INTRODUCCIÓN – MODALIDAD INTENSIVA (FT – FAST TRACK)
Programa que ha ayudado en la formación sin duda alguna, de gran parte de los profesionales en Bolivia que hoy en día trabajan como Oficiales de Seguridad en empresas financieras, del estado, petroleras y muchas más.
Su contenido está basado en la experiencia de más de 20 años de la empresa YANAPTI SRL. Los innumerables trabajos de consultoria en el campo de la seguridad de la información han definido sus módulos, así como la alineación con importantes certificaciones internacionales.
Sus diferentes ciclos se han desarrollado en modalidades presenciales, fastrack y virtuales. En la actualidad es un programa 100% virtual con sesiones en vivo y también asistidas ofline.
CARACTERÍSTICA – MODALIDAD INTENSIVA
En esta modalidad el cursante avanza a su propio ritmo y la interacción con el Ynstructor del curso se hace a su requerimiento previa coordinación. Se revisan las tarea, pero solo se evalúan salvo el cursante requiera y solicite sesiones de consulta.
El programa no comprende cursos y contenidos adicionales como en la modalidad GUIADA o asistida donde el Ynstructor puede habilitar el acceso hasta a 10 cursos para reforzar el contenido de los módulos.
OBJETIVOS
AMBITO EMPRESARIAL
Sin duda la mayor parte de nuestros cursantes viene apoyado por su empresa. Entonces es natural que parte de los resultados son esperados en el corto plazo. Podemos destacar:
- Aplicabilidad de los contenidos en el día a día. Soluciones Practicas con fuerte componente estandarizado.
- Contenido de negocio, emergente de la experiencia de aplicar las soluciones en mas de 20 años de consultoria. Recomendaciones probadas.
- Sobre el enfoque de gestión de riesgos, se busca dar razonabilidad a la seguridad en función del tipo de negocio.
ÁMBITO PROFESIONAL
Las personas son la suma de sus experiencias y conocimientos acumulados. El contenido esta pensado como una opción de desarrollo profesional. No importa si el eje central es la seguridad u otras ramas relacionadas como telecomunicaciones, desarrollo, control, auditoria o gestión.
El enfoque del programa busca definir una linea base sobre la Gestión de la Seguridad que servirá de cimientos para el profesional. Contamos con otros programas donde podrá desarrollar a mas profundidad tanto la especialidad de seguridad o el complemento con otras especialidades.
MÁS INFORMACIÓN?
Puede escribirnos a: [email protected]
o al whatsapp: Teléfonos 79126244 / 65165113
CONSULTAS CON EL FACILITADOR |
Todos nuestros programas, cursos, seminarios tienen la posibilidad de solicitar una sesión de consulta en vivo con el Facilitador. Debe gestionar su reserva y acuerdo de fecha y hora contactando al correo [email protected] |
Características del curso
- Conferencias 71
- Cuestionarios 10
- Duración 25 horas
- Nivel de habilidad Todos los niveles
- Idioma Español
- Estudiantes 0
- Certificado Si
- Evaluaciones Si
Currículum
- 11 Sections
- 71 Lessons
- 30 Days
- M0 - PRESENTACIÓN FT6
