CISO (Chief Information Security Officer)

Información
Estrategias de Formación Iniciativas Empresariales
Online
Curso
• La importancia de la función del CISO. Cómo definir cuál es su rol en la organización y en el departamento de TI y cuáles son las responsabilidades que debe asumir. • Cuál es el principal objetivo de la Seguridad de la Información. • Cómo planificar, organizar y controlar la política de seguridad de la información de nuestra empresa. • Cómo podemos proteger nuestros accesos. Qué modelos tenemos, cómo autenticarse de forma más segura y qué ataques podemos recibir. • Cuál es el grado de vulnerabilidad de nuestra red. • Qué entendemos por criptografía y cómo ha ido evolucionando. • Qué problemas pueden ocasionar las tecnologías Wireless. • Cómo gestionar los incidentes en las operaciones del día a día y cómo conseguir su continuidad. • De qué métodos disponemos para proteger nuestro entorno físico y su perímetro, cómo debemos implantarlos. • Cómo seleccionar las estrategias de recuperación de datos más adecuadas para nuestra empresa. • Qué controles de prevención y evaluación de riesgos podemos realizar para conocer su alcance. • Cuál es la normativa legal vigente en seguridad de la información. • Cómo hacer frente a un delito informático y evitar así que pueda dañar la competitividad de nuestra empresa. • Cómo se evalúan los riesgos de los sistemas en todos los niveles de acceso. • Cómo crear y gestionar una política de seguridad TI con sus correspondientes controles físicos, administrativos y técnicos. • Cómo realizar un plan de prevención de desastre informático y continuidad de negocio. A quién va dirigido Directores y Responsables de Departamentos de TI, Administradores de Sistemas y Redes, Auditores y Consultores de Seguridad de la Información, Responsables de Seguridad TI, Técnicos e Ingenieros de Informática y Telecomunicaciones y, en general, a todas las personas que estén involucradas en la seguridad informática de la empresa. Temario completo de este curso MÓDULO 1. Gobierno de la seguridad de la información y gestión de riesgos El objetivo de este módulo es entender los principios y conceptos de la seguridad de la información y su ciclo de vida. 1.1. Conceptos y principios: 1.1.1. Aplicación del gobierno de la seguridad de la información. 1.1.2. The CIA Traid: Confidencialidad, Integridad y Disponibilidad. 1.1.3. Otros conceptos de seguridad. 1.2. Clasificación de los datos: 1.2.1. Controles de clasificación. 1.3. Roles y responsabilidades. 1.4. Gestión del ciclo de vida de la información. 1.5. Políticas, estándares, guías y procedimientos: 1.5.1. Política de seguridad. 1.5.2. Estándares. 1.5.3. Puntos de referencia. 1.5.4. Guías. 1.5.5. Procedimientos. 1.5.6. Implementación. 1.6. Marco de referencia ISO27000. 1.7. Gestión de riesgos: 1.7.1. Política de gestión de riesgo en la información. 1.7.2. Evaluación y análisis de riesgos. 1.7.3. Identificar vulnerabilidades y amenazas. 1.7.4. Ejemplo de metodología de valoración de riesgos. 1.7.5. Aproximación al análisis de riesgos. MÓDULO 2. Control de acceso El objetivo de este módulo es conocer qué tipos y técnicas de control de acceso tenemos y los ataques a los mismos. 2.1. Principios de seguridad (defensa en profundidad): 2.1.1. Concepto de defensa en profundidad. 2.2. Identificación, autenticación, autorización: 2.2.1. Identificación y autenticación. 2.2.2. Gestión de identidades. 2.2.3. Biometría. 2.2.4. Contraseñas. 2.2.5. One-Time Password. 2.2.6. Autorización. 2.3. Tipos de control de acceso. 2.4. Técnicas de control de acceso. 2.5. Auditoría. 2.6. Monitorización: 2.6.1. Detección de intrusiones (IDS). 2.6.2. Sistema de prevención de intrusiones (IPS). 2.7. Ataques al control de acceso. MÓDULO 3. Diseño y arquitectura de seguridad El objetivo de este módulo es conocer la arquitectura del PC estudiando además diferentes modelos de seguridad y métodos de evaluación de los mismos. 3.1. Arquitectura del PC y el sistema operativo: 3.1.1. Procesadores. 