LÍNEA TECNOLÓGICA DEL PROGRAMA
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA
Modelo de TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE SOFTWARE
Mejora Continua
DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA
CÓDIGO: DENOMINACIÓN DEL PROGRAMA
22810009 ANALISIS DE VULNERABILIDADES EN EL AMBITO DE CIBERSEGURIDAD
VERSIÓN: SECTOR DEL PROGRAMA:
1 SERVICIOS
Vigencia del Fecha inicio Programa: 23/10/2020
Programa Fecha Fin Programa: El programa aún se encuentra vigente
DURACIÓN
MÁXIMA
48 horas
De acuerdo con lo publicado en el documento CONPES 3995, del 1 de julio del 2020, La creciente
participación de ciudadanos en el entorno digital, la alta dependencia de la infraestructura digital y
el aumento en el uso y adopción de nuevas Tecnologías de la Información y las Comunicaciones
(TIC) traen consigo una serie de riesgos e incertidumbres relacionados con la seguridad digital, lo
cual exige que el país cuente con suficientes capacidades para su gestión adecuada y oportuna.
Las amenazas, los ataques e incidentes de seguridad digital cada día son más sofisticados y
complejos e implican graves consecuencias de tipo económico o social. Por ejemplo, según
estimaciones de Accenture, el costo para los negocios derivado del impacto de los ciberdelitos ha
incrementado en un 72% entre 2014 y 2019 (Accenture, 2019). Esto conlleva al deterioro de la
confianza digital y la desaceleración del desarrollo de los países en el futuro digital. Debido a lo
anterior, los gobiernos alrededor del mundo han venido atendiendo los nuevos retos para la
detección y manejo de amenazas, ataques e incidentes cibernéticos mediante la formulación y
actualización de estrategias o políticas relacionadas con la seguridad digital.
En concordancia con las estrategias del Gobierno y su plan nacional de desarrollo 2018 2022,
específicamente en el pacto por la transformación digital, y su línea de trabajo Promocionaremos
una política de Estado para la transformación digital y el aprovechamiento de la cuarta revolución
industrial, a través de la interoperabilidad de plataformas, contacto a través del portal único del
JUSTIFICACIÓN: estado, uso de tecnologías emergentes, seguridad digital, formación en talento digital, y fomento
del ecosistema de emprendimiento, por ende el SENA liderará el proyecto de formación en
Ciberseguridad, en la cual se unifiquen las iniciativas de sensibilización y generación de
habilidades en los ciudadanos en Colombia en materia de seguridad digital para fortalecer las
capacidades y competencias específicas en el área.
Para lograr estos objetivos se debe contar con talento humano capacitado que permita anticipar y
responder oportunamente las constantes exigencias delmercado y la creciente demanda en los
diferentes sectores que adopten la tecnología como herramienta para agilizar sus procesos.
El SENA conocedor de la necesidad del sector, ofrece este programa de formación
complementario, lo cual permite que los aprendices fortalezcan las competencias técnicas,
garantizando que estén capacitados, calificados y certificados, para aportar en el mercado
tecnológico y laboral nacional e internacional, alineado con las estrategias de gobierno y en
concordancia al avance de las tecnologías a nivel mundial.
27/07/25 2:07 Página 1 de 5
LÍNEA TECNOLÓGICA DEL PROGRAMA
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA
Modelo de TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE SOFTWARE
Mejora Continua
REQUISITOS DE Cumplir con el trámite de selección definido por el centro de formación
INGRESO: Manejo de herramientas ofimáticas.
Centrada en la construcción de autonomía para garantizar la calidad de la formación en el marco
de la formación por competencias, el aprendizaje por proyectos y el uso de técnicas didácticas
activas que estimulan el pensamiento para la resolución de problemas simulados y reales;
soportadas en el utilización de las tecnologías de la información y la comunicación, integradas, en
ambientes abiertos y pluritecnológicos, que en todo caso recrean el contexto productivo y vinculan
al aprendiz con la realidad cotidiana y el desarrollo de las competencias.
ESTRATEGIA Igualmente, debe estimular de manera permanente la autocrítica y la reflexión del aprendiz sobre
METODOLÓGICA: el que hacer y los resultados de aprendizaje que logra a través de la vinculación activa de las
cuatro fuentes de información para la construcción de conocimiento:
* El instructor - Tutor
* El entorno
* Las TIC
* El trabajo colaborativo.
