Currículum
- 11 Sections
- 71 Lessons
- 30 Days
Expand all sectionsCollapse all sections
- M0 - PRESENTACIÓN FT6
- M1 - GESTIÓN ESTRATÉGICA FTModulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo. Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.13
- 3.1M1 – Introduccion FT2 Minutes
- 3.2M1T1 – Análisis de Tendencias FT15 Minutes
- 3.3M1T2 – Gestión Estratégica del CISO FT15 Minutes
- 3.4M1T3 – Rol Estratégico del CISO FT10 Minutes
- 3.5M1T4 – Recursos Metodológicos FT10 Minutes
- 3.6M1T5 – Técnicas y Herramientas FT10 Minutes
- 3.7Tarea M1T1: Análisis de Tendencias FT1 Days
- 3.8Tarea – M1T2 Gestión Estratégica FT2 Days
- 3.9Tarea M1T3: Rol del CISO FT2 Days
- 3.10Tarea M1T4: Recursos Metodológicos FT2 Days
- 3.11Tarea M1T5: Estándares relacionados FT2 Days
- 3.12Evaluación Modulo 1 FT10 Minutes10 Questions
- 3.13M1 – Conclusión FT3 Minutes
- M2 - GESTIÓN DE RIESGOS FTSe estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.13
- 4.1M2 – Introducción FT5 Minutes
- 4.2M2T1 – Estándares Relacionados FT10 Minutes
- 4.3M2T2 – Análisis de Contexto FT15 Minutes
- 4.4M2T3 – La Gestión del Riesgo FT15 Minutes
- 4.5M2T4 – Tratamiento y Mitigación FT15 Minutes
- 4.6M2T5 – Métricas e Indicadores FT10 Minutes
- 4.7Tarea M2T1 – Estándares relacionados FT2 Days
- 4.8Tarea M2T2: Análisis de Contexto FT2 Days
- 4.9Tarea M2T3: Gestion del Riesgo FT3 Days
- 4.10Tarea M2T4 – Tratamiento del Riesgo FT3 Days
- 4.11Tarea M2T5: Métricas e Indicadores FT2 Days
- 4.12CISO Evaluación M2 Riesgos FT10 Minutes10 Questions
- 4.13M2 – Conclusión FT5 Minutes
- M3 - LEGISLACIÓN Y CUMPLIMIENTO FTPermite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet.13
- 5.1M3 – Introducción FT5 Minutes
- 5.2M3T1 – Base Legal FT10 Minutes
- 5.3M3T2 – Riesgo Legal Contratos FT10 Minutes
- 5.4M3T3 – Fraudes FT15 Minutes
- 5.5M3T4 – Identidad digital FT15 Minutes
- 5.6M3T5 – Evidencia digital FT15 Minutes
- 5.7Tarea M3T1: Base Legal FT2 Days
- 5.8Tarea M3T2 : Contratos Informáticos FT3 Days
- 5.9Tarea M3T3: Fraudes y Delitos FT2 Days
- 5.10Tarea M3T4: Identidad digital y privacidad FT2 Days
- 5.11Tarea M3T5: Evidencia digital FT2 Days
- 5.12CISO Evaluación M3 Legal FT10 Minutes10 Questions
- 5.13M3 – Conclusión FT5 Minutes
- M4 - CYBER FRAUDES FTModulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.13
- 6.1M4 – Introducción FT
- 6.2M4T1 – Variables del Fraude FT15 Minutes
- 6.3M4T2 – Análisis del Fraude del CEO FT15 Minutes
- 6.4M4T3 – Triángulo del Fraude FT15 Minutes
- 6.5M4T4 – Delitos Informáticos en Bolivia FT15 Minutes
- 6.6M4T5 – Delitos Informáticos en Latinoamerica FT15 Minutes
- 6.7Tarea M4T1: Variables del Fraude FT2 Days
- 6.8Tarea M4T2: Fraude del CEO FT3 Days
- 6.9Tarea M4T3: Triángulo del Fraude FT3 Days
- 6.10Tarea M4T4: Delitos En Bolivia FT3 Days
- 6.11Tarea M4T5: Delitos en LA FT3 Days
- 6.12CISO Evaluación M4: Fraudes FT10 Minutes10 Questions
- 6.13M5 – Conclusión FT
- M5 - CYBER PERFILAMIENTO FTPermite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios.13
- 7.1M5 – Introducción FT5 Minutes
- 7.2M5T1 En el Mundo Físico FT15 Minutes
- 7.3M5T2 – En el ciberespacio FT15 Minutes
- 7.4M5T3 – Logs y Registros FT15 Minutes
