Currículum
- 11 Sections
- 69 Lessons
- 8 semanas
Expand all sectionsCollapse all sections
- M0 - PRESENTACIÓN7
- M1 - GESTIÓN ESTRATÉGICAModulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo. Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.13
- 2.1M1 – Introduccion2 Minutes
- 2.2M1T1 – Análisis de Tendencias15 Minutes
- 2.3M1T2 – Gestión Estratégica del CISO15 Minutes
- 2.4M1T3 – Rol Estratégico del CISO10 Minutes
- 2.5M1T4 – Recursos Metodológicos10 Minutes
- 2.6M1T5 – Técnicas y Herramientas10 Minutes
- 2.7Tarea M1T1: Análisis de Tendencias3 semanas
- 2.8Tarea – M1T2 Gestión Estratégica3 semanas
- 2.9Tarea M1T3: Rol del CISO3 semanas
- 2.10Tarea M1T4: Recursos Metodológicos3 semanas
- 2.11Tarea M1T5: Estándares relacionados3 semanas
- 2.12Evaluación Modulo 110 Minutes10 Questions
- 2.13M1 – Conclusión3 Minutes
- M2 - GESTIÓN DE RIESGOSSe estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.14
- 3.1M2 – Introducción5 Minutes
- 3.2M2T1 – Estándares Relacionados10 Minutes
- 3.3M2T2 – Análisis de Contexto15 Minutes
- 3.4M2T3 – La Gestión del Riesgo15 Minutes
- 3.5M2T4 – Tratamiento y Mitigación15 Minutes
- 3.6M2T5 – Métricas e Indicadores10 Minutes
- 3.7Tarea M2T1 – Estándares relacionados3 semanas
- 3.8Tarea M2T2: Análisis de Contexto3 semanas
- 3.9Tarea M2T3: Gestion del Riesgo3 semanas
- 3.10Tarea M2T4 – Tratamiento del Riesgo3 semanas
- 3.11Tarea M2T5: Métricas e Indicadores3 semanas
- 3.12CISO Evaluación M2 Riesgos10 Minutes10 Questions
- 3.13M2 – Conclusión5 Minutes
- 3.14T-5ta rueda3 semanas
- M3 - LEGISLACIÓN Y CUMPLIMIENTOPermite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet.13
- 4.1M3 – Introducción5 Minutes
- 4.2M3T1 – Base Legal10 Minutes
- 4.3M3T2 – Riesgo Legal Contratos10 Minutes
- 4.4M3T3 – Fraudes15 Minutes
- 4.5M3T4 – Identidad digital15 Minutes
- 4.6M3T5 – Evidencia digital15 Minutes
- 4.7Tarea M3T1: Base Legal3 semanas
- 4.8Tarea M3T2 : Contratos Informáticos3 semanas
- 4.9Tarea M3T3: Fraudes y Delitos3 semanas
- 4.10Tarea M3T4: Identidad digital y privacidad3 semanas
- 4.11Tarea M3T5: Evidencia digital3 semanas
- 4.12CISO Evaluación M3 Legal10 Minutes10 Questions
- 4.13M3 – Conclusión5 Minutes
- M4 - CYBER FRAUDESModulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.11
- 5.2M4T1 – Variables del Fraude15 Minutes
- 5.3M4T2 – Análisis del Fraude del CEO15 Minutes
- 5.4M4T3 – Triángulo del Fraude15 Minutes
- 5.5M4T4 – Delitos Informáticos en Bolivia15 Minutes
- 5.6M4T5 – Delitos Informáticos en Latinoamerica15 Minutes
- 5.7Tarea M4T1: Variables del Fraude3 semanas
- 5.8Tarea M4T2: Fraude del CEO3 semanas
- 5.9Tarea M4T3: Triángulo del Fraude3 semanas
- 5.10Tarea M4T4: Delitos En Bolivia3 semanas
- 5.11Tarea M4T5: Delitos en LA3 semanas
- 5.12CISO Evaluación M4: Fraudes10 Minutes10 Questions
- M5 - CYBER PERFILAMIENTOPermite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios.13
- 6.1M5 – Introducción5 Minutes
- 6.2M5T1 En el Mundo Físico15 Minutes
- 6.3M5T2 – En el ciberespacio15 Minutes
- 6.4M5T3 – Logs y Registros15 Minutes