COMPETENCIA
CÓDIGO: DENOMINACIÓN
220501108 DIAGNOSTICAR LA SEGURIDAD DE LA INFORMACIÓN DE ACUERDO CON
MÉTODOS DE ANÁLISIS Y NORMATIVA TÉCNICA
ELEMENTO(S) DE LA COMPETENCIA
DENOMINACIÓN
Caracterizar activos de información
Valorar fuentes de amenazas y vulnerabilidades
Estimar riesgos
2. RESULTADOS DE APRENDIZAJE
DESCRIPCIÓN
CATEGORIZAR LAS VULNERABILIDADES DE ACUERDO CON POLÍTICAS DE SEGURIDAD ORGANIZACIONAL Y
NORMATIVIDAD.
CARACTERIZAR VULNERABILIDADES PRESENTES EN EL ENTORNO TENIENDO EN CUENTA TIPOS DE
EXPLORAR LAS CONDICIONES DEL ENTORNO DE ACUERDO CON PROCEDIMIENTOS TÉCNICOS Y
ELABORAR INFORMES DE LA SITUACIÓN ASOCIADA A LAS VULNERABILIDADES DE ACUERDO CON POLÍTICAS
DE SEGURIDAD ORGANIZACIONAL Y NORMATIVIDAD.
27/07/25 2:07 Página 2 de 5
LÍNEA TECNOLÓGICA DEL PROGRAMA
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA
Modelo de TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE SOFTWARE
Mejora Continua
3. CONOCIMIENTOS
3.1. CONOCIMIENTOS DE CONCEPTOS Y PRINCIPIOS
PILARES DE LA SEGURIDAD: CONCEPTO, DATOS, INFORMACIÓN, CONFIDENCIALIDAD, INTEGRIDAD,
DISPONIBILIDAD
ACTIVOS DE INFORMACIÓN: DEFINICIÓN, IMPORTANCIA, CLASIFICACIÓN, ENUMERACIÓN Y
CARACTERÍSTICAS, TIPOS, TÉCNICAS DE MANEJO DE MODELADO DE AMENAZAS, TÉCNICAS DE VALORACIÓN
DE LOS ACTIVOS.
CIBERCRIMEN: CONCEPTO, LÍNEA DE TIEMPO, TIPOS DE CIBERDELINCUENTES, NORMATIVIDAD.
CIBERSEGURIDAD EN REDES: CONCEPTUALIZACIÓN, MODELOS DE REFERENCIA, PROTOCOLOS.
VULNERABILIDAD: CONCEPTO, CARACTERÍSTICAS, TIPOS, CLASIFICACIÓN, SOFTWARE, HARDWARE
(NATURALES, ATAQUES), CRITERIOS TÉCNICOS DE DETECCIÓN.
TAXONOMÍA DE LOS ATAQUES: CLASIFICACIÓN Y AFECTACIÓN DE LOS ATAQUES, ATAQUES RECURRENTES,
EN INFRAESTRUCTURA IT, SOFTWARE Y RECURSO HUMANO.
AMENAZAS: CONCEPTO, CARACTERÍSTICAS, TIPOS (PERSONAS, EMPRESAS E INFRAESTRUCTURAS
CRÍTICAS), IMPACTO Y AFECTACIÓN, EVOLUCIÓN.
HERRAMIENTAS DE RECONOCIMIENTO: CONCEPTO, CARACTERÍSTICAS, HERRAMIENTAS (NMAP, WIRESHARK,
SPARTA, NESSUS, OTROS).
AUDITORIAS EN SEGURIDAD (HACKING ÉTICO): DEFINICIÓN, FASES, APLICACIÓN.
RIESGO: CONCEPTO, CARACTERÍSTICAS, TIPOS, EVALUACIÓN DE RIESGOS.
DEFENSA EN PROFUNDIDAD: CAPAS, DIRECTIVA DE SEGURIDAD (SEGURIDAD FÍSICA, PERÍMETRO, RED
INTERNA, HOST, APLICACIÓN Y DATOS)
LEY DE MÍNIMOS PRIVILEGIOS: ACCESO A RECURSOS, ASIGNACIÓN DE PRIVILEGIOS (PERSONAS Y
SISTEMAS)
INGENIERÍA SOCIAL: CONCEPTO, FASES, TÉCNICAS, FUNDAMENTOS (PSICOLÓGICOS, SOCIALES Y USO).
