INTRODUCCIÓN – MODALIDAD DE ACTUALIZACIÓN
Considerando que a lo largo de 15 años muchos profesionales han cursado este programa de certificación, pero por diferentes motivos no lo han concluido o no han renovado la certificación, proponemos esta modalidad de Actualización donde pueden acceder a todo el material excepto las tareas y los talleres.
OBJETIVOS
Con este programa estarán habilitados para:
- Opción 1: El cursante ya ha obtenido la certificación CISO anteriormente, entonce podra renovar la misma
- Opción 2: El cursante no ha concluido con el EXAMEN de certificación, pero si ha cursado el programa. Entonces se podrá habilitar para los exámenes en las fechas que se tienen programadas
COMPRENDE
El costo cubre el acceso a la plataforma por 12 meses y el derecho a 3 exámenes durante 12 meses.
MÁS INFORMACIÓN?
Puede escribirnos a: [email protected]
o al whatsapp: Teléfonos 79126244 / 65165113
CONSULTAS CON EL FACILITADOR |
Todos nuestros programas, cursos, seminarios tienen la posibilidad de solicitar una sesión de consulta en vivo con el Facilitador. Debe gestionar su reserva y acuerdo de fecha y hora contactando al correo [email protected] |
Características del curso
- Conferencias 70
- Cuestionarios 9
- Duración 10 horas
- Nivel de habilidad Todos los niveles
- Idioma Español
- Estudiantes 0
- Certificado Si
- Evaluaciones Si
Currículum
- 10 Sections
- 70 Lessons
- 4 semanas
- M1 - GESTIÓN ESTRATÉGICA FTModulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo. Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.8
- 3.1LM1 – Introduccion2 Minutes
- 3.2LM1T1 – Análisis de Tendencias15 Minutes
- 3.3LM1T2 – Gestión Estratégica del CISO15 Minutes
- 3.4LM1T3 – Rol Estratégico del CISO10 Minutes
- 3.5LM1T4 – Recursos Metodológicos10 Minutes
- 3.6LM1T5 – Técnicas y Herramientas10 Minutes
- 3.7LM1 – Conclusión3 Minutes
- 3.8Evaluación LModulo 110 Minutes10 Questions
- M2 - GESTIÓN DE RIESGOS FTSe estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.8
- 4.1LM2 – Introducción5 Minutes
- 4.2LM2T1 – Estándares Relacionados10 Minutes
- 4.3LM2T2 – Análisis de Contexto15 Minutes
- 4.4LM2T3 – La Gestión del Riesgo15 Minutes
- 4.5LM2T4 – Tratamiento y Mitigación15 Minutes
- 4.6LM2T5 – Métricas e Indicadores10 Minutes
- 4.7LM2 – Conclusión5 Minutes
- 4.8CISO Evaluación LM2 Riesgos10 Minutes10 Questions
- M3 - LEGISLACIÓN Y CUMPLIMIENTO FTPermite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet.8
- M4 - CYBER FRAUDES FTModulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.8
- 6.1LM4 – Introducción
- 6.2LM4T1 – Variables del Fraude15 Minutes
- 6.3LM4T2 – Análisis del Fraude del CEO15 Minutes
- 6.4LM4T3 – Triángulo del Fraude15 Minutes
- 6.5LM4T4 – Delitos Informáticos en Bolivia15 Minutes
- 6.6LM4T5 – Delitos Informáticos en Latinoamerica15 Minutes
- 6.7LM4 – Conclusión
- 6.8CISO Evaluación LM4: Fraudes10 Minutes10 Questions
- M5 - CYBER PERFILAMIENTO FTPermite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios.8
- 7.1LM5 – Introducción5 Minutes
- 7.2LM5T1 En el Mundo Físico15 Minutes
- 7.3LM5T2 – En el ciberespacio15 Minutes
- 7.4LM5T3 – Logs y Registros15 Minutes
- 7.5LM5T4 – Aplicación en Seguridad15 Minutes
- 7.6LM5T5 – Aplicación Forense10 Minutes
- 7.7LM5 – Conclusión5 Minutes
- 7.8CISO Evaluación LM5: Profiling10 Minutes10 Questions
- M6 - AUDITORÍA Y EVALUACIÓN DE SEGURIDAD FTPermite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.8
- 8.1LM6 – Introducción a la auditoría y evaluación10 Minutes
- 8.2LM6T1 – Estandares Auditoria15 Minutes
- 8.3LM6T2 – El proceso de evaluación20 Minutes
- 8.4LM6T3 – El proceso de Auditoria15 Minutes
- 8.5LM6T4 – Enfoque de Riesgos15 Minutes
- 8.6LM6T5 – Elaboración de Informes20 Minutes
- 8.12LM6 – Conclusión5 Minutes
- 8.13CISO Evaluación LM6 – Audisis10 Minutes10 Questions
- M7 - GESTIÓN DEL ETHICAL HACKING FTPermite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.8
- 9.1LM7 – Introducción5 Minutes
- 9.2LM7T1 – Estándares Relacionados15 Minutes
- 9.3LM7T2 – El Proyecto de EH15 Minutes
- 9.4LM7T3 – Fase de ejecución del EH15 Minutes
- 9.5LM7T4 – Elaboración de Informes15 Minutes
- 9.6LM7T5 – Integración del EH20 Minutes
- 9.7LM7 – Conclusión5 Minutes
- 9.8CISO Evaluación LM7: Ethical Hacking10 Minutes10 Questions
- M8 - SEGURIDAD DE INFRAESTRUCTURA FTPermite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.7
- M9 - GESTIÓN FORENSE DE INCIDENTES FTConocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses.8
- 11.1LM9 – Introducción
- 11.2LM9T1 – Caso de Estudio: evidencia digital15 Minutes
- 11.3LM9T2 – Desarrollo de Protocolos25 Minutes
- 11.4LM9T3 – Escena del hecho30 Minutes
- 11.5LM9T4 – Lineas De Tiempo10 Minutes
- 11.6LM9T5 – Estándares Forenses20 Minutes
- 11.7LM9 – Conclusión
- 11.8CISO Evaluación LM9: Informática Forense10 Minutes10 Questions
- M10 - GESTIÓN DE LA CONTINUIDAD FTPermite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.8
- 12.1LM10 – Introducción PCN10 Minutes
- 12.2LM10 T1 Estandares de Continuidad50 Minutes
- 12.3LM10 T2 Contexto y amenazas PCN30 Minutes
- 12.4LM10 T3 Planes ADD PCN15 Minutes
- 12.5LM10 T4 Pruebas Continuidad15 Minutes
- 12.6LM10 T5 Cultura PCN15 Minutes
- 12.7LM10 – Conclusión
- 12.13CISO Evaluación LM10 Continuidad10 Minutes10 Questions