INTRODUCCIÓN A LA MODALIDAD MENTORYA
Hoy en día las opciones de capacitación autodidacta se han multiplicado. Pero, que importante puede ser consultar con alguien que ha podido acumular amplia y probada experiencia en el campo de su interés. La modalidad de MENTORYA se ajusta a cada profesional y sus necesidades.
Inicie su mentorya cuando usted lo desee..
Modalidad MentorYa – Ud define su ritmo, apoyado con nuestra guía
Revisado y actualizado en ENERO 2024
DIRIGIDO A:
- Personas que cursaron el programa en versiones anteriores y desean retomar para actualizar contenidos o terminar el proceso de certificación.
- Profesionales que tomaran por primera vez el programa.
INTRODUCCIÓN GENERAL AL PROGRAMA
programa que ha ayudado en la formación sin duda alguna, de gran parte de los profesionales en Bolivia que hoy en día trabajan como Oficiales de Seguridad en empresas financieras, del estado, petroleras y muchas más.
Su contenido está basado en la experiencia de más de 20 años de la empresa YANAPTI SRL. Los innumerables trabajos de consultoria en el campo de la seguridad de la información han definido sus módulos, así como la alineación con importantes certificaciones internacionales.
Sus diferentes ciclos se han desarrollado en modalidades presenciales, fastrack y virtuales. En la actualidad es un programa 100% virtual con sesiones en vivo y también asistidas ofline.
OBJETIVOS
AMBITO EMPRESARIAL
Sin duda la mayor parte de nuestros cursantes viene apoyado por su empresa. Entonces es natural que parte de los resultados son esperados en el corto plazo. Podemos destacar:
- Aplicabilidad de los contenidos en el día a día. Soluciones Practicas con fuerte componente estandarizado.
- Contenido de negocio, emergente de la experiencia de aplicar las soluciones en mas de 20 años de consultoria. Recomendaciones probadas.
- Sobre el enfoque de gestión de riesgos, se busca dar razonabilidad a la seguridad en función del tipo de negocio.
ÁMBITO PROFESIONAL
Las personas son la suma de sus experiencias y conocimientos acumulados. El contenido esta pensado como una opción de desarrollo profesional. No importa si el eje central es la seguridad u otras ramas relacionadas como telecomunicaciones, desarrollo, control, auditoria o gestión.
El enfoque del programa busca definir una linea base sobre la Gestión de la Seguridad que servirá de cimientos para el profesional. Contamos con otros programas donde podrá desarrollar a mas profundidad tanto la especialidad de seguridad o el complemento con otras especialidades.
METODOLOGIA
El programa esta dividido en 10 módulos
Cada modulo esta dividido en 5 temas. Cada tema tiene las siguientes actividades:
- Presentación base: Sesion ofline. Ya están disponibles y se habilitan según el avance del participante.
- Trabajo individual: Se genera como parte de la presentación base. Una semana antes.
- Sesiones de consulta individuales
- Cada modulo tiene de 30 a 45 minutos de consulta individual.
- Las sesiones individuales se planifican y acuerdan cualquier día de la semana entre las 07:00 hasta las 21:00.
- Se estima que se haga mínimo 1 modulo por semana y máximo 2
- El material ofline comprende: videos, lecturas, artículos y otro material que el Mentor considere apropiado para el tema.
- Durante las sesiones de consulta se revisa las dudas y consultas por tema.
- Se tiene un examen hasta 3 semanas de terminado el programa
- La plataforma esta disponible hasta 4 semanas después de haber concluido el programa
- El Mentor puede recomendarle material o curso complementarios
- Asumimos que los mentoreados pueden estar en el ejercicio mismo del rol de Oficial de seguridad, por tanto, la CONFIDENCIALIDAD ABSOLUTA y RECIPROCA es base del programa.
DIAGNOSTICO PEPASO
Cuando son profesionales Junio, se aplica este diagnostico, donde se valoran aspectos en 6 ámbitos
A | Académico | P | Profesional | E | Emocional |
S | Social | P | Personal | O | Oculto |
Definir el perfil PEPASO nos permite encontrar la manera mas personalizada para desarrollar la Mentorya personalizada.
Debemos tener en cuenta las habilidades necesarias para un Oficial de Seguridad, ademas de conocimientos técnicos, requiere habilidades BLANDAS.
INVERSIÓN
Por introducción de la nueva MODALIDAD, ofrecemos un descuento del 50% hasta el mes de marzo:
- Costo regular del programa 600$US
- El pago se puede hacer en 2 cuotas
- 50% al inicio
- 50% a la mitad del programa
El programa les permite contar con consultas posteriores bajo un costo de 50$US la hora. Se puede adquirir paquetes de mentoria, pregunte sobre las opciones, después de cursar el programa.
