{"id":486,"date":"2015-11-19T14:51:15","date_gmt":"2015-11-19T19:51:15","guid":{"rendered":"https:\/\/cert.pa\/?page_id=486"},"modified":"2019-07-11T09:21:57","modified_gmt":"2019-07-11T14:21:57","slug":"cursos","status":"publish","type":"page","link":"https:\/\/cert.pa\/?page_id=486","title":{"rendered":"Plan de Contenido"},"content":{"rendered":"<h1 style=\"text-align: justify;\">Introducci\u00f3n<\/h1>\n<p style=\"text-align: justify;\">CSIRT Panam\u00e1 ofrece cursos orientados a la seguridad de la informaci\u00f3n y al manejo de incidentes, con el fin de aumentar el conocimiento y las capacidades de la comunidad en estos temas. Nuestros cursos est\u00e1n dirigidos a: profesionales del \u00e1rea de los departamentos de tecnolog\u00eda de <strong>instituciones gubernamentales<\/strong>. Estos cursos se imparten desde el <a href=\"http:\/\/www.innovacion.gob.pa\/iti\" target=\"_blank\" rel=\"noopener noreferrer\">Instituto de Tecnolog\u00eda e Innovaci\u00f3n<\/a> (ITI) quienes nos brindan el espacio, los salones y todos los recursos tecnol\u00f3gicos necesarios para impartir estos cursos.<\/p>\n<p style=\"text-align: justify;\">Si usted esta interesado en participar en estos entrenamientos, no dude ponerse en contacto con <a href=\"https:\/\/cert.pa\/contactenos\/\" target=\"_blank\" rel=\"noopener noreferrer\">nosotros<\/a> para mayor informaci\u00f3n.<\/p>\n<h1 style=\"text-align: justify;\">1. Fundamentos de Seguridad Inform\u00e1tica I<\/h1>\n<h3 style=\"text-align: justify;\">1.1 Objetivos<\/h3>\n<ul style=\"text-align: justify;\">\n<li>Habilitar a los participantes para que tengan conocimientos b\u00e1sicos de seguridad de la informaci\u00f3n<\/li>\n<li>Identificar m\u00e9todos de protecci\u00f3n de la informaci\u00f3n y otros recursos de tecnolog\u00eda<\/li>\n<li>Tipos de ataques<\/li>\n<li>Establecer controles t\u00e9cnicos y no t\u00e9cnicos<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">1.2 Dirigido<\/h3>\n<ul style=\"text-align: justify;\">\n<li>P\u00fablico general, estudiantes universitarios o profesionales con habilidades b\u00e1sicas con conocimientos de infraestructura tecnol\u00f3gica, topolog\u00edas de redes y auditor\u00eda de sistemas.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">1.3 &nbsp;Requisitos<\/h3>\n<ul style=\"text-align: justify;\">\n<li>Conocimiento en Infraestructura Tecnol\u00f3gica<\/li>\n<li>Conocimiento de Topolog\u00eda de Redes<\/li>\n<li>Conocimientos en Desarrollo de Sistemas<\/li>\n<li>Conocimiento en Administraci\u00f3n de Sistemas<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">1.4 Duraci\u00f3n<\/h3>\n<ul style=\"text-align: justify;\">\n<li>21 horas<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">2. Fundamentos de Seguridad Inform\u00e1tica II<\/h3>\n<h3 style=\"text-align: justify;\">2.1 &nbsp;Objetivos<\/h3>\n<ul style=\"text-align: justify;\">\n<li>Poner en pr\u00e1ctica mecanismos para el aseguramiento de la informaci\u00f3n adquiridas en el curso de Fundamentos de Seguridad Inform\u00e1tica.<\/li>\n<li>Instalar y utilizar diversas herramientas de seguridad de la informaci\u00f3n<\/li>\n<li>Interpretar los resultados de las herramientas de seguridad de la informaci\u00f3n<\/li>\n<li>Bosquejar planes de mitigaci\u00f3n de vulnerabilidades<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">2.2 Dirigido<\/h3>\n<ul style=\"text-align: justify;\">\n<li>P\u00fablico general, estudiantes universitarios o profesionales con habilidades b\u00e1sicas con conocimiento de infraestructura tecnol\u00f3gica, topolog\u00edas de redes y auditor\u00eda de sistemas.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">2.3 Requisitos<\/h3>\n<ul style=\"text-align: justify;\">\n<li>Conocimiento en Infraestructura Tecnol\u00f3gica<\/li>\n<li>Conocimiento de Topolog\u00eda de Redes<\/li>\n<li>Conocimiento en administraci\u00f3n de sistemas<\/li>\n<li>Haber participado en el curso Fundamentos de Seguridad Inform\u00e1tica I<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">2.3 Duraci\u00f3n<\/h3>\n<ul style=\"text-align: justify;\">\n<li>21 horas<\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\">3. Introducci\u00f3n al Manejo de Incidentes de Seguridad Inform\u00e1tica<\/h2>\n<h3 style=\"text-align: justify;\">3.1 &nbsp;Objetivos<\/h3>\n<ul style=\"text-align: justify;\">\n<li>Explicar el funcionamiento&nbsp;de un equipo de respuesta de incidentes de seguridad<\/li>\n<li>Conocer el proceso de manejo de incidentes de seguridad<\/li>\n<li>Como realizar el proceso de&nbsp;<em>triage<\/em><\/li>\n<li>Explicar el proceso realizado durante la&nbsp;respuesta de incidentes de seguridad<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">3.2 Dirigido<\/h3>\n<ul style=\"text-align: justify;\">\n<li>Departamentos de tecnolog\u00eda de instituciones p\u00fablicas y privadas<\/li>\n<li>Equipos de respuesta de incidentes<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">3.3 Requisitos<\/h3>\n<ul style=\"text-align: justify;\">\n<li>Conocimiento en soporte en tecnolog\u00edas de informaci\u00f3n y comunicaci\u00f3n<\/li>\n<li>Conocimientos b\u00e1sicos en sistemas operativos<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">3.3 Duraci\u00f3n<\/h3>\n<ul style=\"text-align: justify;\">\n<li>8 horas<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">&nbsp;4. Cont\u00e1ctenos<\/h3>\n<ul style=\"text-align: justify;\">\n<li>Si usted esta interesado en participar en estos entrenamientos, no dude ponerse en contacto con&nbsp;<a href=\"https:\/\/cert.pa\/contactenos\/\" target=\"_blank\" rel=\"noopener noreferrer\">nosotros<\/a> para mayor informaci\u00f3n.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n CSIRT Panam\u00e1 ofrece cursos orientados a la seguridad de la informaci\u00f3n y al manejo de incidentes, con el fin de aumentar el conocimiento y las capacidades de la comunidad en estos temas. Nuestros cursos&#8230;<\/p>\n","protected":false},"author":3,"featured_media":42,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-486","page","type-page","status-publish","has-post-thumbnail","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/pages\/486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=486"}],"version-history":[{"count":22,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/pages\/486\/revisions"}],"predecessor-version":[{"id":1448,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/pages\/486\/revisions\/1448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/42"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}