3.1.2. Memoria y almacenamiento. 3.1.3. Periféricos y otros dispositivos de entrada / salida. 3.1.4. Sistemas operativos. 3.1.5. ¿Cómo trabajan juntos? 3.2. Modelos de seguridad: 3.2.1. Trusted Computing Base. 3.2.2. State Machine Model. 3.2.3. Information Flow Model. 3.2.4. Noninterference Model. 3.2.5. Access Control Matrix. 3.2.6. Bell-LaPadula. 3.2.7. Biba. 3.2.8. Clar-Wilson. 3.3. Métodos seguros de operaciones: 3.3.1. Vulnerabilidades de las arquitecturas de seguridad. 3.4. Métodos de evaluación de sistemas: 3.4.1. The Orange Book. 3.4.2. The Red Book. 3.5. Seguridad IT: 3.5.1. Common Criteria. 3.5.2. Certificación y acreditación. 3.5.3. Sistemas abiertos y sistemas cerrados. MÓDULO 4. Seguridad de red y telecomunicaciones El objetivo de este módulo es conocer el módulo OSI y TCP/IP además de los ataques de red y la tecnología Wireless. 4.1. Modelo OSI. 4.2. Modelo TCP / IP: 4.2.1. Protocolo IP. 4.2.2. Transmission Control Protocol (TCP). 4.2.3. User Datagram Protocol (UDP). 4.2.4. Dinamic Host Configuration Protocol (DHCP). 4.2.5. Internet Control Message Protocol (ICMP). 4.2.6. Internet Group Management Protocol (IGMP). 4.2.7. Routing Information Protocol (RIP). 4.2.8. Virtual Router Redundancy Protocol (VRRP). 4.2.9. Remote Procedure Calls (RPC). 4.2.10. Simple Mail Transfer Protocol (SMTP) y Enhanced Simple Mail Transfer Protocol (ESMTP). 4.2.11. File Transfer Protocol (FTP). 4.2.12. Hypertext Transfer Protocol (HTTP). 4.3. Dispositivos de red: 4.3.1. Cortafuegos. 4.3.2. Canales de comunicación seguros. 4.3.3. Tunnelling. 4.3.4. TTL/SSL. 4.3.5. VLAN. 4.3.6. Remote access. 4.3.7. Remote access services. 4.3.8. Virtual applications and desktops. 4.4. Seguridad en los componentes de red. 4.5. Tecnologías Wireless: 4.5.1. Comunicaciones Wireless. 4.5.2. Ataques a la infraestructura WLAN. 4.5.3. Seguridad en la telefonía móvil. 4.6. Ataques a la red. MÓDULO 5. Seguridad en las operaciones El objetivo de este módulo es conocer qué rol y responsabilidad tiene el departamento de seguridad y cómo se gestionan los incidentes. 5.1. El rol del departamento de operaciones: 5.1.1. Gestión administrativa. 5.1.2. Personal de seguridad y red. 5.1.3. Responsabilidad. 5.1.4. Niveles de corte. 5.2. Responsabilidades del departamento: 5.2.1. Ocurrencias no habituales o inexplicables. 5.2.2. Desviaciones de los estándares. 5.2.3. Identificación y gestión de activos. 5.2.4. Controles de sistema. 5.2.5. Recuperación de confianza. 5.2.6. Preocupaciones de seguridad. 5.2.7. Controles de entrada y de salida. 5.2.8. Seguridad de acceso remoto. 5.3. Continuidad de las operaciones (SLA ́S): 5.3.1. Tolerancia a errores. 5.3.2. Copias de seguridad. 5.3.3. Discos y almacenamiento de datos. 5.4. Gestión de la configuración y gestión del cambio: 5.4.1. Líneas de base. 5.4.2. Gestión del cambio. 5.4.3. Proceso de gestión del cambio. 5.5. Gestión de incidentes: 5.5.1. Mediciones de seguridad, métricas y reportes. 5.5.2. Gestión de las tecnologías de seguridad. 5.5.3. Controles de frontera. 5.5.4. Detección. 5.5.5. Sistemas anti-malware. 5.5.6. Gestión de los eventos de seguridad de información. 5.5.7. Respuesta. 5.5.8. Remedio y revisión. 5.5.9. Gestión de problemas. 5.6. Ejercicios de vulnerabilidad. MÓDULO 6. Desarrollo seguro de software El objetivo de este módulo es conocer bases de datos y mecanismos de protección del software así como el concepto de gestión del conocimiento. 6.1 Gestión del ciclo de vida del desarrollo. 6.2. Modelos de desarrollo del software: 6.2.1. Build and Fix Model. 6.2.2. Waterfall Model. 6.2.3. V-Shaped Model (V-Model). 6.2.4. Prototyping. 6.2.5. Modelo incremental. 6.2.6. Spiral Model. 6.2.7. Agile Model. 6.3. Bases de datos: 6.3.1. Arquitectura de los sistemas de gestión de Bases de Datos. 6.3.2. Bases de datos relacionales. 6.3.3. Transacciones de bases de datos. 6.3.4. Seguridad en bases de datos multinivel. MÓDULO 8. Seguridad física y de entorno El objetivo de este módulo es entender qué es la defensa del perímetro y cómo seleccionar, diseñar y configurar un centro de datos. 