Currículum
- 10 Sections
- 70 Lessons
- 4 semanas
Expand all sectionsCollapse all sections
- M1 - GESTIÓN ESTRATÉGICA FTModulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo. Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.8
- 3.1LM1 – Introduccion2 Minutes
- 3.2LM1T1 – Análisis de Tendencias15 Minutes
- 3.3LM1T2 – Gestión Estratégica del CISO15 Minutes
- 3.4LM1T3 – Rol Estratégico del CISO10 Minutes
- 3.5LM1T4 – Recursos Metodológicos10 Minutes
- 3.6LM1T5 – Técnicas y Herramientas10 Minutes
- 3.7LM1 – Conclusión3 Minutes
- 3.8Evaluación LModulo 110 Minutes10 Questions
- M2 - GESTIÓN DE RIESGOS FTSe estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.8
- 4.1LM2 – Introducción5 Minutes
- 4.2LM2T1 – Estándares Relacionados10 Minutes
- 4.3LM2T2 – Análisis de Contexto15 Minutes
- 4.4LM2T3 – La Gestión del Riesgo15 Minutes
- 4.5LM2T4 – Tratamiento y Mitigación15 Minutes
- 4.6LM2T5 – Métricas e Indicadores10 Minutes
- 4.7LM2 – Conclusión5 Minutes
- 4.8CISO Evaluación LM2 Riesgos10 Minutes10 Questions
- M3 - LEGISLACIÓN Y CUMPLIMIENTO FTPermite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet.8
- M4 - CYBER FRAUDES FTModulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.8
- 6.1LM4 – Introducción
- 6.2LM4T1 – Variables del Fraude15 Minutes
- 6.3LM4T2 – Análisis del Fraude del CEO15 Minutes
- 6.4LM4T3 – Triángulo del Fraude15 Minutes
- 6.5LM4T4 – Delitos Informáticos en Bolivia15 Minutes
- 6.6LM4T5 – Delitos Informáticos en Latinoamerica15 Minutes
- 6.7LM4 – Conclusión
- 6.8CISO Evaluación LM4: Fraudes10 Minutes10 Questions
- M5 - CYBER PERFILAMIENTO FTPermite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios.8
- 7.1LM5 – Introducción5 Minutes
- 7.2LM5T1 En el Mundo Físico15 Minutes
- 7.3LM5T2 – En el ciberespacio15 Minutes
- 7.4LM5T3 – Logs y Registros15 Minutes
- 7.5LM5T4 – Aplicación en Seguridad15 Minutes
- 7.6LM5T5 – Aplicación Forense10 Minutes
- 7.7LM5 – Conclusión5 Minutes
- 7.8CISO Evaluación LM5: Profiling10 Minutes10 Questions
- M6 - AUDITORÍA Y EVALUACIÓN DE SEGURIDAD FTPermite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.8
- 8.1LM6 – Introducción a la auditoría y evaluación10 Minutes
- 8.2LM6T1 – Estandares Auditoria15 Minutes
- 8.3LM6T2 – El proceso de evaluación20 Minutes
- 8.4LM6T3 – El proceso de Auditoria15 Minutes
- 8.5LM6T4 – Enfoque de Riesgos15 Minutes
- 8.6LM6T5 – Elaboración de Informes20 Minutes
- 8.12LM6 – Conclusión5 Minutes
- 8.13CISO Evaluación LM6 – Audisis10 Minutes10 Questions
- M7 - GESTIÓN DEL ETHICAL HACKING FTPermite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.8
- 9.1LM7 – Introducción5 Minutes
- 9.2LM7T1 – Estándares Relacionados15 Minutes
- 9.3LM7T2 – El Proyecto de EH15 Minutes
- 9.4LM7T3 – Fase de ejecución del EH15 Minutes
- 9.5LM7T4 – Elaboración de Informes15 Minutes
- 9.6LM7T5 – Integración del EH20 Minutes
- 9.7LM7 – Conclusión5 Minutes
- 9.8CISO Evaluación LM7: Ethical Hacking10 Minutes10 Questions
- M8 - SEGURIDAD DE INFRAESTRUCTURA FTPermite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.7
- M9 - GESTIÓN FORENSE DE INCIDENTES FTConocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses.8
- 11.1LM9 – Introducción
- 11.2LM9T1 – Caso de Estudio: evidencia digital15 Minutes
- 11.3LM9T2 – Desarrollo de Protocolos25 Minutes
- 11.4LM9T3 – Escena del hecho30 Minutes
- 11.5LM9T4 – Lineas De Tiempo10 Minutes
- 11.6LM9T5 – Estándares Forenses20 Minutes
- 11.7LM9 – Conclusión
- 11.8CISO Evaluación LM9: Informática Forense10 Minutes10 Questions
- M10 - GESTIÓN DE LA CONTINUIDAD FTPermite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.8
- 12.1LM10 – Introducción PCN10 Minutes
- 12.2LM10 T1 Estandares de Continuidad50 Minutes
- 12.3LM10 T2 Contexto y amenazas PCN30 Minutes
- 12.4LM10 T3 Planes ADD PCN15 Minutes
- 12.5LM10 T4 Pruebas Continuidad15 Minutes
- 12.6LM10 T5 Cultura PCN15 Minutes
- 12.7LM10 – Conclusión
- 12.13CISO Evaluación LM10 Continuidad10 Minutes10 Questions