Currículum
- 11 Sections
- 69 Lessons
- 8 semanas
Expand all sectionsCollapse all sections
- M0 - PRESENTACIÓN7
- M1 - GESTIÓN ESTRATÉGICAModulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo. Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.13
- 2.1M1 – Introduccion2 Minutes
- 2.2M1T1 – Análisis de Tendencias15 Minutes
- 2.3M1T2 – Gestión Estratégica del CISO15 Minutes
- 2.4M1T3 – Rol Estratégico del CISO10 Minutes
- 2.5M1T4 – Recursos Metodológicos10 Minutes
- 2.6M1T5 – Técnicas y Herramientas10 Minutes
- 2.7Tarea M1T1: Análisis de Tendencias3 semanas
- 2.8Tarea – M1T2 Gestión Estratégica3 semanas
- 2.9Tarea M1T3: Rol del CISO3 semanas
- 2.10Tarea M1T4: Recursos Metodológicos3 semanas
- 2.11Tarea M1T5: Estándares relacionados3 semanas
- 2.12Evaluación Modulo 110 Minutes10 Questions
- 2.13M1 – Conclusión3 Minutes
- M2 - GESTIÓN DE RIESGOSSe estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.14
- 3.1M2 – Introducción5 Minutes
- 3.2M2T1 – Estándares Relacionados10 Minutes
- 3.3M2T2 – Análisis de Contexto15 Minutes
- 3.4M2T3 – La Gestión del Riesgo15 Minutes
- 3.5M2T4 – Tratamiento y Mitigación15 Minutes
- 3.6M2T5 – Métricas e Indicadores10 Minutes
- 3.7Tarea M2T1 – Estándares relacionados3 semanas
- 3.8Tarea M2T2: Análisis de Contexto3 semanas
- 3.9Tarea M2T3: Gestion del Riesgo3 semanas
- 3.10Tarea M2T4 – Tratamiento del Riesgo3 semanas
- 3.11Tarea M2T5: Métricas e Indicadores3 semanas
- 3.12CISO Evaluación M2 Riesgos10 Minutes10 Questions
- 3.13M2 – Conclusión5 Minutes
- 3.14T-5ta rueda3 semanas
- M3 - LEGISLACIÓN Y CUMPLIMIENTOPermite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet.13
- 4.1M3 – Introducción5 Minutes
- 4.2M3T1 – Base Legal10 Minutes
- 4.3M3T2 – Riesgo Legal Contratos10 Minutes
- 4.4M3T3 – Fraudes15 Minutes
- 4.5M3T4 – Identidad digital15 Minutes
- 4.6M3T5 – Evidencia digital15 Minutes
- 4.7Tarea M3T1: Base Legal3 semanas
- 4.8Tarea M3T2 : Contratos Informáticos3 semanas
- 4.9Tarea M3T3: Fraudes y Delitos3 semanas
- 4.10Tarea M3T4: Identidad digital y privacidad3 semanas
- 4.11Tarea M3T5: Evidencia digital3 semanas
- 4.12CISO Evaluación M3 Legal10 Minutes10 Questions
- 4.13M3 – Conclusión5 Minutes
- M4 - CYBER FRAUDESModulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.11
- 5.2M4T1 – Variables del Fraude15 Minutes
- 5.3M4T2 – Análisis del Fraude del CEO15 Minutes
- 5.4M4T3 – Triángulo del Fraude15 Minutes
- 5.5M4T4 – Delitos Informáticos en Bolivia15 Minutes
- 5.6M4T5 – Delitos Informáticos en Latinoamerica15 Minutes
- 5.7Tarea M4T1: Variables del Fraude3 semanas
- 5.8Tarea M4T2: Fraude del CEO3 semanas
- 5.9Tarea M4T3: Triángulo del Fraude3 semanas
- 5.10Tarea M4T4: Delitos En Bolivia3 semanas
- 5.11Tarea M4T5: Delitos en LA3 semanas
- 5.12CISO Evaluación M4: Fraudes10 Minutes10 Questions
- M5 - CYBER PERFILAMIENTOPermite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios.13
- 6.1M5 – Introducción5 Minutes
- 6.2M5T1 En el Mundo Físico15 Minutes
- 6.3M5T2 – En el ciberespacio15 Minutes
- 6.4M5T3 – Logs y Registros15 Minutes
- 6.5M5T4 – Aplicación en Seguridad15 Minutes
- 6.6M5T5 – Aplicación Forense10 Minutes
- 6.7Tarea M5T1: Mundo Físico3 semanas
- 6.8Tarea M5T2: Mundo virtual3 semanas
- 6.9Tarea M5T3: Logs y Registros3 semanas
