Política de seguridad cibernética y gestión de riesgos para los gerentes

Los directivos son uno de los principales objetivos en los ciber ataques, por esto el curso permitirá comprender la importancia y necesidad de endurecimiento en seguridad de la información

40 Horas

Cyber-Awareness

40 Horas

Cyber-Awareness

ACERCA DEL PROGRAMA

Contrariamente a la creencia popular, el curso del ataque no es producto de la suerte o un intento de localizar vulnerabilidades como parte de un gran proceso de prueba y error. Los atacantes expertos logran penetrar redes organizacionales grandes y defendidas en poco tiempo, generalmente sin la ayuda de una gran potencia informática. Gestionan esto familiarizándose con las debilidades del elemento humano: la pereza de los desarrolladores de software, los defectos de los productos OTC (over the counter) y la impotencia de los administradores de redes e infraestructura.

La defensa y el ataque son de naturaleza similar, solo que su motivación se invierte. Incluso si esta realización no es bienvenida por los equipos de defensa veteranos, está a punto de rediseñar los conceptos de defensa organizacional y las profesiones cibernéticas defensivas. En el taller los alumnos llevarán su sombrero de ataque, para familiarizarse, desde adentro y de manera práctica, con el pensamiento de los atacantes, sus modos de operación y cualquier cosa que pueda obstaculizarlos o frustrarlos durante el ataque.

El curso cubre los siguientes temas:

Introducción a los aspectos de seguridad de la información y los riesgos típicos
  • Principios de la seguridad de la información
  • Lineamientos de seguridad de la información acordes al negocio
Modelos de gestión de riesgos
  • Principales estrategias de detección y mitigación.
Soluciones correctivas y mitigación de riesgos
  • Remediación y cierre de brechas
Modelos de gestión de riesgos
  • Reseña de modelos de ataque
  • Empleo de protocolos OSI según el modelo de ataque a sistemas vulnerables
  • Creación de una red de comunicaciones
  • Protección CCENT a nivel cibernético básico
Soluciones correctivas y mitigación de riesgos
  • Reseña de modelos de ataques
  • Protección a diversas infraestructuras cableadas, inalámbricas y celulares
  • Administración de una red de comunicaciones inalámbrica y cableada
  • CCENT a nivel de ataques cibernéticos básicos
Revisión y mejora continua
  • La importancia de análisis y revisiones de seguridad de la información de manera periódicas
Implementación de GDPR para gerentes de seguridad
  • Que es el Reglamento general de protección de datos
  • Como realizar una correcta implementación
Implementación de GDPR para gerentes de seguridad
  • Revisión en profundidad de los ataques a la red hacienda hincapié en redes locales
  • Uso de herramientas de hackeo avanzadas
Introducción a la directiva NIS de la UE para administradores de seguridad
  • Que es y que implica esta legislación
  • Porque es necesaria aplicarla.
Introducción e implementación de ISO 27000
  • Que es la norma ISO 27000
  • Preparación y puesta en marcha
NIST 800
  • Guías y lineamientos en implementaciones NIST
Responsabilidad e implementación de la regulación del sector industrial específico opcional
  • Introducción y principales características

INFORMACIÓN DEL CURSO

  • Profesionales informáticos y cibernéticos
  • Gerencia / C-suite
  • Ninguno
  • Planificar, implementar y revisar políticas, planes y actividades de seguridad.

¿INTERESADO? CONTÁCTENOS