GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1

Documentos relacionados
GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Basados en ISO #1: PRACTICAS DE GESTIÓN #2: PRACTICAS TÉCNICAS

CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados

COMPARATIVO DE CURSOS VIRTUALES SOBRE RIESGOS DE TI/OPERATIVOS Sinergia Learning Center - Plataforma Udemy -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

Curso - Mejores Prácticas de Auditoría Interna

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Jornadas Especializadas en Gestión de Riesgo y Cumplimiento

SISTEMA DE GESTIÓN DE CONTINUIDAD DEL. Gerencia Transporte de Energía Dirección Gestión Integral del Negocio

"Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información"

GOBIERNO DE LA CIBERSEGURIDAD

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

Segundo Semestre 2007

La Dirección de la Ciberseguridad

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

Ciberataques a Usuarios

Ciberseguridad en el Sistema Financiero. Joaquín Cortez Huerta 19 de junio de 2018

Planes de Acción. Aspecto Relevantes:

TÉCNICAS DE HACKING ÉTICO

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

MASTER INTERNACIONAL Seguridad de la información

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

MODALIDAD SEMIPRESENCIAL

Curso - Mejores Prácticas de Auditoría Interna

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores

Formato 1 Diseño estructural y propuesta de actividades

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

CALENDARIO CUATRIMESTRAL 2019

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

SWIFT CUSTOMER SECURITY PROGRAMME

CRM00: Curso básico de Introducción a Microsoft Dynamics CRM

DIPLOMADO EN CONTROL INTERNO Y RIESGOS

CALENDARIO CUATRIMESTRAL 2017

Sistema de Gestión de Continuidad de Negocio. Gestión 2017

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá

Sesión 2: Introducción a la Ciberseguridad

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.

Curso de Fundamentos de COBIT 5

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores

Ciberseguridad en el Sector de e-salud. Bayardo Alvarez Director TI, Boston PainCare Center

Certified Cyber Security Professional (CCSP)

COBIT 5: Transforming Cybersecuriry

Diseñe, Automatice, Gestione y Optimice sus Procesos

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

Funcionalidades de SIGMA Academic

PRESENTACION BROCHURE 2014

CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE

Diplomado Gestión de la Seguridad de la Información

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

Cómo diseñar, gestionar y tutorizar cursos e-learning

Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning)

Expertos en soporte tecnológico para empresas las 24 Horas

Ventajas de un Modelo de Madurez en Ciberseguridad

NAV00: Curso de Introducción a Microsoft Dynamics NAV

La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)

Curso Ciberseguridad para Auditores Internos. Taller del Marco de Ciberseguridad del NIST

Gestión de Riesgo Operativo

CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE

Comprendiendo la Ciberseguridad a través de un marco de mejores prácticas

Implementador Líder en Ciberseguridad Certificado ISO/IEC 27032

Máster en Consultoría SAP Compras y Materiales (MM).

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

Dirección y Gerencia

Seguridad de la Información

Software para la Auditoria de Sistemas y Antivirus

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE

AUSPICIADOR INSTITUCIONAL. er Seminario Internacional de Gestión del Riesgo Operacional. GROp Hard Rock Megápolis de Panamá INFORMES:

Propuesta de implantación del «Cyber Security Framework (CSF)» del NIST, usando COBIT, en Honda del Perú

SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD

Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube

UNIVERSIDAD NACIONAL DE INGENIERÍA

Descriptivo Curso SAFe 4.0 para Equipos de Trabajo

Caso Práctico Aplicando ciberseguridad en un entorno industrial

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,

Programa Asignatura. I.- Identificación

Alberto Rosell Borox

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

Unidad 4: Administración de incidentes

Transcripción:

GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1

Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com Implementar un Programa de Gestión 7 Pasos para la Implementación basada en NIST CSF v.1.1 (2018) y la Guía de COBIT 5 (ISACA) Revisión básica de la con NIST CSF Obtener y aplicar un Matriz exclusiva 100% Castellano con NIST CSF v.1.1 completo: las 5 Funciones, 23 Categorías 108 Subcategorías a evaluar (incluye gráficos automáticos) Perfil Actual de la Brechas detectadas Perfil Objetivo de la Plan de Acción

Obtener y aplicar un Matriz exclusiva 100% Castellano con NIST CSF v.1.1 completo: 5 Funciones, 23 Categorías 108 Subcategorías

Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com M1 Introducción a la Gestión de la Presentación del Curso Conceptos fundamentales Seguridad de la Información M2 Marco NIST CSF v1.1: Usos Componentes Perfiles - Niveles de Implementación Usos del Marco ISO 27103/27032 Componentes Niveles (TIER) Núcleo. Perfiles. M3 a M7 Funciones del Núcleo Categorías y Subcategorías para Evaluar Perfiles y Brechas Identificar Proteger Detectar Responder Recuperar M8 Implementación de un Programa de basado en NIST CSF v1.1 Requisitos 7 Pasos Resultados Mantenimiento Gestión Dinámica M10 Integrar: Gestión de Riesgos (ISO 31000), Continuidad del Negocio (ISO 22301) y Auditoría Generando Sinergias ISO 31010 y NIST CSF Rol de Auditoría Resumen de Cierre

Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com Integrando la con otras Gestiones ISO 31000 Gestión del Riesgo Empresarial - ERM ISO 22316 Resiliencia y Crisis Gestión de la Continuidad ISO 22301 BS 11200 BIA ISO22317 Riesgos Operativos Riesgos Operativos Tecnológicos Riesgos de de la lnformación PRÓXIMOS LANZAMIENTOS CURSOS VIRTUALES: Pre Inscripción con Descuento: info@sinergialc.com Tecnología y Sistemas COBIT 2019 Seguridad de la Información ISO 27001 ISO TR 27103 Gestión de la NIST CSF v1.1

Riesgo Operacional materializado Criticidad del Proceso para el Negocio Impacto para el Negocio Gestión de Parches para solucionar Vulnerabilidad en Seguridad de Inf. Ataque de Denegación de Servicio Sistema ERP no disponible No se pueden generar Préstamos Interrupción del Proceso Negocio Necesidad de Plan de Continuidad del Negocio Pérdida clientes Incumplimiento Compliance Explota Vulnerabilidad de NO gestionada por Seguridad de Inf. ni identificada por Auditoría Riesgo Tecnológico no identificado Riesgo Operacional materializado Gestión del Proyecto para crear BCP

Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com VISIÓN GENERAL Alcance del Curso: Gestión con NIST CSF SÍ Gestión de la con NIST CSF v1.1 Aspectos Técnicos de la Conceptos claves Componentes del Marco Integración con la Gestión de: Seguridad de la Información Riesgos TI / Operativos Continuidad del Negocio Implementar Programa de CS Análisis de Brechas de CS Determinar Planes de Acción Vectores de Ataque Agentes de Amenaza Controles técnicos Herramientas técnicas NO

Avanzas a tu propio ritmo Sin horarios ni fechas fijas Nunca se vence ni caduca Puedes volver a cursarlo Sin viajes ni traslados Interacción con Instructor Foro con Colegas de otros países Smartphone PC / Notebook Tablet / Phablet Smart TV Chromecast Apple TV Nuestros Instructores exclusivos: Certificados internacionalmente Instructores oficiales ISACA/PECB Profesores en Universidades Disertantes para el BCI/ISACA/DRJ Consultores en Latinoamérica Experiencia en distintas industrias Plataforma Web 100% Castellano: 15 Millones de Estudiantes globales Servicio 7x24hs a nivel mundial Pago (Tarjeta/PayPal) y Factura Emite Certificado al Finalizar No requiere instalación de software Aplicación Android / ios

GESTIÓN DE LA CIBERSEGURIDAD con el nuevo NIST Cybersecurity Framework v1.1 info@sinergialc.com