Академический Документы
Профессиональный Документы
Культура Документы
Documento para
revisión por parte del
Código: Versión: 1 Estado:
Supervisor del
contrato
Categoría:
Información Adicional:
Ubicación:
Página 2 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
CONTROL DE CAMBIOS
Página 3 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
TABLA DE CONTENIDO
Página 4 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
1. PLAN DE SENSIBILIZACIÓN
La gran mayoría de las personas, desconoce sobre temas de seguridad de la información y, en especial, el
alcance del tema. Quién no ha escuchado alguna vez las preguntas; ¿pero cómo, seguridad de la
información también se encarga de la seguridad física? ¿Qué tiene que ver seguridad de la información
con los papeles impresos? ¿Cómo, seguridad de la información no es lo mismo que seguridad
informática?
Hoy, más del 80% de los ataques provienen desde el interior de las propias empresas (empleados
descontentos, fraude interno, accesos no autorizados, falta de motivación, carencia de entrenamiento
organizacional) y, a través de la ingeniería social. Esto se debe a que resulta más fácil obtener la
contraseña de un usuario en la red de la entidad, que vulnerar los sistemas de seguridad y cifrado.
Asimismo, con tan sólo recorrer un par de puestos de trabajo, se pueden encontrar contraseñas escritas y
pegadas en la pantalla o debajo del teclado.
Las alternativas que se recomiendan utilizar para que el plan de sensibilización sea factible son:
• Folletos
• Carteles
• Material BTL
• Material POP
• Uso de tecnoligia
• Presentaciones de Capacitación.
La campaña de sensibilización a los diferentes grupos objetivo definidos, tendrá una duración mínima de
12 meses, que iniciarán con el plan de sensibilización (ver capítulo 1.1), y después, se desarrollará un
apoyo por medio de los afiches y folletos para dar a conocer masivamente la campaña para el público en
general.
En cuanto a los folletos, se recomienda entregarlos en los recibos de los proveedores de Internet como los
ISP, ya que ese es un medio muy utilizado y extremadamente efectivo debido a que los usuarios miran
siempre el recibo. Esto puede ser cambiado periódicamente por el juego que se encuentra anexo en los
materiales diseñados como el “Rompecocos”, ver numeral 1.2.3 y en el numeral 4 del presente
Página 5 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
documento, ya que es dinámico, y da consejos útiles y eficaces. Los concejos pueden ser renovados
frecuentemente para que los usuarios conozcan paulatinamente sobre el avance de la campaña.
Los fondos de pantalla también pueden ser dados a conocer por medio de la página de Internet de
Gobierno en Línea para que las personas los puedan descargar e instalar en sus computadores. Para los
proveedores de Internet, se pueden entregar 3 fondos de pantalla que pueden ser cambiados cada mes
para que las personas conozcan cosas diferentes sobre el modelo de seguridad de la información.
Las presentaciones también pueden ser descargadas desde la página de Internet para que las usuarios
profundicen y aprendan más sobre el tema, así mismo, los cursos de capacitación pueden ser dictados
para toda clase de proveedores de Internet de forma que mejoren la seguridad de la información se de sus
empresas y conozcan mas sobre el modelo de seguridad de la información; estas capacitaciones están
especificadas en el siguiente capítulo con sus contenidos, duración y desarrollo.
Los folletos, serán distribuidos en los café Internet de la misma manera que será distribuido el medio BTL;
de este modo, los usuarios que no tienen acceso a un servicio de Internet desde el hogar, también serán
beneficiados y serán conocedores del modelo de seguridad de la información.
Como recomendación adicional para todos los establecimientos proveedores de Internet como son los
café Internet y Telecentros, se recomienda que ellos también asistan a los cursos de capacitación, en el
mismo, se les dará un certificado de asistencia para que los administradores y propietarios dichos
establecimientos, se hagan partícipes y a la vez, divulgadores de la campaña de seguridad de la
información.