Para personas que ya hubieran cursado el programa en versiones anteriores
- Costo regular de 300$US (2100Bs)
- Con derecho a 15 minutos por modulo para consultas y un total de 3 horas que pueden ser divididas en 3 sesiones de una hora cada una.
- Con derecho al examen de certificación
EXAMEN DE CERTIFICACIÓN
Bajo esta modalidad la fecha de examen es individual.
El examen costa de 2 partes:
- Parte teórica sobre 50% donde ud deberá acreditar su conocimiento teórico. Tiene una duración aproximada de de 60 a 90 minutos
- Parte practica sobre 50% donde deberá demostrar su habilidad para aplicar el conocimiento teórico a casos de estudio planteados como parte de su prueba. Tiene una duración aproximada de 60 a 90 minutos. Esta parte es oral y con defensa y exposición de su examen.
Características del curso
- Conferencias 69
- Cuestionarios 10
- Duración 50 horas
- Nivel de habilidad Todos los niveles
- Idioma Español
- Estudiantes 17
- Certificado Si
- Evaluaciones Si
Currículum
- 11 Sections
- 69 Lessons
- 8 semanas
- M0 - PRESENTACIÓN7
- M1 - GESTIÓN ESTRATÉGICAModulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo. Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.13
- 2.1M1 – Introduccion2 Minutes
- 2.2M1T1 – Análisis de Tendencias15 Minutes
- 2.3M1T2 – Gestión Estratégica del CISO15 Minutes
- 2.4M1T3 – Rol Estratégico del CISO10 Minutes
- 2.5M1T4 – Recursos Metodológicos10 Minutes
- 2.6M1T5 – Técnicas y Herramientas10 Minutes
- 2.7Tarea M1T1: Análisis de Tendencias3 semanas
- 2.8Tarea – M1T2 Gestión Estratégica3 semanas
- 2.9Tarea M1T3: Rol del CISO3 semanas
- 2.10Tarea M1T4: Recursos Metodológicos3 semanas
- 2.11Tarea M1T5: Estándares relacionados3 semanas
- 2.12Evaluación Modulo 110 Minutes10 Questions
- 2.13M1 – Conclusión3 Minutes
- M2 - GESTIÓN DE RIESGOSSe estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.14
- 3.1M2 – Introducción5 Minutes
- 3.2M2T1 – Estándares Relacionados10 Minutes
- 3.3M2T2 – Análisis de Contexto15 Minutes
- 3.4M2T3 – La Gestión del Riesgo15 Minutes
- 3.5M2T4 – Tratamiento y Mitigación15 Minutes
- 3.6M2T5 – Métricas e Indicadores10 Minutes
- 3.7Tarea M2T1 – Estándares relacionados3 semanas
- 3.8Tarea M2T2: Análisis de Contexto3 semanas
- 3.9Tarea M2T3: Gestion del Riesgo3 semanas
- 3.10Tarea M2T4 – Tratamiento del Riesgo3 semanas
- 3.11Tarea M2T5: Métricas e Indicadores3 semanas
- 3.12CISO Evaluación M2 Riesgos10 Minutes10 Questions
- 3.13M2 – Conclusión5 Minutes
- 3.14T-5ta rueda3 semanas
- M3 - LEGISLACIÓN Y CUMPLIMIENTOPermite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet.13
- 4.1M3 – Introducción5 Minutes
- 4.2M3T1 – Base Legal10 Minutes
- 4.3M3T2 – Riesgo Legal Contratos10 Minutes
- 4.4M3T3 – Fraudes15 Minutes
- 4.5M3T4 – Identidad digital15 Minutes
- 4.6M3T5 – Evidencia digital15 Minutes
- 4.7Tarea M3T1: Base Legal3 semanas
- 4.8Tarea M3T2 : Contratos Informáticos3 semanas
- 4.9Tarea M3T3: Fraudes y Delitos3 semanas
- 4.10Tarea M3T4: Identidad digital y privacidad3 semanas
- 4.11Tarea M3T5: Evidencia digital3 semanas
- 4.12CISO Evaluación M3 Legal10 Minutes10 Questions
- 4.13M3 – Conclusión5 Minutes
- M4 - CYBER FRAUDESModulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.11
- 5.2M4T1 – Variables del Fraude15 Minutes
- 5.3M4T2 – Análisis del Fraude del CEO15 Minutes
- 5.4M4T3 – Triángulo del Fraude15 Minutes
- 5.5M4T4 – Delitos Informáticos en Bolivia15 Minutes
- 5.6M4T5 – Delitos Informáticos en Latinoamerica15 Minutes
- 5.7Tarea M4T1: Variables del Fraude3 semanas
