Certified Chief Information Security Officer (CCISO)

Documentos relacionados
COBIT 5: Transforming Cybersecuriry

Diplomado Gestión de la Seguridad de la Información

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Plan de Seguridad de la Información de de Abril de de 2008

Plan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Certified Cyber Security Professional (CCSP)

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Certified Ethical Hacker (CEH) v9

Sistemas de Información para la Gestión

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

Curso Especializado Seguridad Informática GNU/LINUX

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano

ISO 45001:2018 SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Beneficios de una Arquitectura Empresarial

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

El paquete completo de COBIT consiste en:

Abriendo la caja de herramientas

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO

DIPLOMADO DE CYBERSEGURIDAD

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL

ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar

Formación en Fundamentos de ITIL V3

CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6

La Convergencia de la Seguridad: la seguridad integral

Tecnología de Información Administración de Servicios Índice general

ACREDITADA POR LA ANEAES ING. EN INFORMÁTICA SÉAMERICANA

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Demandas y costos de Seguridad en TI en las Empresas

Seminario en preparación para la certificación en ITIL v3

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Desempeño Alineación Riesgo

UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION ESCUELA DE POSGRADO

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Diplomado. Tecnologías de Ciberseguridad

Introducción. Justificación

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC

Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

1. Introducción a ITIL V3. Figuras basadas en material ITIL

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

Santos Pardos 24 de mayo de 2018

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

Desempeño Alineación Riesgo

PLAN DE ESTUDIOS

Aspectos organizativos y técnicos del RGPD

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

MIXTA 94 ANALISTA INFORMÁTICA. Se solicitan candidatos que cumplan con los requisitos enunciados, para cubrir un (1) cargo.

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Fundamentos de Cyberseguridad

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Reglamento de Gobierno Corporativo

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

Administración Datacenter 1

Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la

Transcripción:

Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados a la seguridad de la información. Los alumnos recibirán formación desde la gestión de proyectos a la auditoría pasando por adquisición, finanzas, estrategia y políticas. El programa CCISO ha sido creado para ejecutivos de seguridad de diferentes negocios convirtiéndose en uno de los más relevantes en el mercado actualmente. Objetivos Ofrecer a los asistentes la formación necesaria para ser capaces de: Conocer el rol de un CISO en una organización Alinear las necesidades de seguridad de la información con los objetivos y riesgos del negocio Conocer las características del dominio de Gobierno Conocer las características del dominio de Auditoría y Controles Conocer las características del dominio de Gestión de Proyectos, tecnología y operaciones Conocer las características del dominio de Competencias clave de seguridad de la información Conocer las características de Planificación Estratégica y Financiera Duración El curso tiene una duración de 40 horas Perfil del alumno Responsables de seguridad Auditores Cualquier otro profesional interesado en la seguridad de la información y que ocupe un cargo de gestión Temario DOMINIOS (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 1

Dominio 1: Gobierno (Políticas, Legislación y Cumplimiento) 1. Definiciones Gobierno (Governance) Cumplimiento (Compliance) Privacidad (Privacy) Gestión de Riesgos 2. Programa de Gestión de Seguridad de la Información Política de Seguridad Roles y Responsabilidades de Seguridad Estándares, guías y frameworks de seguridad Gestión de riesgos Arquitectura técnica de seguridad Clasificación y gestión de activos Gestión de Seguridad y Operaciones Resiliencia del Negocio Formación y Concienciación Métricas de Seguridad e Informes Gobierno de la Seguridad de la Información Cumplimiento de la Seguridad de la Información (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 2

Dominio 2: Controles de Gestión de Seguridad de la Información y Gestión de Auditoría (Proyectos, Tecnología y Operaciones) 1. Diseño, Despliegue y Gestión de los controles de seguridad alineados con los objetivos del negocio, la tolerancia al riesgo y políticas/estándares Gestión de Riesgos de Seguridad de la Información Establecimiento del contexto 2. Evaluación de Riesgos de Seguridad de la Información Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos 3. Tratamiento de Riesgos Modificar Riesgos Retener Riesgos Evitar Riesgos Compartir Riesgos 4. Riesgo Residual 5. Aceptación de Riesgos 6. Feedback de Gestión de Riesgos Comunicación y Consulta de Riesgos Monitorización y revisión de riesgos 7. Objetivos de Negocio COBIT 4.1 PO1.2 Business-IT Alignment COBIT 5.0 AP002 Manage Strategy 8. Tolerencia de Riesgos 9. Políticas y Estándares 10. Tipos de Controles y Objetivos Introducción Qué hace un control? (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 3

