Política de seguridad cibernética y gestión de riesgos para los gerentes
Los directivos son uno de los principales objetivos en los ciber ataques, por esto el curso permitirá comprender la importancia y necesidad de endurecimiento en seguridad de la información
ACERCA DEL PROGRAMA
Contrariamente a la creencia popular, el curso del ataque no es producto de la suerte o un intento de localizar vulnerabilidades como parte de un gran proceso de prueba y error. Los atacantes expertos logran penetrar redes organizacionales grandes y defendidas en poco tiempo, generalmente sin la ayuda de una gran potencia informática. Gestionan esto familiarizándose con las debilidades del elemento humano: la pereza de los desarrolladores de software, los defectos de los productos OTC (over the counter) y la impotencia de los administradores de redes e infraestructura.
La defensa y el ataque son de naturaleza similar, solo que su motivación se invierte. Incluso si esta realización no es bienvenida por los equipos de defensa veteranos, está a punto de rediseñar los conceptos de defensa organizacional y las profesiones cibernéticas defensivas. En el taller los alumnos llevarán su sombrero de ataque, para familiarizarse, desde adentro y de manera práctica, con el pensamiento de los atacantes, sus modos de operación y cualquier cosa que pueda obstaculizarlos o frustrarlos durante el ataque.
El curso cubre los siguientes temas:
Introducción a los aspectos de seguridad de la información y los riesgos típicos
- Principios de la seguridad de la información
- Lineamientos de seguridad de la información acordes al negocio
Modelos de gestión de riesgos
- Principales estrategias de detección y mitigación.
Soluciones correctivas y mitigación de riesgos
- Remediación y cierre de brechas
Modelos de gestión de riesgos
- Reseña de modelos de ataque
- Empleo de protocolos OSI según el modelo de ataque a sistemas vulnerables
- Creación de una red de comunicaciones
- Protección CCENT a nivel cibernético básico
Soluciones correctivas y mitigación de riesgos
- Reseña de modelos de ataques
- Protección a diversas infraestructuras cableadas, inalámbricas y celulares
- Administración de una red de comunicaciones inalámbrica y cableada
- CCENT a nivel de ataques cibernéticos básicos
Revisión y mejora continua
- La importancia de análisis y revisiones de seguridad de la información de manera periódicas
Implementación de GDPR para gerentes de seguridad
- Que es el Reglamento general de protección de datos
- Como realizar una correcta implementación
Implementación de GDPR para gerentes de seguridad
- Revisión en profundidad de los ataques a la red hacienda hincapié en redes locales
- Uso de herramientas de hackeo avanzadas
Introducción a la directiva NIS de la UE para administradores de seguridad
- Que es y que implica esta legislación
- Porque es necesaria aplicarla.
Introducción e implementación de ISO 27000
- Que es la norma ISO 27000
- Preparación y puesta en marcha
NIST 800
- Guías y lineamientos en implementaciones NIST
Responsabilidad e implementación de la regulación del sector industrial específico opcional
- Introducción y principales características