• Existe el concepto errado que la tecnología por si misma puede resolver sus problemas de
seguridad.
• Continuamente se generan nuevos métodos de “Ingeniería Social” que mediante engaños buscan
obtener información confidencial.
Debido a todas estas razones, el plan de sensibilizacion para el nuevo modelo de seguridad de la
información para la estrategia de Gobierno en Línea, es, lograr que las personas conozcan los motivos y
razones que generan los diferentes tipos de incidentes en seguridad de la información que existen
alrededor de cada uno y acojan las debidas precauciones recomendadas a través medios de
concienciación y sensibilización.
Esta presentación se puede dar a aconocer por medio de los cursos preparese 2009.
Página 6 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Para el desarrollo de este plan, se pretende involucrar a todos los funcionarios públicos, ISP, cafés internet
y usuarios de Gobierno en Línea, con el fin de vincular a todas estas entidades y personas a que
conozcan el modelo de seguridad de la información para la estrategia de Gobierno en Línea.
Conjuntamente, este plan de sensibilización, esta reforzado por las capacitaciones que se dictarán
abarcando temas especializados en seguridad de la información, p. ej.: Análisis de riesgos, Modelo de
seguridad SGSI, Planes de sensibilización, Planes de respuesta ante incidentes, Planes de continuidad del
negocio, etc. las cuales están especificadas con más detalle en el punto 3 de capacitación dentro de este
documento.
• Contribuir a motivar el compromiso de los funcionarios públicos, ISP, cafés Internet y usuarios de
Gobierno en Línea, con el modelo de Seguridad de la información.
• Sensibilizar a los ciudadanos sobre los riesgos en la seguridad de la información y cuales deben
ser las principales medidas de higiene a tener en cuenta a la hora de realizar trámites y
transacciones por Internet.
Son campañas periódicas en donde se dedica un periodo de tiempo a divulgar un tema específico del
Plan de sensibilización.
Página 7 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Nivel Básico
Dirigido a todos los usuarios de Gobierno en Línea y ciudadanos en general; desarrollado con
conceptos básicos.
• Contraseñas Seguras
• Internet Seguro
• Seguridad física
Nivel Técnico
Dirigido a los profesionales y usuarios de Gobierno en Línea con temas más técnicos, mayor grado de
profundización y complejidad en el área de la seguridad de la información.
• Contraseñas Seguras
• Internet Seguro
• Ingeniería Social
• Seguridad física
Nivel Jurídico
Dirigido a los profesionales y/o directivos con una profundización más amplia en las nuevas leyes y
regulaciones más relevantes a tener en cuenta en un modelo de seguridad de la información, como la
Ley 1266 de 2008 de Habeas Data y la Ley 1273 sobre Delitos Informáticos.
• Delito Informático
• Computación forense
• Atención a incidentes
1.1.3. Logotipo:
El logotipo se incorporará como un trabajo de diseño que puede ser utilizado en la papelería, en afiches,
carteles, en publicidad de prensa, merchandising, etc.
Página 8 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
El nombre está integrado con el logo creando así el logotipo de la campaña, imagen y frase concisa. La
palabra clave representa que el usuario es el encargado de su seguridad y es responsable de protegerse
por medio de recomendaciones en higiene de seguridad que se mencionan en la documentación del
proyecto (ver documento Modelo Seguridad - SANSI –SGSI, numeral 5.7).
Colores:
Los colores utilizados son los mismos que representan a nuestro país, son utilizados como símbolo de
patriotismo hacia el nuevo Modelo de Seguridad de la Información.
Amarillo: Es el color que genera la atención del usuario, el que capta todos sus sentidos; debido a que
esta en contraposición con el negro, este color es el primero en generar atención.
Azul: Este es el que le da estabilidad a esta combinación de colores, ya que este color es el que genera
la confianza y tranquilidad para el usuario.
Página 9 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Rojo: Este color asocia al usuario con la precaución y fuerza. Está asociado con el amarillo y azul para
generar confianza y así no creer que sea prohibido interactuar con el Modelo de Seguridad de la
Información.