Cómo se crea un control? Dependencia de los controles Elegir controles Tipos comunes de controles o Operacionales o De personal o De acceso o De gestión de activos 11. Implementar frameworks para asegurar controles 12. COBIT (Control Objectives for Information and Related Technology) 13. Gestionar cambios BAI06 Dominio Descripción del proceso Definición del propósito del proceso Objetivos y métricas Matriz RACI Prácticas, entradas, salidas y actividades de proceso 14. COBIT 4.1 vs COBIT 5 15. ISO 27001/27002 Gestión del cambio 16. Controles automatizados 17. Comprender el proceso de gestión de auditorías Qué es una auditoría? Estándares de gestión de auditorías y mejores prácticas Medir la efectividad del proceso de auditoría frente a los objetivos del negocio y la tolerancia al riesgo Análisis e interpretación de informes de auditoría Formulación y planes de remediación Evaluación de riesgos de controles no efectivos o no existentes Monitorizar la efectividad de los esfuerzos de remediación Procesado de informes para los interesados del negocio (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 4

Dominio 3: Gestión Proyectos y Operaciones 1. El rol del CISO Evaluar Planificar Diseñar Ejecutar Métricas e informes 2. Proyectos de Seguridad de la Información Alinear con los objetivos del negocio Identificación de interesados en el proyecto Alineación con la tolerancia de riesgos Mejores prácticas de ejecución de proyectos Infosec 3. Gestión de operaciones de seguridad Funciones y habilidades del personal Planificar la comunicación Gestión de vendedores Contabilidad Integración de los requisitos de seguridad en otros procesos operacionales (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 5

Dominio 4: Competencias clave de Seguridad de la Información 1. Control de Acceso Diseño del control de acceso Tipos de control de acceso Principios de autentificación Principios de autorización Administración del acceso 2. Seguridad Física Análisis de riesgos físicos Consideraciones de diseño físico Vigilancia Personal de seguridad Auditorías de seguridad física Monitorización de controles de seguridad física Seguridad móvil física 3. Recuperación de Desastres Recuperación de Desastres vs Continuidad del Negocio Apetito del Riesgo Dirección de proyecto, alcance y planes de trabajo Análisis del impacto en el negocio Equipamientos de recuperación de desastres Pruebas de recuperación de desastres Soluciones de copia de seguridad y restauración Gestión de crisis 4. Seguridad de Red Planes, estándares y mejores prácticas Planificación de red Detección y prevención de intrusión de red Control de Acceso a la Red (NAC) Redes Privadas Virtuales (VPN) Seguridad de red inalámbrica Asegurar la red Seguridad VoIP Modelos de arquitectura de red (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 6

Estándares y protocolos de red 5. Gestión de amenazas y vulnerabilidades Amenazas humanas Amenazas físicas / del entorno Amenazas técnicas Amenazas naturales Gestión de vulnerabilidades Monitorización y alertas Gestión de parches Escaneo de vulnerabilidades Pruebas de penetración Ingeniería social Ingeniería social humana Ingeniería social mediante ordenador Contramedidas de medios sociales 6. Seguridad de aplicación Prácticas de Ciclo de Vida de Desarrollo de Sistemas (SDLC) Fases de SDLC Top-10 de vulnerabilidades de aplicación Pruebas de seguridad de aplicación dinámicas y estáticas Gestión de cambios Separación de entornos de producción, desarrollo y pruebas Otras consideraciones SDLC 7. Seguridad de Sistemas Planes Mejores prácticas Fortalecimiento de Sistemas Operativos Fortalecimiento de bases de datos Evaluación de vulnerabilidades Gestión de configuración Gestión de activos Control de cambios Logging (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 7

8. Cifrado Algoritmos de cifrado Firmas digitales Infraestructura de Clave Pública (PKI) SSL/TLS Protocolos de seguridad 9. Informática forense y respuesta a incidentes Desarrollo de procesos de respuesta a incidentes Procesos de responsabilidades y escalado Prueba de procedimientos de respuesta a incidentes Coordinación con la legislación y otras entidades externas Proceso de informática forense Cadena de custodia Recoger y preservar la evidencia digital (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 8