8.1. Defensa de perímetro. 8.2. Selección, diseño y configuración de sitio. 8.3. Sistemas de defensa. 8.4. Controles ambientales. MÓDULO 9. Continuidad de negocio y recuperación de desastres El objetivo de este módulo es saber qué medidas preventivas hay que tomar para asegurar la continuidad de los procesos de TI y del negocio, así como estrategias del plan. 9.1. Plan de continuidad de negocio: 9.1.1. Integrar la Gestión del Plan de Continuidad en el Programa de Seguridad de la Empresa. 9.1.2. Política del Plan de Continuidad de Negocio. 9.1.3. Gestión del proyecto. 9.2. Plan de recuperación de desastres: 9.2.1. Documentar el plan. 9.2.2. Respuesta. 9.2.3. Activar el equipo. 9.2.4. Comunicación. 9.2.5. Valoraciones. 9.2.6. Restauración. 9.3. Medidas preventivas: 9.3.1. Medidas preventivas contra ataques. 9.3.2. Gestión de parches y vulnerabilidades. 9.3.3. Sistemas de gestión de vulnerabilidades. 9.4. Estrategias de recuperación: 9.4.1. Implementación de la estrategia de recuperación de datos. 9.4.2. Estrategias de recuperación de sitio. 9.4.3. Sitios móviles. 9.4.4. Acuerdos de proceso de datos. 9.4.5. Centros de proceso de datos múltiples. 9.5. Pruebas del plan: 9.5.1. Checklist. 9.5.2. Test de Llamada. 9.5.3. Structured Walk-Through Test. 9.5.4. Simulation Test. 9.5.5. Parallel test. 9.5.6. Interruption test. más
Otros cursos de esta academia
Contratos de Logística Integral
(Estrategias de Formación Iniciativas Empresariales)
Sistemas tarifarios: 5... obligaciones del contratante... procedimientos, informática y seguros 4 horas 4... servicios de valor añadido... manual operativo...
Gestión del Riesgo en el Uso de Divisas en el Comercio...
(Estrategias de Formación Iniciativas Empresariales)
Otras clasificaciones... cobertura con opciones... derivados: específicos... características del mercado financiero... derivados de cobertura... características...
Gestión Integral de Stocks
(Estrategias de Formación Iniciativas Empresariales)
El costo financiero del mantenimiento del stock... gestión integral de stocks: 1... el código “núcleo”... productos con vencimientos... • cómo determinar las cantidades...
Gestión de la Responsabilidad Social Corporativa
(Estrategias de Formación Iniciativas Empresariales)
Criterios para elaborar reportes... • cómo liderar y acompañar un proceso de implementación orientado hacia la sustentabilidad como un modelo de gestión integral...
Mindfulness en la Empresa
(Estrategias de Formación Iniciativas Empresariales)
Cómo volver a la práctica... • en qué nos puede ayudar la meditación... atención al cuerpo... área de control... el estrés y el mecanismo de reacción emocional...
Gestión de una Entrevista de Selección
(Estrategias de Formación Iniciativas Empresariales)
• cuáles son las frases clave en una excelente entrevista de trabajo... leer entre líneas un cv... la trampa de los 3 puntos fuertes y los 3 puntos débiles...
Eneagrama y Empresa
(Estrategias de Formación Iniciativas Empresariales)
Mejora las relaciones horizontales y la toma de decisiones evitando los sesgos... la globalización modifica el modelo organizativo tradicional: 1...
Gestión de la Incertidumbre
(Estrategias de Formación Iniciativas Empresariales)
Conciencia emocional: 5... locus de control... fases del eje del estrés... cómo surgen las creencias... inteligencia intrapersonal... distorsiones cognitivas y creencias...
Certificación Green Belt en Lean Practioner y Six Sigma Según la...
(Estrategias de Formación Iniciativas Empresariales)
Cómo deben ser definidos los problemas y objetivos (5/6)... cuándo aplicar un proyecto six sigma... qué es un estudio de trabajo... qué es una definición operacional...
Morfopsicologia Aplicada a Comercial y Ventas: “Vender por la Cara”
(Estrategias de Formación Iniciativas Empresariales)
Los cuatro movimientos biológicos y su significado psicológico: 2... a lo largo de este módulo conoceremos las motivaciones reales del cliente que, en función del...
PEDIR INFORMACIÓN