- 6.10Tarea M5T4: Aplicación en Seguridad3 semanas
- 6.11Tarea M5T5: Aplicación Forense3 semanas
- 6.12CISO Evaluación M5: Profiling10 Minutes10 Questions
- 6.13M5 – Conclusión5 Minutes
- M6 - AUDITORÍA Y EVALUACIÓN DE SEGURIDADPermite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.13
- 7.1M6 – Introducción a la auditoria y evaluacion10 Minutes
- 7.2M6T1 – Estandares Auditoria15 Minutes
- 7.3M6T2 – El proceso de evaluación20 Minutes
- 7.4M6T3 – El proceso de Auditoria15 Minutes
- 7.5M6T4 – Enfoque de Riesgos15 Minutes
- 7.6M6T5 – Elaboración de Informes20 Minutes
- 7.7Tarea M6T1: Estandares3 semanas
- 7.8Tarea M6T2: Evaluación de Seguridad3 semanas
- 7.9Tarea M6T3: El Proceso de Auditoria3 semanas
- 7.10Tarea M6T4: Enfoque de Riesgos3 semanas
- 7.11Tarea M6T5: Elaboración de Informes3 semanas
- 7.12M6 – Conclusión5 Minutes
- 7.13CISO Evaluación M6 – Audisis10 Minutes10 Questions
- M7 - GESTIÓN DEL ETHICAL HACKINGPermite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.13
- 8.1M7 – Introducción5 Minutes
- 8.2M7T1 – Estándares Relacionados15 Minutes
- 8.3M7T2 – El Proyecto de EH15 Minutes
- 8.4M7T3 – Fase de ejecución del EH15 Minutes
- 8.5M7T4 – Elaboración de Informes15 Minutes
- 8.6M7T5 – Integración del EH20 Minutes
- 8.7Tarea M7T1: Estandares3 semanas
- 8.8Tarea M7T2: Diseño del Proyecto3 semanas
- 8.9Tarea M7T3: Ejecución del EH3 semanas
- 8.10Tarea M7T4: Informes y Cierre3 semanas
- 8.11Tarea M7T5: Integración y auditoría del EH3 semanas
- 8.12CISO Evaluación M7: Ethical Hacking10 Minutes10 Questions
- 8.13M7 – Conclusión5 Minutes
- M8 - SEGURIDAD DE INFRAESTRUCTURAPermite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.5
- M9 - GESTIÓN FORENSE DE INCIDENTESConocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses.8
- 10.1M9 – Introducción
- 10.2M9T1 – Caso de Estudio: evidencia digital15 Minutes
- 10.3M9T2 – Desarrollo de Protocolos25 Minutes
- 10.4M9T3 – Escena del hecho30 Minutes
- 10.5M9T4 – Lineas De Tiempo10 Minutes
- 10.6M9T5 – Estándares Forenses20 Minutes
- 10.7CISO Evaluación M9: Informática Forense10 Minutes10 Questions
- 10.8M9 – Conclusión
- M10 - GESTIÓN DE LA CONTINUIDADPermite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.13
- 11.1M10 – Introducción PCN10 Minutes
- 11.2M10 T1 Estandares de Continuidad50 Minutes
- 11.3M10 T2 Contexto y amenazas PCN30 Minutes
- 11.4M10 T3 Planes ADD PCN15 Minutes
- 11.5M10 T4 Pruebas Continuidad15 Minutes
- 11.6M10 T5 Cultura PCN15 Minutes
- 11.7M10 – Conclusión
- 11.8Tarea M10T1: Estandares3 semanas
- 11.9Tarea M10T2: Amenazas, Riesgos y Escenarios3 semanas
- 11.10Tarea M10T3: Planes ADD3 semanas
- 11.11Tarea M10T4: Pruebas3 semanas
- 11.12Tarea M10T5: Cultura de Continuidad3 semanas
- 11.13CISO Evaluación M10 Continuidad10 Minutes10 Questions
M1 – Introduccion
Deja una respuesta Cancelar la respuesta
Lo siento, debes estar conectado para publicar un comentario.
2 Comentarios
Para poder cumplir a cabalidad el rol del OSI, es necesario analizar, entender, comprender el accionar de la empresa, para así de esa forma establecer una estrategia adecuada. Sin dejar de lado la normativa vigente y sobre todo las buenas practicas.
El analisis de contexto se alimenta de muchas variables, pero la finalidad es como dice «Conocer el negocio».