de certifica-
dos SSL. Despus se contina con la gestin de las Entidades Finales (buscar, revocar, renovar) y CRL (emisin,
programacin). El curso se culmina con una sesin en la que se aprende a separar las diferentes funciones admi-
nistrativas y la forma de crear grupos para los administradores de la AC, administradores, supervisores de la AR, y
el Super Administrador
Duracin: 16 horas
3. SOPORTE DE EJBCA
En este curso se requiere que el dominio de los cursos de instalacin y administracin, se trataran los aspectos
que se enumeran a continuacin:
Ajuste de EJBCA mediante archivos de propiedades - Las tarjetas inteligentes de emisin
Recuperacin de claves - La Interfaz de lnea de comandos de EJBCA (CLI)
Administracin del Ciclo de Vida de los Certificados desde la CLI - Creacin y configuracin de inicios de sesin
con smartcards - Haciendo el servidor EJBCA ms seguro - Alta disponibilidad para una instalacin PKI
SysCheck para monitorear un servidor EJBCA - Copia de seguridad de base de datos del EJBCA
Firmado de Log - Interfaces externas del EJBCA - El control del estado de los Certificados
Perfiles de certificados
Duracin: 16 horas
5
estndares de auditora de TI para ayudar a la organizacin a
proteger y controlar los sistemas de informacin.
Proteccin de los activos de informacin
CONTENIDO: (30%)
Administracin de la funcin de Auditora - estndares y directrices OBJETIVO: Garantizar que las polticas de seguridad, los estndares,
ISACA - Anlisis de Riesgo - Controles internos - Ejecucin de los procedimientos y los controles de la organizacin aseguran la
auditoras - CSA - Cambios emergentes confidencialidad, la integridad y la disponibilidad de los activos de
informacin.
2
CONTENIDO:
Gestin de la seguridad de la informacin - diseo, implementacin y
Gobierno y gestin de TI el monitoreo de controles de seguridad - gestin y respuesta a
(14 %) incidentes - controles de acceso lgico - riesgos y controles en
OBJETIVO: Garantizar la operatividad de las estructuras organizativas virtualizacin - herramientas de deteccin de amenazas y controles -
y de liderazgo necesarias para conseguir los objetivos y apoyar la riesgos asociados a internet - seguridad de la infraestructura de la red
estrategia de la organizacin. - auditora de la administracin de la SI - auditora de la seguridad de
la infraestructura de red - pruebas de seguridad - exposiciones y
CONTENIDO: controles ambientales - exposiciones y controles de acceso fsico -
Gobierno corporativo - monitoreo y aseguramiento de la gerencia - computacin mvil - PKI
estrategias - polticas y procedimientos - administracin del riesgo -
prcticas de gerencia de SI auditora del gobierno de TI
Duracin: 40 horas
Modalidad: Actividades presenciales, talleres en grupo, seminarios online,
3 Adquisicin, desarrollo e implementacin de sistemas de
simulacros de exmenes, etc.
Actividades presenciales: de 08:00 am-12:00m y 1:00pm-5:00 pm
Informacin Materiales: Resmenes del Manual CISA para su lectura Online, Guas y
(19 %) lecturas relacionadas con el manual CISA, directrices, estndares, etc.
OBJETIVO: Garantizar que las prcticas para adquirir, desarrollar, Recursos: Simulacros de Exmenes en lnea, CDs de autoevaluacin
probar e implementar los sistemas de informacin cumplen las Inscripciones: Todo el ao Calendario: Ver pgina WEB
estrategias y los objetivos de la organizacin. CERTIFICADO: Asistencia y Aprobacin (Successfull Completion And
Approved Course)
CONTENIDO: INSTRUCTORES: Certificados ITSM, ISO, CISA, CISM, CISSP, PKI
Ciclo de vida de sistemas e infraestructuras - gerencia de proyectos - Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
desarrollo y mantenimiento de aplicaciones - estrategias alternativas - Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
prcticas de mejoras - controles de aplicacin auditora a controles Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
- auditora del desarrollo, adquisicin y mantenimiento
CONTENIDO
El examen CISM se ofrece todos los aos y consta de 200 preguntas
de seleccin mltiple que cubren los cuatro dominios de prctica profesional 4 Gestin de Incidentes de Seguridad de la Informacin
creados a partir de los anlisis ms recientes de las prcticas profesionales
CISA. Los dominios de prctica y los porcentajes que se encuentran a continua- (18%)
cin indican el nfasis de preguntas que aparecern en el examen. OBJETIVO: Planificar, establecer y administrar la capacidad
de detectar, investigar, responder y recuperarse de incidentes
de seguridad de la informacin para minimizar el impacto en el
CONTENIDO:
1 Gobierno de la Seguridad de la Informacin (24 %)
negocio
.
CONTENIDO:
OBJETIVO: Establecer y mantener un marco para proporcionar un Gestin de Incidentes - respuesta a incidentes - recursos para
entorno en que las estrategias de la seguridad de la informacin la gestin - mtricas e indicadores de gestin de incidentes -
estn alineadas con objetivos de negocio y se mantienen dentro de procedimientos de gestin de incidentes
los parmetros marcados por las leyes y regulaciones aplicables.
