SlideShare una empresa de Scribd logo
 




 
 

     
 




                                           Diplomado en Seguridad Informática 
                                                            

Presentación 

SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta 
manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso (…) 

Diccionario de la Real Academia 

 Siendo  la  información  uno  de  los  activos  más  importantes  con  los  que  cuenta  cualquier  organización,  es  muy 
importante mantener dicha información en un estado seguro, de tal modo que: 

•   No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad). 
•   Solamente  pueda  ser  accedida  por  personal  o  equipos  autorizados,  y  se  pueda  verificar  con  certeza  la 
    identidad de los mismos (autenticación). 
•   Se pueda verificar si ha sido modificada o alterada (integridad). 
•   Esté disponible cuando se la necesite (disponibilidad). 
 

El  uso  masivo  de  las  redes  hace  más  importante  que  nunca  el  tener  un  ambiente  de  cómputo  seguro,  ya  que 
dichas  redes  pueden  permitir  el  acceso  de  personas  o  programas  indeseables  (hackers,  virus,  empleados 
descontentos,  etc.)  a  los  sistemas  de  cómputo,  con  el  consiguiente  efecto  negativo  sobre  la  información  y  la 
empresa. 

Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado 
en  Seguridad  de  la  Información,  de  modo  que  los  participantes  puedan  obtener  una  sólida  formación  en  este 
campo  y  aplicar  las  mejores  prácticas  de  la  seguridad  en  la  configuración  y  operación  diaria  de  los  sistemas  de 
cómputo de sus empresas 

 
 




Objetivo General 

El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama de 
riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en el uso 
de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente en caso de 
que ocurra algún incidente de seguridad informática. 

 

Objetivos Específicos 

Al finalizar el Diplomado, el participante: 

•   Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no. 
•   Conocerá los riesgos asociados a tener un sistema de cómputo en red. 
•   Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación. 
•   Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética 
    los métodos y herramientas que los atacantes utilizan. 
•   Podrá  configurar  un  sistema  de  cómputo  para  fortalecer  su  seguridad,  y  conocerá  la  manera  de  mantener 
    dicha seguridad. 
•   Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y 
    preservar  evidencia  digital  de  un  ataque  informático,  de  tal  manera  que  dicha  evidencia  pueda  tener  valor 
    probatorio. 
•   Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos. 
•   Estará en capacidad de formular y establecer políticas de seguridad. 
 

 

 
 




Metodología 

Se  aplicará  una  metodología  interactiva,  donde  el  participante  tendrá  tanto  responsabilidades  de  aprendizaje, 
como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes podrán compartir 
los conocimientos y experiencias de los profesores vinculados con el programa.   

 

Estructura Académica 

El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación: 
5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total 
 

Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas) 

    ‐   Introducción 
    ‐   Paradigma en Seguridad 
    ‐   Delitos Informáticos 
    ‐   Aspectos Jurídicos de la Seguridad Informática 
    ‐   Aspectos Éticos  
    ‐   Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países 
    ‐   Modelo de Gestión de la  Seguridad de la Información basada en ISO 27001 – ISO 17799 
 

Curso 2: Introducción a la seguridad de la información (30 horas) 

    ‐   Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de 
        cifrado y hashing. 
    ‐   Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP. 
    ‐   Sesión 3: Vulnerabilidades del servicio de correo electrónico 
    ‐   Sesión 4: Vulnerabilidades del protocolo HTTP. 
 




    ‐   Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos. 
    ‐   Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers. 
    ‐   Sesión 7: Demostración de ataque MITM contra un servicio Web seguro 
    ‐   Sesión 8: Presentación del proyecto de curso. 
 

Curso 3: Aseguramiento de infraestructura y servicios (30 horas) 

    ‐   Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing 
        criptográfico. 
    ‐   Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP, 
        WinSCP, SFTP. 
    ‐   Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS). 
    ‐   Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS). 
    ‐   Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise 
        (802.1x). 
    ‐   Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM. 
    ‐   Sesión 7: OpenVPN, firewalls. 
    ‐   Sesión 8: Presentación del proyecto de curso. 
 