NORMATIVIDAD: LEGISLACIÓN NACIONAL Y REFERENCIAS INTERNACIONALES, NORMAS ISO, CONPES,
CONVENIO SOBRE CIBERSEGURIDAD EN BUDAPEST.
3.2. CONOCIMIENTOS DE PROCESO
ASOCIAR LOS ACTIVOS DE INFORMACIÓN DE ACUERDO CON SU CLASIFICACIÓN.
APLICAR LA TERMINOLOGÍA EMPLEADA EN LA CIBERSEGURIDAD.
CLASIFICAR LA CIBERDELINCUENCIA Y LA ESPECIFICIDAD DE SUS ATAQUES.
INTERPRETAR EL CONTEXTO DE REDES DE DATOS.
CARACTERIZAR LAS VULNERABILIDADES EN LOS ENTORNOS DE CIBERSEGURIDAD.
CLASIFICAR LOS TIPOS DE ATAQUES.
IDENTIFICAR LAS AMENAZAS QUE AFECTAN EL ENTORNO.
RECONOCER LAS HERRAMIENTAS DE ESCANEO.
REALIZAR HACKING ÉTICO A TRAVÉS DE PENTESTING DE RECONOCIMIENTO.
IDENTIFICAR LOS TIPOS DE RIESGOS.
DIFERENCIAR LOS CONTROLES DE SEGURIDAD EN CADA UNA DE LAS CAPAS DEL MODELO DE DEFENSA EN
PROFUNDIDAD.
SOCIALIZAR LA NORMATIVIDAD VIGENTE DE LA CIBERSEGURIDAD.
APLICAR LAS POLÍTICAS DE SEGURIDAD ORGANIZACIONAL.
EXPONER LOS RESULTADOS DEL PENTESTING DE RECONOCIMIENTO.
ELABORAR LOS INFORMES DE LAS VULNERABILIDADES ENCONTRADAS EN EL ENTORNO ORGANIZACIONAL.
27/07/25 2:07 Página 3 de 5
LÍNEA TECNOLÓGICA DEL PROGRAMA
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA
Modelo de TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE SOFTWARE
Mejora Continua
4. CRITERIOS DE EVALUACIÓN
ASOCIA LOS ACTIVOS DE INFORMACIÓN SEGÚN SU CLASIFICACIÓN Y NORMATIVA.
CLASIFICA LA TERMINOLOGÍA DE CIBERSEGURIDAD ACORDE CON LA APLICACIÓN.
RELACIONA LOS CONCEPTOS REFERENTES A LA CIBERDELINCUENCIA CONFORME CON LA NORMATIVA.
CLASIFICA LAS VULNERABILIDADES ASOCIADAS A LA CIBERSEGURIDAD DE ACUERDO CON LOS ACTIVOS DE
INFORMACIÓN Y NORMATIVIDAD.
CARACTERIZA LOS TIPOS DE ATAQUE DE ACUERDO CON PARÁMETROS DE REFERENCIA Y NORMATIVA.
CLASIFICA LAS AMENAZAS ASOCIADAS A LA CIBERSEGURIDAD DE ACUERDO CON LOS ACTIVOS DE
INFORMACIÓN Y NORMATIVIDAD.
RECONOCE LAS HERRAMIENTAS PARA SALVAGUARDAR LOS ACTIVOS DE INFORMACIÓN REFERENTES A
CIBERSEGURIDAD.
REALIZA HACKING ÉTICO A TRAVÉS DE PENTESTING DE RECONOCIMIENTO.
IDENTIFICA LOS TIPOS DE RIESGOS DE ACUERDO CON LAS VULNERABILIDADES DETECTADAS.
DIFERENCIA LOS CONTROLES DE SEGURIDAD EN CADA UNA DE LAS CAPAS DEL MODELO DE DEFENSA EN
PROFUNDIDAD.
SOCIALIZA LA LEGISLACIÓN DE CIBERSEGURIDAD ACORDE CON LA NORMATIVA APLICADA AL ENTORNO.
APLICA LAS POLÍTICAS DE SEGURIDAD SEGÚN LINEAMIENTOS DE LA ORGANIZACIÓN.
ELABORA EL INFORME TÉCNICO Y ADMINISTRATIVO, DE ACUERDO CON LOS PROCEDIMIENTOS, POLÍTICAS,
NORMAS Y ESTÁNDARES DE CIBERSEGURIDAD.
5. PERFIL TÉCNICO DEL INSTRUCTOR
ALTERNATIVA 1.