CONTENIDO:
Conceptos de Gobierno - mtricas - estrategias - estado del arte -
recursos - planes de accin
CONTENIDO:
Visin y estrategia de la gestin de riesgos - riesgos en la seguridad Duracin: 40 horas Lugar: A convenir con los Grupos de Estudio.
informtica - implementacin de la gestin - anlisis de brechas - Modalidad: Actividades presenciales, talleres en grupo, seminarios
metodologas de evaluacin y anlisis de riesgos - tiempo objetivo de online, simulacros de exmenes, etc
recuperacin - integracin con procesos del ciclo de vida - monitoreo y .
comunicacin de riesgos - capacitacin y concientizacin Actividades presenciales: de 08:00 am-12:00m y 1:00pm-5:00 pm
Materiales: Resmenes del Manual CISM para su lectura Online, Guas
y lecturas relacionadas con el manual CISM, directrices, estndares, etc.
3 Desarrollo y gestin del Programa de Seguridad de la
Recursos: Simulacros de Exmenes en lnea, CDs de autoevaluacin
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Informacin (25 %) Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
OBJETIVO: Crear y mantener un programa para implementar la Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
estrategia de la Seguridad de la Informacin.
CONTENIDO:
Gestin del Programa de Seguridad de la Informacin - Objetivos de
un programa de seguridad de la informacin - marco de gestin -
Plan de accin - Infraestructura y arquitectura - controles y
contramedidas - mtricas y monitoreo
Este curso est diseado para profesionales de TI, Profesionales de riesgo, Anlisis econmico,
Gerentes de proyecto y Oficiales de Cumplimiento. CRISC se centra en: Identificacin,
evaluacin y la Respuesta a los riesgos, y la supervisin de riesgos, con este curso logrars obtener
la orientacin y la formacin necesaria para aplicar en los exmenes de Junio y Diciembre.
2
que revisa las actividades y se reporta a las partes interesadas de la
Respuesta al riesgo efectividad de los controles claves.
(17 %)
OBJETIVO: Desarrollar e implementar respuestas a los riesgos para CONTENIDO:
garantizar que los factores de riesgo y los eventos se tratan de una Monitoreo de controles- Supervisin de eventos medicin de
manera costo-efectiva y de acuerdo con los objetivos de negocio. desempeo de los controles - Revisin del riesgo - Comunicacin del
Asegurando que el riesgo residual est dentro de los lmites de riesgo a la gerencia - Capacitacin y concientizacin
tolerancia al riesgo de la empresa.
CONTENIDO:
Anlisis de entornos Anlisis de brechas medicin de desempeo de
los controles - Revisin del riesgo - RTO- ALE - SLE - Tratamiento - BIA
Duracin: 40 horas
Modalidad: Actividades presenciales, talleres en grupo, seminarios online,
3 Monitoreo de riesgos
simulacros de exmenes, etc.
Actividades presenciales: de 08:00 am-12:00m y 1:00pm-5:00 pm
(17 %) Materiales: Resmenes del Manual CRISC para su lectura Online, Guas y
OBJETIVO: Monitoreo de riesgos e informacin y as poder lecturas relacionadas con el manual, directrices, estndares, etc.
comunicarlo a las partes interesadas, para garantizar la continua Recursos: Simulacros de Exmenes en lnea, CDs de autoevaluacin
efectividad de la estrategia de la empresa en la gestin de riesgos, Inscripciones: Todo el ao Calendario: Ver pgina WEB
(usando extraccin de datos, herramientas y tcnicas de anlisis a un CERTIFICADO: Asistencia y Aprobacin (Successfull Completion And
alto nivel, apoyndose en diversas normas, marcos de trabajo y Approved Course)
prcticas relacionadas con el monitoreo de los riesgos). INSTRUCTORES: Certificados ITSM, ISO, CRISC, CISA, CISM, CISSP
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
CONTENIDO: Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Monitoreo de riegos Gestin de notificacin medicin de Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
desempeo de los controles - Revisin del riesgo
Orientado a personas con conocimiento de herramientas informticas de oficina, que deben automatizar sus tareas de
auditora. Permite conocer los comandos principales de ACL y definir estrategias para lograr que ACL aporte valor al
trabajo diario del analista y el auditor.
ACL Analytics se conecta a cualquier fuente de datos, y le permite ejecutar anlisis de riesgo sofisticados y detectar
anomalas o patrones que usted simplemente no puede detectar con cualquier muestreo aleatorio, hoja de clculo o
solucin de inteligencia de negocios. Est diseado para usted. Independientemente de su departamento o funcin, la
solucin de ACL, le permite abordar las reas donde el anlisis de datos har una diferencia sustancial en su organiza-
cin
Ideal para usuarios que requieren una solucin que les permita detector de forma rpida y sencilla excepciones en los
controles que su Compaa requiera utilizando prcticamente cualquier fuente de datos
Una solucin de anlisis de datos que les ayude a detectar con facilidad problemas, errores o incumplimientos de
procedimientos o procesos que puedan derivar en fraude, riesgos o ineficiencias que perjudiquen a la Compaa.