Curso 4: Hacking ético (30 horas) 

    ‐   Sesión 1: Exploración y enumeración con herramientas de código abierto. 
    ‐   Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework. 
    ‐   Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para cracking de 
        contraseñas. 
    ‐   Sesión 4: Cracking de WEP / WPA en redes inalámbricas. 
    ‐   Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel. 
    ‐   Sesión 6: Uso de Fragroute para reproducción de ataques. 
    ‐   Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos. 
    ‐   Sesión 8: Presentación del proyecto de curso. 
 




 

Curso 5: Computación forense (30 horas) 

    ‐   Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo. 
    ‐   Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto. 
    ‐   Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto. 
    ‐   Sesión 4: Obtención y estudio básico de duplicaciones forenses. 
    ‐   Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento. 
    ‐   Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte). 
    ‐   Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de 
        herramientas para análisis forense. 
    ‐   Sesión 8: Presentación del proyecto de curso. 
 

Tutorial: Administración del sistema operativo Linux (12 horas). 

 

Lugar y Tiempo  

Se desarrollará en las instalaciones de la Universidad Icesi, viernes de 6:00 p.m. a 10:00 p.m. y/o sábados de 8:00 
a.m.  a  12:00  m.  Los  cambios  eventuales  que  se  puedan  presentar  frente  a  la  programación  inicial  (Fechas, 
Horarios, Docentes) serán informados oportunamente a los estudiantes. 

Intensidad: 160 horas  
 
 

 

 
 




Inversión  

Valor de la Inversión: $ 2´600.000, más 1.5% correspondiente al impuesto Procultura. 

 
Acreditación 

A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el “Diploma en 
Seguridad Informática”.  

 

Requisitos  

• Diligenciar el formulario de inscripción 
• Fotocopia de la cédula. 
• Computador Portátil para instalación y prácticas (recomendado).
 

Inscripción y Forma de pago 


    1. Solicite, diligencie y envíe el formulario de inscripción al correo electrónico: educontinuada@icesi.edu.co 
    2. La Universidad genera la factura y usted procede a cancelar el valor del programa en alguna de las siguientes 
        modalidades: 

    •   Realiza el pago en las entidades financieras relacionadas en la factura de Educación Continua, ya sea en 
        efectivo o cheque de gerencia. 

         
 




    •   Realiza el pago en la Caja de la Universidad Icesi ubicada en la Oficina de Contabilidad, ya sea en efectivo, 
        cheque personal o tarjeta de crédito. Es posible realizar pagos combinando estas formas.  El horario de 
        atención es: 8:00 a.m. a 12:00 a.m. y de 3:00 p.m. a 6:00 p.m. de lunes a viernes.   
    •   Realiza el pago gestionando financiación directa con la Universidad Icesi. Comuníquese en la Dirección 
        Financiera con Aminta Parra y Carlos Ruiz encargados de créditos estudiantiles en la Ext. 8722 y 8799. 

 
 
Contacto 

Universidad Icesi 
Centro de Consultoría y Educación Continua 
educontinuada@icesi.edu.co 
Tel: 5552334 Ext. 8014 –  8021 

 

Más contenido relacionado

PDF
Diplomado de it sceurity r34 mio 94325923-1
PDF
2021 1 T4-Criptografía
PDF
Presentación Seguridad Informática
PDF
Presentación materia Seguridad Informática
PDF
Presentación de la materia Seguridad en redes 2017-2
PDF
Presentación de la materia Seguridad Informática 2017-2
PDF
Tema 4. Detección de Intrusos
PDF
2021-1 Presentación de la materia Seguridad Informática
Diplomado de it sceurity r34 mio 94325923-1
2021 1 T4-Criptografía
Presentación Seguridad Informática
Presentación materia Seguridad Informática
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad Informática 2017-2
Tema 4. Detección de Intrusos
2021-1 Presentación de la materia Seguridad Informática

La actualidad más candente (20)