TÍTULO PROFESIONAL UNIVERSITARIO EN NÚCLEOS BÁSICOS DE CONOCIMIENTO DE:
INGENIERÍA DE SISTEMAS, TELEMÁTICA O AFINES; INGENIERÍA ELECTRÓNICA,
TELECOMUNICACIONES O AFINES; INGENIERÍA ELÉCTRICA O AFINES, CON
Requisitos ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA.
Académicos
ALTERNATIVA 2.
TÍTULO PROFESIONAL UNIVERSITARIO EN NÚCLEOS BÁSICOS DE CONOCIMIENTO DE:
INGENIERÍA DE SISTEMAS, TELEMÁTICA O AFINES; INGENIERÍA ELECTRÓNICA,
TELECOMUNICACIONES O AFINES; INGENIERÍA ELÉCTRICA O AFINES, CON CONOCIMIENTOS
FORMULAR, EJECUTAR Y EVALUAR PROYECTOS.
TRABAJAR EN EQUIPO.
MANEJO TEÓRICO-PRÁCTICO DE LA FORMACIÓN PROFESIONAL INTEGRAL, EN TÉRMINOS
Competencias DE PLANEACIÓN Y ORIENTACIÓN DE PROCESOS DE ENSEÑANZA APRENDIZAJE
mínimas EVALUACIÓN, CREATIVOS, INNOVADORES Y AUTOTRANSFORMADORES.
MANEJO DE LOS PROCESOS ADMINISTRATIVOS INHERENTES A LA FUNCIÓN DOCENTE.
ESTABLECER PROCESOS COMUNICATIVOS ASERTIVOS.
MANEJAR HERRAMIENTAS INFORMÁTICAS ASOCIADAS AL ÁREA OBJETO DE LA FORMACIÓN.
MANEJAR TÉCNICAS Y HERRAMIENTAS DE DIAGNÓSTICO DE CIBERSEGURIDAD
ALTERNATIVA 1.
VEINTICUATRO (24) MESES DE EXPERIENCIA RELACIONADA DISTRIBUIDA ASÍ: DOCE (12)
Experiencia laboral
MESES DE EXPERIENCIA RELACIONADA CON EL EJERCICIO DE LOS DATACENTER O
y/o especialización
CENTROS DE DATOS Y SERVICIOS DE REDES DE DATOS Y/O TELECOMUNICACIONES Y
DOCE (12) MESES EN DOCENCIA.
27/07/25 2:07 Página 4 de 5
LÍNEA TECNOLÓGICA DEL PROGRAMA
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA
Modelo de TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE SOFTWARE
Mejora Continua
ALTERNATIVA 2.
TREINTA (30) MESES DE EXPERIENCIA RELACIONADA DISTRIBUIDA ASÍ: DIECIOCHO (18)
MESES DE EXPERIENCIA RELACIONADA CON EL EJERCICIO DE LOS DATACENTER O
CENTROS DE DATOS Y SERVICIOS DE REDES DE DATOS Y/O TELECOMUNICACIONES Y
DOCE (12) MESES EN DOCENCIA.
CONTROL DEL DOCUMENTO
NOMBRE CARGO DEPENDENCIA / RED FECHA
CENTRO DE GESTION DE
EQUIPO DE DISEÑO MERCADOS, LOGISTICA Y 02/10/2020
Responsable
del diseño
ELIZABETH DOMINGUEZ TECNOLOGIAS DE LA
SUESCUN CURRICULAR
INFORMACION. REGIONAL
DISTRITO CAPITAL
Responsable ANDRES FELIPE VALENCIA 05/10/2020
del diseño PIMIENTA
APROBAR ANALISIS null. DIRECCIÓN GENERAL
CENTRO DE GESTION DE
EQUIPO DE DISEÑO MERCADOS, LOGISTICA Y 06/10/2020
Responsable
del diseño
ULDARICO ANDRADE TECNOLOGIAS DE LA
CURRICULAR
INFORMACION. REGIONAL
DISTRITO CAPITAL
CENTRO DE
Responsable WILSON ALEJANDRO ROJAS AUTOMATIZACION 23/10/2020
del diseño CALVO
ACTIVAR PROGRAMA INDUSTRIAL. REGIONAL
CALDAS
CENTRO DE
AUTOMATIZACION 06/10/2020
Aprobación WILSON ALEJANDRO ROJAS CALVO
INDUSTRIAL. REGIONAL
CALDAS
27/07/25 2:07 Página 5 de 5