- 5.8Tarea M4T2: Fraude del CEO3 semanas
- 5.9Tarea M4T3: Triángulo del Fraude3 semanas
- 5.10Tarea M4T4: Delitos En Bolivia3 semanas
- 5.11Tarea M4T5: Delitos en LA3 semanas
- 5.12CISO Evaluación M4: Fraudes10 Minutes10 Questions
- M5 - CYBER PERFILAMIENTOPermite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios.13
- 6.1M5 – Introducción5 Minutes
- 6.2M5T1 En el Mundo Físico15 Minutes
- 6.3M5T2 – En el ciberespacio15 Minutes
- 6.4M5T3 – Logs y Registros15 Minutes
- 6.5M5T4 – Aplicación en Seguridad15 Minutes
- 6.6M5T5 – Aplicación Forense10 Minutes
- 6.7Tarea M5T1: Mundo Físico3 semanas
- 6.8Tarea M5T2: Mundo virtual3 semanas
- 6.9Tarea M5T3: Logs y Registros3 semanas
- 6.10Tarea M5T4: Aplicación en Seguridad3 semanas
- 6.11Tarea M5T5: Aplicación Forense3 semanas
- 6.12CISO Evaluación M5: Profiling10 Minutes10 Questions
- 6.13M5 – Conclusión5 Minutes
- M6 - AUDITORÍA Y EVALUACIÓN DE SEGURIDADPermite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.13
- 7.1M6 – Introducción a la auditoria y evaluacion10 Minutes
- 7.2M6T1 – Estandares Auditoria15 Minutes
- 7.3M6T2 – El proceso de evaluación20 Minutes
- 7.4M6T3 – El proceso de Auditoria15 Minutes
- 7.5M6T4 – Enfoque de Riesgos15 Minutes
- 7.6M6T5 – Elaboración de Informes20 Minutes
- 7.7Tarea M6T1: Estandares3 semanas
- 7.8Tarea M6T2: Evaluación de Seguridad3 semanas
- 7.9Tarea M6T3: El Proceso de Auditoria3 semanas
- 7.10Tarea M6T4: Enfoque de Riesgos3 semanas
- 7.11Tarea M6T5: Elaboración de Informes3 semanas
- 7.12M6 – Conclusión5 Minutes
- 7.13CISO Evaluación M6 – Audisis10 Minutes10 Questions
- M7 - GESTIÓN DEL ETHICAL HACKINGPermite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.13
- 8.1M7 – Introducción5 Minutes
- 8.2M7T1 – Estándares Relacionados15 Minutes
- 8.3M7T2 – El Proyecto de EH15 Minutes
- 8.4M7T3 – Fase de ejecución del EH15 Minutes
- 8.5M7T4 – Elaboración de Informes15 Minutes
- 8.6M7T5 – Integración del EH20 Minutes
- 8.7Tarea M7T1: Estandares3 semanas
- 8.8Tarea M7T2: Diseño del Proyecto3 semanas
- 8.9Tarea M7T3: Ejecución del EH3 semanas
- 8.10Tarea M7T4: Informes y Cierre3 semanas
- 8.11Tarea M7T5: Integración y auditoría del EH3 semanas
- 8.12CISO Evaluación M7: Ethical Hacking10 Minutes10 Questions
- 8.13M7 – Conclusión5 Minutes
- M8 - SEGURIDAD DE INFRAESTRUCTURAPermite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.5
- M9 - GESTIÓN FORENSE DE INCIDENTESConocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses.8
- 10.1M9 – Introducción
- 10.2M9T1 – Caso de Estudio: evidencia digital15 Minutes
- 10.3M9T2 – Desarrollo de Protocolos25 Minutes
- 10.4M9T3 – Escena del hecho30 Minutes
- 10.5M9T4 – Lineas De Tiempo10 Minutes
- 10.6M9T5 – Estándares Forenses20 Minutes
- 10.7CISO Evaluación M9: Informática Forense10 Minutes10 Questions
- 10.8M9 – Conclusión
- M10 - GESTIÓN DE LA CONTINUIDADPermite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.13
- 11.1M10 – Introducción PCN10 Minutes
- 11.2M10 T1 Estandares de Continuidad50 Minutes
- 11.3M10 T2 Contexto y amenazas PCN30 Minutes
- 11.4M10 T3 Planes ADD PCN15 Minutes
- 11.5M10 T4 Pruebas Continuidad15 Minutes
- 11.6M10 T5 Cultura PCN15 Minutes
- 11.7M10 – Conclusión
- 11.8Tarea M10T1: Estandares3 semanas
- 11.9Tarea M10T2: Amenazas, Riesgos y Escenarios3 semanas
- 11.10Tarea M10T3: Planes ADD3 semanas
- 11.11Tarea M10T4: Pruebas3 semanas
- 11.12Tarea M10T5: Cultura de Continuidad3 semanas
- 11.13CISO Evaluación M10 Continuidad10 Minutes10 Questions