PDF
Seguridad Informática Tema 1: Introducción a la seguridad informática
PDF
Presentación Módulo 3. Tecnología de conectividad en redes.
PDF
Aspectos avanzados en_seguridad_en_redes_modulospre
PDF
Presentación materia: Informática Forense
PDF
Presentación del Módulo 6. Seguridad en Base de Datos
PDF
Tema 1. Seguridad Perimetral
PDF
Tema 2. Evidencia digital
DOCX
Tesis final 3
PDF
Tema 3. Arquitectura y diseño de seguridad
PDF
Presentación Materia Informática Forense 2016-2
PDF
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
PDF
90828580 seguinforcem1-00609 ccm-26-temario
DOCX
CUADRO COMPARATIVO ACTIVIDAD 6
PDF
Silabus de seguridad en las comunicaciones
PDF
Taller Gratuito Virtual de Introducción al Pentesting
DOCX
Cuadro comparativo Actividad 6
DOCX
Taller 3
PDF
Tema 1. Seguridad física y lineamientos generales de seguridad
PDF
Seguridaddelacomoputacionenlanub edefinitiva2
PDF
Certificación "THD-EPC Ethical Pentester Panamá"
Seguridad Informática Tema 1: Introducción a la seguridad informática
Presentación Módulo 3. Tecnología de conectividad en redes.
Aspectos avanzados en_seguridad_en_redes_modulospre
Presentación materia: Informática Forense
Presentación del Módulo 6. Seguridad en Base de Datos
Tema 1. Seguridad Perimetral
Tema 2. Evidencia digital
Tesis final 3
Tema 3. Arquitectura y diseño de seguridad
Presentación Materia Informática Forense 2016-2
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
90828580 seguinforcem1-00609 ccm-26-temario
CUADRO COMPARATIVO ACTIVIDAD 6
Silabus de seguridad en las comunicaciones
Taller Gratuito Virtual de Introducción al Pentesting
Cuadro comparativo Actividad 6
Taller 3
Tema 1. Seguridad física y lineamientos generales de seguridad
Seguridaddelacomoputacionenlanub edefinitiva2
Certificación "THD-EPC Ethical Pentester Panamá"
Publicidad

Destacado (20)

PPT
Seguridad Informática
PPTX
Seguridad Informatica
PPS
Los perfiles profesionales de Seguridad Informática - Info Security 2006
PDF
politicas de seguridad informatica normas
PPT
Presentación seguridad informática
PDF
Introducción a la seguridad informática
PPTX
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
PPTX
Seguridad informatica
PDF
Aspectos generales de seguridad informática
PPT
Power Point de la seguridad informática
DOC
Evaluacion De La Seguridad De Los Sistemas Informaticos
PPT
Seguridad informática introduccion
PPTX
Seguridad Informatica
PPTX
Seguridad De la Informacion
PPTX
Seguridad Informatica y Gestión de Riesgos
PPS
Normas para el Manejo de la Infomacion Confidencial
PPT
Presentacion sobre seguridad informatica
PDF
Curso seguridad en sistemas de informacion
PPTX
Seguridad fisica y logica
PDF
seguridad física
Seguridad Informática
Seguridad Informatica
Los perfiles profesionales de Seguridad Informática - Info Security 2006
politicas de seguridad informatica normas
Presentación seguridad informática
Introducción a la seguridad informática
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Seguridad informatica
Aspectos generales de seguridad informática
Power Point de la seguridad informática
Evaluacion De La Seguridad De Los Sistemas Informaticos
Seguridad informática introduccion
Seguridad Informatica
Seguridad De la Informacion
Seguridad Informatica y Gestión de Riesgos
Normas para el Manejo de la Infomacion Confidencial
Presentacion sobre seguridad informatica
Curso seguridad en sistemas de informacion
Seguridad fisica y logica
seguridad física
Publicidad

Similar a Seguridad informatica (20)