Negro: El negro es el toque de poder, autoridad y fortaleza que se le quiere dar al Modelo de Seguridad
de la Información.
1.2.1. Afiches
Objetivo
Objetivos Específicos
Tiempo
Los afiches se colocarán al inicio de la campaña dando a conocer lo que se quiere hacer para que las
personas se familiaricen con el nuevo Modelo de Seguridad de la Información; la idea es que se
cambien cada mes con nuevos enunciados para que las personas tengan en cuenta las principales
prevenciones, peligros y factores relacionados con la seguridad de la información.
Página 10 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Página 11 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Página 12 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
1.2.2. Folletos
Objetivo
Ofrecer información masiva más detallada sobre los aspectos más relevantes del Modelo de
Seguridad.
Objetivos Específicos
Tiempo
Los folletos serán distribuidos al mismo tiempo que se lancen los primeros afiches de la campaña, con
esto se le da apoyo y un impacto más proporcionado. A continuación, se presenta la propuesta de los
folletos reaizados:
Página 13 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Página 14 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Tiene los mismos objetivos que los folletos; la información de este es tener un contacto directo y a la
vez dinámico, para que las personas interactúen con el Modelo de Seguridad de la Información, esto
hará que la recordación sea mayor.
Tiempo
Este medio será lanzado como medio de apoyo a la campaña junto con los folletos.
Página 15 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Nombre
Rompecocos. El objetivo de este juego, que se les dará a las personas, es que tengan recordación
de las principales ideas relacionadas con la seguridad de la información por medio del juego:
Las entidades y sus funcionarios, son el grupo objetivo de la campaña de sensibilización propuesta. El
computador o portátil, es la herramienta esencial para el desarrollo de sus labores.
Objetivo
Página 16 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Diseñar e implementar los fondos de pantalla propuestos para ser instalados en los computadores de
los funcionarios en las entidades objetivo, ya que este es el medio de contacto más directo para crear
conciencia de la seguridad de la información, valiéndose de elementos visuales que servirán
principalmente para sensibilizar y reforzar los principios básicos de la seguridad de la información.
Objetivos Específicos
• Unir los elementos más importantes de las piezas gráficas y sus conceptos en una sola idea
dinámica.
• Proteger la información sensitiva de las estaciones de trabajo.
• Reforzar los conceptos básicos de Seguridad de la Información.
Estructura
• Unidad de campaña.
• Graficas y textos de los afiches y folletos, con los conceptos más relevantes de cada uno, en
un entorno dinámico.
Página 17 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
1.2.5. Recordatorios
Objetivo
Elementos de sensibilización que serán entregados a las personas que asistan a las capacitaciones,
estas son de uso personal, con el fin que ellos puedan crear contraseñas seguras tanto en su
ambiente laboral como en su vida cotidiana.
ESPECIFICACIONES
Página 18 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
1.2.6. Presentaciones
Objetivo
Material de divulgación y estudio con conceptos técnicos del Modelo de Seguridad de la Información.
Objetivos Específicos
• Plasmar con mayor profundidad conceptos, definiciones y explicaciones técnicas del Modelo
de Seguridad de la Información implementado para la Estrategia de Gobierno en Línea.
Especificaciones
• Todos los elementos se entregan es su formato original, ver numeral 4 del presente
documento para mayor información.
• Afiches: Adobe Photoshop.
• Fondos de pantalla: Adobe Photoshop.
• Logos: Adobe Illustrator.
• Material BTL: Freehand MX.
• Recordatorio: Freehand MX
Página 19 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
2. PLAN DE CAPACITACIÓN
Descripción:
El curso ayudará a las empresas a definir, organizar y formalizar el conocimiento referente al Sistema de
Gestión de Seguridad de la Información – SGSI propuesto por las normas ISO/IEC 17799, ISO/IEC 27001,
ISO/IEC 27002 y BS 7799, instruyendo a los participantes en las estrategias de implementación y
evaluación para llevar a la organización a un nivel apropiado de seguridad de la información y estar
preparados para buscar la certificación de la compañía.