- M1 - GESTIÓN ESTRATÉGICA FTModulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo. Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.13
- 3.1M1 – Introduccion FT2 Minutes
- 3.2M1T1 – Análisis de Tendencias FT15 Minutes
- 3.3M1T2 – Gestión Estratégica del CISO FT15 Minutes
- 3.4M1T3 – Rol Estratégico del CISO FT10 Minutes
- 3.5M1T4 – Recursos Metodológicos FT10 Minutes
- 3.6M1T5 – Técnicas y Herramientas FT10 Minutes
- 3.7Tarea M1T1: Análisis de Tendencias FT1 Days
- 3.8Tarea – M1T2 Gestión Estratégica FT2 Days
- 3.9Tarea M1T3: Rol del CISO FT2 Days
- 3.10Tarea M1T4: Recursos Metodológicos FT2 Days
- 3.11Tarea M1T5: Estándares relacionados FT2 Days
- 3.12Evaluación Modulo 1 FT10 Minutes10 Questions
- 3.13M1 – Conclusión FT3 Minutes
- M2 - GESTIÓN DE RIESGOS FTSe estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.13
- 4.1M2 – Introducción FT5 Minutes
- 4.2M2T1 – Estándares Relacionados FT10 Minutes
- 4.3M2T2 – Análisis de Contexto FT15 Minutes
- 4.4M2T3 – La Gestión del Riesgo FT15 Minutes
- 4.5M2T4 – Tratamiento y Mitigación FT15 Minutes
- 4.6M2T5 – Métricas e Indicadores FT10 Minutes
- 4.7Tarea M2T1 – Estándares relacionados FT2 Days
- 4.8Tarea M2T2: Análisis de Contexto FT2 Days
- 4.9Tarea M2T3: Gestion del Riesgo FT3 Days
- 4.10Tarea M2T4 – Tratamiento del Riesgo FT3 Days
- 4.11Tarea M2T5: Métricas e Indicadores FT2 Days
- 4.12CISO Evaluación M2 Riesgos FT10 Minutes10 Questions
- 4.13M2 – Conclusión FT5 Minutes
- M3 - LEGISLACIÓN Y CUMPLIMIENTO FTPermite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet.13
- 5.1M3 – Introducción FT5 Minutes
- 5.2M3T1 – Base Legal FT10 Minutes
- 5.3M3T2 – Riesgo Legal Contratos FT10 Minutes
- 5.4M3T3 – Fraudes FT15 Minutes
- 5.5M3T4 – Identidad digital FT15 Minutes
- 5.6M3T5 – Evidencia digital FT15 Minutes
- 5.7Tarea M3T1: Base Legal FT2 Days
- 5.8Tarea M3T2 : Contratos Informáticos FT3 Days
- 5.9Tarea M3T3: Fraudes y Delitos FT2 Days
- 5.10Tarea M3T4: Identidad digital y privacidad FT2 Days
- 5.11Tarea M3T5: Evidencia digital FT2 Days
- 5.12CISO Evaluación M3 Legal FT10 Minutes10 Questions
- 5.13M3 – Conclusión FT5 Minutes
- M4 - CYBER FRAUDES FTModulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.13
- 6.1M4 – Introducción FT
- 6.2M4T1 – Variables del Fraude FT15 Minutes
- 6.3M4T2 – Análisis del Fraude del CEO FT15 Minutes
- 6.4M4T3 – Triángulo del Fraude FT15 Minutes
- 6.5M4T4 – Delitos Informáticos en Bolivia FT15 Minutes
- 6.6M4T5 – Delitos Informáticos en Latinoamerica FT15 Minutes
- 6.7Tarea M4T1: Variables del Fraude FT2 Days
- 6.8Tarea M4T2: Fraude del CEO FT3 Days
- 6.9Tarea M4T3: Triángulo del Fraude FT3 Days
- 6.10Tarea M4T4: Delitos En Bolivia FT3 Days
- 6.11Tarea M4T5: Delitos en LA FT3 Days
- 6.12CISO Evaluación M4: Fraudes FT10 Minutes10 Questions
- 6.13M5 – Conclusión FT
- M5 - CYBER PERFILAMIENTO FTPermite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios.13
- 7.1M5 – Introducción FT5 Minutes
- 7.2M5T1 En el Mundo Físico FT15 Minutes
- 7.3M5T2 – En el ciberespacio FT15 Minutes
- 7.4M5T3 – Logs y Registros FT15 Minutes
- 7.5M5T4 – Aplicación en Seguridad FT15 Minutes