PDF
Diplomado de it sceurity r34 mio 94325923-1
PPTX
Presentacion TRIADA de seguridads info.pptx
PDF
Isec presentacion agesic_2009_martin_vila_julio_balderrama
PDF
seguridad basica informática
DOCX
Trabajo Unificado De Seg Inform
PPTX
Proteccion y seguridad
PDF
presentacion-webinar-mep (1).pdf
PDF
Unidad I Introducción a la Seguridad Informática
PPTX
PPT
6 seguridad
DOCX
Fase6_100414_66_Colaborativo
PPTX
03SeguridadenInformaticaV1.0.pptx
DOC
Web quest seguridad informática tatiana duque
PDF
Taller intruduccion a la ingenierian seguridad informatica
PDF
Taller intruduccion a la ingenierian seguridad informatica
PDF
TIA PENTEST 2018 (PART 1)
PDF
seguridad en telecomunicaciones
PPTX
trabajo de sistemas operativos-seguridad y proteccion.pptx
PDF
Tema1_I.pdf
Diplomado de it sceurity r34 mio 94325923-1
Presentacion TRIADA de seguridads info.pptx
Isec presentacion agesic_2009_martin_vila_julio_balderrama
seguridad basica informática
Trabajo Unificado De Seg Inform
Proteccion y seguridad
presentacion-webinar-mep (1).pdf
Unidad I Introducción a la Seguridad Informática
6 seguridad
Fase6_100414_66_Colaborativo
03SeguridadenInformaticaV1.0.pptx
Web quest seguridad informática tatiana duque
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
TIA PENTEST 2018 (PART 1)
seguridad en telecomunicaciones
trabajo de sistemas operativos-seguridad y proteccion.pptx
Tema1_I.pdf