- 7.5M5T4 – Aplicación en Seguridad FT15 Minutes
- 7.6M5T5 – Aplicación Forense FT10 Minutes
- 7.7Tarea M5T1: Mundo Físico FT3 Days
- 7.8Tarea M5T2: Mundo virtual FT3 Days
- 7.9Tarea M5T3: Logs y Registros FT3 Days
- 7.10Tarea M5T4: Aplicación en Seguridad FT3 Days
- 7.11Tarea M5T5: Aplicación Forense FT3 Days
- 7.12CISO Evaluación M5: Profiling FT10 Minutes10 Questions
- 7.13M5 – Conclusión FT5 Minutes
- M6 - AUDITORÍA Y EVALUACIÓN DE SEGURIDAD FTPermite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.13
- 8.1M6 – Introducción a la auditoria y evaluacion FT10 Minutes
- 8.2M6T1 – Estandares Auditoria FT15 Minutes
- 8.3M6T2 – El proceso de evaluación FT20 Minutes
- 8.4M6T3 – El proceso de Auditoria FT15 Minutes
- 8.5M6T4 – Enfoque de Riesgos FT15 Minutes
- 8.6M6T5 – Elaboración de Informes FT20 Minutes
- 8.7Tarea M6T1: Estandares FT3 Days
- 8.8Tarea M6T2: Evaluación de Seguridad FT3 Days
- 8.9Tarea M6T3: El Proceso de Auditoria FT3 Days
- 8.10Tarea M6T4: Enfoque de Riesgos FT3 Days
- 8.11Tarea M6T5: Elaboración de Informes FT3 Days
- 8.12M6 – Conclusión FT5 Minutes
- 8.13CISO Evaluación M6 – Audisis FT10 Minutes10 Questions
- M7 - GESTIÓN DEL ETHICAL HACKING FTPermite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.13
- 9.1M7 – Introducción FT5 Minutes
- 9.2M7T1 – Estándares Relacionados FT15 Minutes
- 9.3M7T2 – El Proyecto de EH FT15 Minutes
- 9.4M7T3 – Fase de ejecución del EH FT15 Minutes
- 9.5M7T4 – Elaboración de Informes FT15 Minutes
- 9.6M7T5 – Integración del EH FT20 Minutes
- 9.7Tarea M7T1: Estandares FT3 Days
- 9.8Tarea M7T2: Diseño del Proyecto FT3 Days
- 9.9Tarea M7T3: Ejecución del EH FT3 Days
- 9.10Tarea M7T4: Informes y Cierre FT3 Days
- 9.11Tarea M7T5: Integración y auditoría del EH FT3 Days
- 9.12CISO Evaluación M7: Ethical Hacking FT10 Minutes10 Questions
- 9.13M7 – Conclusión FT5 Minutes
- M8 - SEGURIDAD DE INFRAESTRUCTURA FTPermite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.6
- M9 - GESTIÓN FORENSE DE INCIDENTES FTConocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses.8
- 11.1M9 – Introducción FT
- 11.2M9T1 – Caso de Estudio: evidencia digital FT15 Minutes
- 11.3M9T2 – Desarrollo de Protocolos FT25 Minutes
- 11.4M9T3 – Escena del hecho FT30 Minutes
- 11.5M9T4 – Lineas De Tiempo FT10 Minutes
- 11.6M9T5 – Estándares Forenses FT20 Minutes
- 11.7CISO Evaluación M9: Informática Forense FT10 Minutes10 Questions
- 11.8M9 – Conclusión FT
- M10 - GESTIÓN DE LA CONTINUIDAD FTPermite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.13
- 12.1M10 – Introducción PCN FT10 Minutes
- 12.2M10 T1 Estandares de Continuidad FT50 Minutes
- 12.3M10 T2 Contexto y amenazas PCN FT30 Minutes
- 12.4M10 T3 Planes ADD PCN FT15 Minutes
- 12.5M10 T4 Pruebas Continuidad FT15 Minutes
- 12.6M10 T5 Cultura PCN FT15 Minutes
- 12.7M10 – Conclusión FT
- 12.8Tarea M10T1: Estandares FT3 Days
- 12.9Tarea M10T2: Amenazas, Riesgos y Escenarios FT3 Days
- 12.10Tarea M10T3: Planes ADD FT3 Days
- 12.11Tarea M10T4: Pruebas FT3 Days
- 12.12Tarea M10T5: Cultura de Continuidad FT3 Days
- 12.13CISO Evaluación M10 Continuidad FT10 Minutes10 Questions
Tarea M10T5: Cultura de Continuidad FT
Anterior