Analizar con rapidez de grandes volmenes de datos manteniendo las fuentes de los mismos intactas.
Analizar con facilidad casi cualquier tipo de fuente, incluidos ficheros planos, conexiones a bases de datos, ficheros
de host, pdfs, etc
OBJETIVO:
Adquirir los conocimientos bsicos para el uso del software y conocer la estructura de datos y manejo operaciones
estndar de clasificacin, estratificacin y sumarizacin, que le permitir simplificar sus procesos de anlisis, reporteo y
pruebas sobre la gestin de crditos, cumplimientos, deteccin de errores, omisiones y fraudes, as como anlisis de
logs de eventos de seguridad y bsqueda de patrones en grandes volmenes de datos.
DIRIGIDO A:
Auditores y Analistas de Riesgo. Personal de reas de deteccin de fraude. Oficiales de cumplimiento y de seguridad
de la informacin.
TEMARIO:
Duracin: 24 horas
Modalidad: Clases Presenciales y completamente prctico en las computadoras
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Uso del Software, lecturas relacionadas con el curso, presentaciones,
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP, ACL
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-0000201582
Avenida Urdaneta, Esquina Jesutas, Torre Bandagro, Piso 7, Oficina 71, Municipio Libertador, CaracasVenezuela
Email: cursos@inacomp.com.ve www.inacomp.com.ve . Telfonos: 58 212 8613604 / 212 5374258 / 0412 3328072
iTSecurity
INFORMATION SECURITY
EDUCATION CENTER
(CSIN1601)
Orientado a personas con conocimiento de herramientas informticas de oficina, que deben automatizar sus tareas de
auditora. Permite conocer los comandos principales de ACL y definir estrategias para lograr que ACL aporte valor al
trabajo diario del analista y el auditor.
En una realidad de organizaciones financieras altamente automatizada, aqu la mercadera es el dinero. Una simple
transaccin electrnica puede determinar que cambie de manos en forma incorrecta.
En el universo de datos de la organizacin pueden estar indicios de fraudes. ACL es una herramienta ideal para ayudar
a identificar situaciones a investigar. Si las mismas identifican efectivamente un fraude, pueden detener su impacto
nocivo antes que dae la imagen de la organizacin. Si afortunadamente se trata de una situacin explicable (falso
positivo), aun as la investigacin tendr un efecto sicolgico de demostrar que los controles funcionan.
El curso no solo busca identificar usos de ACL sino entender la herramienta dentro de un sistema de control en el cual
la evaluacin de riesgos es fundamental.
OBJETIVO:
Optimizar el uso de ACL para actividades de deteccin de fraude Desarrollar ejemplos especficos para empresas
financieras Analizar ejemplos presentados (se entregar un conjunto de proyectos con scripts comentados) Plantear
casos de inters especfico de los participantes
DIRIGIDO A:
Auditores y Analistas de Riesgo. Personal de reas de deteccin de fraude. Oficiales de cumplimiento.
TEMARIO:
Se entregarn diversos proyectos con ejemplos as como una metodologa general para el armado de rutinas
especficas adaptables por el participante.
Duracin: 8 horas
SOBRE EL EXPOSITOR
Alexander Osorio
Licenciado en Contadura Pblica - Ingeniero en Informtica - Licenciado en Administracin de Empresas
Miembro de IEEE, IIA, ISACA, OSSTM, FCCPV, CIV, FECLAVE, IDEAF
Registrado en: CGRBV,SUDEASEG, SUDEBAN, SUDECA, SUNAVAL, CNC, SENCAMER
Especialista en Auditora de Sistemas Financieros y Seguridad de Datos
Especialista en Inteligencia de Negocios
Especialista en Planificacin Global
CISA (Certified Information Systems Auditor) / ITSCT / ITSM
ISO 27001 Lead Auditor Sistemas de Gestin de Seguridad de la Informacin
Contralor General en Inacomp Consultores SA.
Experto e instructor sobre el uso y aplicacin del software ACL .y otras herramientas para TAAC
Desarroll cursos sobre el uso de la herramienta para fraude, monitoreo continuo, muestreo estadstico y uso para anti lavado
de activos. Experto en control interno aplicando el modelo COSO y COBIT. Experto en Certificacin y Firmas Electrnicas.
Docente de cursos en Posgrado y Pregrado. Conferencista y Asesor en Gobierno Corporativo, Riesgo y Cumplimiento.
Avenida Urdaneta, Esquina Jesutas, Torre Bandagro, Piso 7, Oficina 71, Municipio Libertador, CaracasVenezuela
Email: cursos@inacomp.com.ve www.inacomp.com.ve . Telfonos: 58 212 8613604 / 212 5374258 / 0412 3328072