Pre-requisitos:
Página 20 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Descripción:
El curso ayuda a las empresas a comprender el alcance y objetivos de los principales estándares de
Gobierno, Seguridad, Control y Auditoria de TI, brindando a los asistentes un conocimiento general de los
estándares ASNZ 4360, ITIL, ISO27000, NIST 800-14, NIST 800-34, CONCT, COBIT, COSO, SARBANES
OXLEY, PMBOK, con énfasis en los elementos fundamentales de cada uno de ellos. Al final del curso los
asistentes tendrán un conocimiento más claro de cada estándar y contarán con una hoja de trabajo que
facilite su comparación y selección de acuerdo con las expectativas de cada organización.
Página 21 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
• Auditores de sistemas
• Gerentes y responsables por la planificación de la continuidad del negocio
Prerrequisititos:
Descripción:
El curso ayuda a las empresas a conocer y organizar de una mejor forma el proceso de implementación de
un plan de continuidad del negocio, brindando a los asistentes importantes conocimientos y una serie de
pautas claves que debe seguir el Líder de BCP para la protección efectiva de la información de la
organización, así como el personal y demás recursos, en caso de ocurrir un desastre. De igual forma se
revisarán ejemplos y prácticas recomendadas para implementar planes de continuidad del negocio. Al final
del curso los asistentes tendrán un conocimiento más profundo sobre la práctica real, la implementación
de políticas, el ciclo de vida de un BCP y el rol que el Líder de BCP desempeña en el mismo.
Página 22 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Pre-requisitos:
• Planeación de un BCP.
• Análisis de riesgos (RIA).
• Análisis de Impactos (BIA).
• Desarrollo de estrategias.
• Desarrollo de un BCP.
• Sensibilización y capacitación.
• Prueba y ejercicio.
• Mantenimiento y actualización.
• Planes de evacuación y manejo de crisis.
Página 23 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Descripción:
Pre-requisitos:
Página 24 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Cada participante tiene asignado un PC donde a medida que se va abordando cada tema puede ir
revisando sus aspectos asociados, en plataformas Linux y Windows.
Cada uno de los laboratorios diseñados para este curso se encuentran organizados para evidenciar de
forma práctica las vulnerabilidades existentes en redes inalámbricas, cómo explotar estas vulnerabilidades
y busca la comprensión por parte de los participantes de las mejores prácticas de seguridad para
implementar una apropiada configuración dentro de las redes, evitando las posibilidades de ataques,
pérdida de información o negación de servicios.
Descripción:
Este curso profundiza en los problemas de seguridad de las plataformas de sistemas operacionales con
más instalaciones a nivel mundial: Windows y Unix. No sólo se examinan los problemas sino las
principales herramientas de seguridad que debe conocer todo administrador para asegurar estas
plataformas y mitigar los riesgos de seguridad de la información.
Prerrequisititos:
Página 25 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Cada participante tiene asignado un PC donde a medida que se abordan los tema se revisan los aspectos
asociados.
• Escalamiento de privilegios
• Ataques a los servicios más comunes
• Ataques y aseguramiento de IIS
• Sniffers
• Encripción de archivos
• Configuración de IDS
• Configuración de control de acceso
• Debilidades asociadas a cada arquitectura
• Aseguramiento de servidores
• Comandos y herramientas comúnmente utilizadas
Descripción:
Curso teórico práctico que busca brindar a un oficial de Seguridad de la Información o administrador de
red la habilidad para implementar tecnologías avanzadas de seguridad para la protección de la
infraestructura tecnológica de su empresa. Se conocerán técnicas y herramientas enfocadas a distintos
Página 26 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Pre-requisitos:
Desde el inicio del curso hasta el final, se diseñarán e implementarán diferentes arquitecturas de
ataque y defensa, donde se incluirán diversos temas, entre otros:
Recolección de información
Sniffers
ARP Spoofing
TCP- Hijacking
Buffer Overflows
Puertas Traseras
Detección de herramientas en un sistema atacado
Página 27 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Configuración de alertas
Configuración de IDS
Configuración de honeypots
Monitoreo y registro del sistema.