Seguridad informatica

  • 2.   Diplomado en Seguridad Informática    Presentación  SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta  manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso (…)  Diccionario de la Real Academia   Siendo  la  información  uno  de  los  activos  más  importantes  con  los  que  cuenta  cualquier  organización,  es  muy  importante mantener dicha información en un estado seguro, de tal modo que:  • No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad).  • Solamente  pueda  ser  accedida  por  personal  o  equipos  autorizados,  y  se  pueda  verificar  con  certeza  la  identidad de los mismos (autenticación).  • Se pueda verificar si ha sido modificada o alterada (integridad).  • Esté disponible cuando se la necesite (disponibilidad).    El  uso  masivo  de  las  redes  hace  más  importante  que  nunca  el  tener  un  ambiente  de  cómputo  seguro,  ya  que  dichas  redes  pueden  permitir  el  acceso  de  personas  o  programas  indeseables  (hackers,  virus,  empleados  descontentos,  etc.)  a  los  sistemas  de  cómputo,  con  el  consiguiente  efecto  negativo  sobre  la  información  y  la  empresa.  Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado  en  Seguridad  de  la  Información,  de  modo  que  los  participantes  puedan  obtener  una  sólida  formación  en  este  campo  y  aplicar  las  mejores  prácticas  de  la  seguridad  en  la  configuración  y  operación  diaria  de  los  sistemas  de  cómputo de sus empresas   
  • 3.   Objetivo General  El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama de  riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en el uso  de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente en caso de  que ocurra algún incidente de seguridad informática.    Objetivos Específicos  Al finalizar el Diplomado, el participante:  • Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no.  • Conocerá los riesgos asociados a tener un sistema de cómputo en red.  • Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación.  • Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética  los métodos y herramientas que los atacantes utilizan.  • Podrá  configurar  un  sistema  de  cómputo  para  fortalecer  su  seguridad,  y  conocerá  la  manera  de  mantener  dicha seguridad.  • Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y  preservar  evidencia  digital  de  un  ataque  informático,  de  tal  manera  que  dicha  evidencia  pueda  tener  valor  probatorio.  • Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos.  • Estará en capacidad de formular y establecer políticas de seguridad.       
  • 4.   Metodología  Se  aplicará  una  metodología  interactiva,  donde  el  participante  tendrá  tanto  responsabilidades  de  aprendizaje,  como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes podrán compartir  los conocimientos y experiencias de los profesores vinculados con el programa.      Estructura Académica  El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación:  5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total    Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas)  ‐ Introducción  ‐ Paradigma en Seguridad  ‐ Delitos Informáticos  ‐ Aspectos Jurídicos de la Seguridad Informática  ‐ Aspectos Éticos   ‐ Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países  ‐ Modelo de Gestión de la  Seguridad de la Información basada en ISO 27001 – ISO 17799    Curso 2: Introducción a la seguridad de la información (30 horas)  ‐ Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de  cifrado y hashing.  ‐ Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP.  ‐ Sesión 3: Vulnerabilidades del servicio de correo electrónico  ‐ Sesión 4: Vulnerabilidades del protocolo HTTP. 
  • 5.   ‐ Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos.  ‐ Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers.  ‐ Sesión 7: Demostración de ataque MITM contra un servicio Web seguro  ‐ Sesión 8: Presentación del proyecto de curso.    Curso 3: Aseguramiento de infraestructura y servicios (30 horas)  ‐ Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing  criptográfico.  ‐ Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP,  WinSCP, SFTP.  ‐ Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS).  ‐ Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS).  ‐ Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise  (802.1x).  ‐ Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM.  ‐ Sesión 7: OpenVPN, firewalls.  ‐ Sesión 8: Presentación del proyecto de curso.    Curso 4: Hacking ético (30 horas)  ‐ Sesión 1: Exploración y enumeración con herramientas de código abierto.  ‐ Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework.  ‐ Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para cracking de  contraseñas.  ‐ Sesión 4: Cracking de WEP / WPA en redes inalámbricas.  ‐ Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel.  ‐ Sesión 6: Uso de Fragroute para reproducción de ataques.  ‐ Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos.  ‐ Sesión 8: Presentación del proyecto de curso. 
  • 6.     Curso 5: Computación forense (30 horas)  ‐ Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo.  ‐ Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto.  ‐ Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto.  ‐ Sesión 4: Obtención y estudio básico de duplicaciones forenses.  ‐ Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento.  ‐ Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte).  ‐ Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de  herramientas para análisis forense.  ‐ Sesión 8: Presentación del proyecto de curso.    Tutorial: Administración del sistema operativo Linux (12 horas).    Lugar y Tiempo   Se desarrollará en las instalaciones de la Universidad Icesi, viernes de 6:00 p.m. a 10:00 p.m. y/o sábados de 8:00  a.m.  a  12:00  m.  Los  cambios  eventuales  que  se  puedan  presentar  frente  a  la  programación  inicial  (Fechas,  Horarios, Docentes) serán informados oportunamente a los estudiantes.  Intensidad: 160 horas          
  • 7.   Inversión   Valor de la Inversión: $ 2´600.000, más 1.5% correspondiente al impuesto Procultura.    Acreditación  A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el “Diploma en  Seguridad Informática”.     Requisitos   • Diligenciar el formulario de inscripción  • Fotocopia de la cédula.  • Computador Portátil para instalación y prácticas (recomendado).   Inscripción y Forma de pago  1. Solicite, diligencie y envíe el formulario de inscripción al correo electrónico: educontinuada@icesi.edu.co  2. La Universidad genera la factura y usted procede a cancelar el valor del programa en alguna de las siguientes  modalidades:  • Realiza el pago en las entidades financieras relacionadas en la factura de Educación Continua, ya sea en  efectivo o cheque de gerencia.   
  • 8.   • Realiza el pago en la Caja de la Universidad Icesi ubicada en la Oficina de Contabilidad, ya sea en efectivo,  cheque personal o tarjeta de crédito. Es posible realizar pagos combinando estas formas.  El horario de  atención es: 8:00 a.m. a 12:00 a.m. y de 3:00 p.m. a 6:00 p.m. de lunes a viernes.    • Realiza el pago gestionando financiación directa con la Universidad Icesi. Comuníquese en la Dirección  Financiera con Aminta Parra y Carlos Ruiz encargados de créditos estudiantiles en la Ext. 8722 y 8799.      Contacto  Universidad Icesi  Centro de Consultoría y Educación Continua  educontinuada@icesi.edu.co  Tel: 5552334 Ext. 8014 –  8021