Dominio 5: Planificación Estratégica y Financiera 1. Alineación con los objetivos del negocio y la tolerancia a riesgos Cumplimiento como Seguridad Ética 2. Relaciones entre Seguridad, Cumplimiento y Privacidad 3. Liderazgo Visibilidad y Accesibilidad Intimidad Responsabilidad Contabilidad Educación, tutoría (mentoring) y guía Construcción de equipo Características de los equipos efectivos Equivocaciones sobre los equipos Equipos disfuncionales Elementos clave de los equipos de alto rendimiento 4. Modelos, frameworks y estándares de una Arquitectura de Seguridad de Información Empresarial (EISA) Objetivos EISA Metodología EISA SABSA Framework de Arquitectura del Departamento de Defensa de EE.UU. (DoDAF) Arquitectura corporativa federal Framework de Arquitectura Integrada de Cap Gemini Framework de Arquitectura del Ministerio de Defensa del Reino Unido (MODAF) Zachman Framework The Open Group Architecture Framework (TOGAF) 5. Tendencias emergentes en seguridad Inevitabilidad de incumplimientos Integración Sistemas de control Enfrentamientos (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 9

Big Data Big Threats (Gran volumen de datos Grandes amenazas) Seguridad de Cloud Computing Consumerización Dispositivos móviles en la empresa Ransomware (software de rescate) Medios sociales Hacktivismo Amenaza persistente avanzada 6. Todo sobre los datos (Stradley 2009) La necesidad de proteger datos e información Cómo ocurre la fuga de datos? Cómo protegerse contra la fuga de datos? Controles de tecnología para proteger los datos y la información El DRM Adivinanza DLP (Conundrum) Reducir el riesgo de pérdida de datos Indicadores Clave de Rendimiento (KPI) 7. Certificación de Sistemas y Proceso de Acreditación Fase 1: Pre-certificación Fase 2: Iniciación Fase 3: Certificación de seguridad Fase 4: Acreditación de seguridad Fase 5: Mantenimiento Fase 6: Disposición 8. Planificación de recursos Empleados a tiempo completo Recursos de seguridad operacional Incremento de personal Marcas de consultoría Outsourcing Cómo proceder? 9. Planificación Financiera Desarrollo de casos de negocio para seguridad Planificación a largo plazo Road Map Analizar, pronosticar y desarrollar un presupuesto de gasto de capital (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 10

Analizar, pronosticar y desarrollar un presupuesto de gasto de operación Retorno de la Inversión (ROI) y análisis coste-beneficio 10. Obtención Selección de soluciones Ciclo de vida de compra de tecnología 11. Gestión de vendedores Pre venta Post venta Oficina de gestión de vendedores 12. Proceso de Solicitud de Propuesta (RFP) Entorno competitivo Acentuar los aspectos positivos del acuerdo Decir a los vendedores lo que esperas Ofrecer la oportunidad a los vendedores de diferenciarse Asegurar que los vendedores comprenden el entorno completo Demostrar la importancia del período de transición Definir claramente la solución a proponer Habilitar la evaluación del objetivo de las respuestas de los vendedores Conseguir los términos óptimos, las condiciones y el precio en un entorno competitivo Desarrollar un RFP robusto 13. Integrar los requisitos de seguridad en el acuerdo contractual y en el proceso de obtención Sección 1: Definiciones Sección 2: Estándar de atención Sección 3: Restricciones en la revelación a terceros Sección 4: Procedimientos de violación de seguridad Sección 5: Vigilancia del cumplimiento de seguridad Sección 6: Retorno o destrucción de la información personal Sección 7: Alivio equitativo Sección 8: Violación grave Sección 9: Indemnización (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 11

14. Declaración del trabajo 15. Acuerdos de Nivel de Servicio (SLA) Qué es un SLA? Por qué son necesarios los SLA? Qué ofrece un SLA? Cuáles son los componentes clave de un SLA? Indemnización Es transferible un SLA? Verificación de niveles de servicio Monitorización de métricas Selección de métricas Cuándo debería ser revisado nuestro SLA? (+34) 91 787 23 00 www.alhambra-eidos.com www.formaciontic.com 12