Implementación de mecanismos de defensa en redes, sistemas operativos y aplicaciones
Descripción:
Cada participante tendrá asignado un PC donde a medida que se va abordando cada tema puede ir
revisando sus aspectos asociados.
Página 28 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Pre-requisitos:
Descripción:
Curso teórico - práctico en el que el asistente adquiere conocimientos avanzados de Hacking contra
diferentes plataformas como Windows 2003 Server, Windows Vista, Linux y dispositivos de red.
Ingenieros de Sistemas
Ingenieros Electrónicos
Administradores de Red
Profesionales de Seguridad de la Información
Prerrequisitos:
Página 29 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Objetivo:
Este curso de 5 días (el sexto día corresponde al examen de certificación) brinda el entendimiento
y conocimiento de los sistemas de administración de información de terceras partes. Dado que el
objetivo de una auditoria no es el hallazgo de no conformidades, sino la identificación de
oportunidades de mejora, este curso le permite desarrollar las habilidades para planear, estructurar
y conducir una auditoria efectiva y para evaluar y comunicar los hallazgos. El curso está diseñado
para seguir las etapas de una auditoria en la práctica, incluyendo simulacros de entrevistas de
auditorías y los roles que son jugados en las reuniones de cierre.
Estructura de curso:
Página 30 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Beneficios de la certificación:
Desarrollo de competencias para la evaluación del manejo de riesgos y controles esenciales para
el Sistema de Gestión de Seguridad de la Información.
Entendimiento del rol de los auditados en el Sistema de Gestión de la Seguridad de la Información
y el rol de los auditores para promover el mejoramiento continúo.
Habilidades para el total entendimiento de cómo las terceras partes perciben el Sistema de Gestión
de Seguridad de la Información y su cumplimiento para la certificación.
Colaboración de los auditores para crear un ambiente que conduzca a la excelencia.
Metodología:
Este es un curso altamente participativo basado en una serie de sesiones usando tutorías, casos
de estudio, talleres interactivos y discusiones abiertas, generando un ambiente práctico que provee
una única oportunidad para guiar y entrenar al participante.
Agenda:
08:30 registro
Página 31 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Modulo 2 Información
12:30 Almuerzo
Página 32 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Modulo 6B
Modulo 7
18:30 Cierre
Página 33 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Información
12:30 Almuerzo
Página 34 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
18:30 Cierre
12:30 Almuerzo
Página 35 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
18:30 Cierre
12:30 Almuerzo
Página 36 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Discusión de los
principales puntos que
Modulo 27 Tutoría: Reportes deben ser incluidos en los
reportes y documentos de
una auditoria
18:30 Cierre
Página 37 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
correctivas
12:30 Almuerzo
17:00 Cierre
Página 38 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Fue diseñada con el fin de reconocer una maestría de conocimientos y experiencia en Seguridad de la
Información con una ética comprobada en el desarrollo de la profesión.
Mayor información:
https://www.isc2.org/cgi-bin/content.cgi?category=1187
Página 39 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Los temas del curso son los contenidos en el Common Body of Knowledge (CBK):
Dominio 4: Cryptography
Página 40 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
• Análisis de riesgos.
• Modelo de seguridad.
• Planes de sensibilización.
• Planes de seguridad.
Página 41 de 42
CAPACITACIÓN -
MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA LA
ESTRATEGIA DE GOBIERNO EN LÍNEA
Se entregan adjuntos con este documento, los diseños en formato electrónico de los materiales y sus
contenidos relacionados con la campaña de capacitación y sensibilización elaborados en la presente
consultoría.
Página 42 de 42