- 7.6M5T5 – Aplicación Forense FT10 Minutes
- 7.7Tarea M5T1: Mundo Físico FT3 Days
- 7.8Tarea M5T2: Mundo virtual FT3 Days
- 7.9Tarea M5T3: Logs y Registros FT3 Days
- 7.10Tarea M5T4: Aplicación en Seguridad FT3 Days
- 7.11Tarea M5T5: Aplicación Forense FT3 Days
- 7.12CISO Evaluación M5: Profiling FT10 Minutes10 Questions
- 7.13M5 – Conclusión FT5 Minutes
- M6 - AUDITORÍA Y EVALUACIÓN DE SEGURIDAD FTPermite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.13
- 8.1M6 – Introducción a la auditoria y evaluacion FT10 Minutes
- 8.2M6T1 – Estandares Auditoria FT15 Minutes
- 8.3M6T2 – El proceso de evaluación FT20 Minutes
- 8.4M6T3 – El proceso de Auditoria FT15 Minutes
- 8.5M6T4 – Enfoque de Riesgos FT15 Minutes
- 8.6M6T5 – Elaboración de Informes FT20 Minutes
- 8.7Tarea M6T1: Estandares FT3 Days
- 8.8Tarea M6T2: Evaluación de Seguridad FT3 Days
- 8.9Tarea M6T3: El Proceso de Auditoria FT3 Days
- 8.10Tarea M6T4: Enfoque de Riesgos FT3 Days
- 8.11Tarea M6T5: Elaboración de Informes FT3 Days
- 8.12M6 – Conclusión FT5 Minutes
- 8.13CISO Evaluación M6 – Audisis FT10 Minutes10 Questions
- M7 - GESTIÓN DEL ETHICAL HACKING FTPermite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.13
- 9.1M7 – Introducción FT5 Minutes
- 9.2M7T1 – Estándares Relacionados FT15 Minutes
- 9.3M7T2 – El Proyecto de EH FT15 Minutes
- 9.4M7T3 – Fase de ejecución del EH FT15 Minutes
- 9.5M7T4 – Elaboración de Informes FT15 Minutes
- 9.6M7T5 – Integración del EH FT20 Minutes
- 9.7Tarea M7T1: Estandares FT3 Days
- 9.8Tarea M7T2: Diseño del Proyecto FT3 Days
- 9.9Tarea M7T3: Ejecución del EH FT3 Days
- 9.10Tarea M7T4: Informes y Cierre FT3 Days
- 9.11Tarea M7T5: Integración y auditoría del EH FT3 Days
- 9.12CISO Evaluación M7: Ethical Hacking FT10 Minutes10 Questions
- 9.13M7 – Conclusión FT5 Minutes
- M8 - SEGURIDAD DE INFRAESTRUCTURA FTPermite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.6
- M9 - GESTIÓN FORENSE DE INCIDENTES FTConocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses.8
- 11.1M9 – Introducción FT
- 11.2M9T1 – Caso de Estudio: evidencia digital FT15 Minutes
- 11.3M9T2 – Desarrollo de Protocolos FT25 Minutes
- 11.4M9T3 – Escena del hecho FT30 Minutes
- 11.5M9T4 – Lineas De Tiempo FT10 Minutes
- 11.6M9T5 – Estándares Forenses FT20 Minutes
- 11.7CISO Evaluación M9: Informática Forense FT10 Minutes10 Questions
- 11.8M9 – Conclusión FT
- M10 - GESTIÓN DE LA CONTINUIDAD FTPermite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.13
- 12.1M10 – Introducción PCN FT10 Minutes
- 12.2M10 T1 Estandares de Continuidad FT50 Minutes
- 12.3M10 T2 Contexto y amenazas PCN FT30 Minutes
- 12.4M10 T3 Planes ADD PCN FT15 Minutes
- 12.5M10 T4 Pruebas Continuidad FT15 Minutes
- 12.6M10 T5 Cultura PCN FT15 Minutes
- 12.7M10 – Conclusión FT
- 12.8Tarea M10T1: Estandares FT3 Days
- 12.9Tarea M10T2: Amenazas, Riesgos y Escenarios FT3 Days
- 12.10Tarea M10T3: Planes ADD FT3 Days
- 12.11Tarea M10T4: Pruebas FT3 Days
- 12.12Tarea M10T5: Cultura de Continuidad FT3 Days
- 12.13CISO Evaluación M10 Continuidad FT10 Minutes10 Questions