- 6.5M5T4 – Aplicación en Seguridad15 Minutes
- 6.6M5T5 – Aplicación Forense10 Minutes
- 6.7Tarea M5T1: Mundo Físico3 semanas
- 6.8Tarea M5T2: Mundo virtual3 semanas
- 6.9Tarea M5T3: Logs y Registros3 semanas
- 6.10Tarea M5T4: Aplicación en Seguridad3 semanas
- 6.11Tarea M5T5: Aplicación Forense3 semanas
- 6.12CISO Evaluación M5: Profiling10 Minutes10 Questions
- 6.13M5 – Conclusión5 Minutes
- M6 - AUDITORÍA Y EVALUACIÓN DE SEGURIDADPermite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.13
- 7.1M6 – Introducción a la auditoria y evaluacion10 Minutes
- 7.2M6T1 – Estandares Auditoria15 Minutes
- 7.3M6T2 – El proceso de evaluación20 Minutes
- 7.4M6T3 – El proceso de Auditoria15 Minutes
- 7.5M6T4 – Enfoque de Riesgos15 Minutes
- 7.6M6T5 – Elaboración de Informes20 Minutes
- 7.7Tarea M6T1: Estandares3 semanas
- 7.8Tarea M6T2: Evaluación de Seguridad3 semanas
- 7.9Tarea M6T3: El Proceso de Auditoria3 semanas
- 7.10Tarea M6T4: Enfoque de Riesgos3 semanas
- 7.11Tarea M6T5: Elaboración de Informes3 semanas
- 7.12M6 – Conclusión5 Minutes
- 7.13CISO Evaluación M6 – Audisis10 Minutes10 Questions
- M7 - GESTIÓN DEL ETHICAL HACKINGPermite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.13
- 8.1M7 – Introducción5 Minutes
- 8.2M7T1 – Estándares Relacionados15 Minutes
- 8.3M7T2 – El Proyecto de EH15 Minutes
- 8.4M7T3 – Fase de ejecución del EH15 Minutes
- 8.5M7T4 – Elaboración de Informes15 Minutes
- 8.6M7T5 – Integración del EH20 Minutes
- 8.7Tarea M7T1: Estandares3 semanas
- 8.8Tarea M7T2: Diseño del Proyecto3 semanas
- 8.9Tarea M7T3: Ejecución del EH3 semanas
- 8.10Tarea M7T4: Informes y Cierre3 semanas
- 8.11Tarea M7T5: Integración y auditoría del EH3 semanas
- 8.12CISO Evaluación M7: Ethical Hacking10 Minutes10 Questions
- 8.13M7 – Conclusión5 Minutes
- M8 - SEGURIDAD DE INFRAESTRUCTURAPermite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.5
- M9 - GESTIÓN FORENSE DE INCIDENTESConocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses.8
- 10.1M9 – Introducción
- 10.2M9T1 – Caso de Estudio: evidencia digital15 Minutes
- 10.3M9T2 – Desarrollo de Protocolos25 Minutes
- 10.4M9T3 – Escena del hecho30 Minutes
- 10.5M9T4 – Lineas De Tiempo10 Minutes
- 10.6M9T5 – Estándares Forenses20 Minutes
- 10.7CISO Evaluación M9: Informática Forense10 Minutes10 Questions
- 10.8M9 – Conclusión
- M10 - GESTIÓN DE LA CONTINUIDADPermite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.13
- 11.1M10 – Introducción PCN10 Minutes
- 11.2M10 T1 Estandares de Continuidad50 Minutes
- 11.3M10 T2 Contexto y amenazas PCN30 Minutes
- 11.4M10 T3 Planes ADD PCN15 Minutes
- 11.5M10 T4 Pruebas Continuidad15 Minutes
- 11.6M10 T5 Cultura PCN15 Minutes
- 11.7M10 – Conclusión
- 11.8Tarea M10T1: Estandares3 semanas
- 11.9Tarea M10T2: Amenazas, Riesgos y Escenarios3 semanas
- 11.10Tarea M10T3: Planes ADD3 semanas
- 11.11Tarea M10T4: Pruebas3 semanas
- 11.12Tarea M10T5: Cultura de Continuidad3 semanas
- 11.13CISO Evaluación M10 Continuidad10 Minutes10 Questions
Cronograma
Siguiente