Descripción del Curso

Descripción

Curso a Distancia

SEGURIDAD DE LA INFORMACION EN LOS NUEVOS ESCENARIOS DE NEGOCIOS

Taller de Práctica

 

Las tendencias modernas de la mano de la tecnología han abierto nuevos escenarios de negocios.

Aquí podemos mencionar la Computación en la Nube, BYOD (Traiga su Propio Dispositivo), Big Data, e IoT (Internet de las Cosas).

Precisamente por la novedad de estos escenarios se necesita en primer lugar un claro conocimiento de las características y usos correspondientes.

Además, estos escenarios presentan problemáticas de seguridad diferentes a las conocidas anteriores.

Los requisitos que se imponen de esta manera deben tratarse con medidas especiales y controles apropiados, incluso específicos para estos escenarios.

 

DURACIÓN: 2 semanas.

 

COMPONENTES:

• 2 Módulos de Estudio

• 14 Preguntas de Auto-evaluación

• 14 Tareas de Comprensión y Colaboración

• 2 Trabajos Prácticos de Taller.

• 3 Foros: Académico, de Consultas y Social

• Más de 20 documentos de lectura y soporte, incluyendo 5 normas ISO.

 

Sin horarios fijos. El Material de Estudio, los Trabajos Prácticos y el Material de Lectura y Soporte constan de documentos descargables en todo momento de las 24 horas del día.

 

CALIFICACIONES Y CERTIFICADOS: Se califican los Trabajos Prácticos, las Preguntas de Auto-evaluación y las Tareas de Comprensión y Colaboración.

El puntaje total determina el tipo de Certificado que se otorga: Participó, Aprobado, y Aprobado con Mención.

 

OBJETIVOS:

Reconocer, revisar, analizar y articular:

• Las características de los nuevos escenarios de negocios.

• Las medidas de seguridad de la información en los nuevos ambientes.

• Las herramientas que complementan controles normativos y exigencias propias de los nuevos escenarios.

 

METAS A ALCANZAR:

Finalizado el curso, los participantes podrán:

• Tener un claro conocimiento de las nuevas tendencias en los negocios corporativos.

• Poder discernir las herramientas de complementación en los nuevos escenarios.

• Comprender las cuestiones propias de seguridad y privacidad de la información.

 

¿QUIÉNES DEBEN PARTICIPAR?:

• Administradores y personal de seguridad de la información.

• Gerentes y cuadros medios de Sistemas, Computación y Tecnología.

• Personal gerencial de las áreas de nuevos negocios corporativos.

• Personal de Marketing

• Auditores de seguridad y de sistemas, auditores internos y externos.

• Consultores

 

TEMARIO DEL MATERIAL DE ESTUDIO

MÓDULO DE ESTUDIO 1

I - Computación en la Nube

• Modelos de servicios y de implementación.

• SIEM, Inteligencia de Amenazas. APT, Amenazas Avanzadas Persistentes

• Normas ISO de seguridad: ISO 27001/2, y específicas: ISO 17788/17789, ISO 27017, ISO 27018, ISO 27032.

• Herramientas complementarias: CSF de NIST, CCM de CSA., y Controles críticos de SANS

• SLA, Acuerdos de Nivel de Servicios

 

II - BYOD, Traiga su propio Dispositivo

• Características de la modalidad de uso de móviles en una empresa. Gestión centralizada y descentralizada

• Objetivos de seguridad y Escenarios de amenazas, Sandbox

• Requisitos de seguridad, MDM

 

MÓDULO DE ESTUDIO 2

III - BIG DATA

• Parámetros, Indicadores Medidas básicas de seguridad

• Analítica de Datos, uso de SIEM

• Big Data, exigencias. Hadoop

• Analítica de Big Data y SIEM. NoSQL, Bases de Datos Nó Sólo SQL

 

IV - IoT, Internet de las Cosas

• Conceptos básicos y aplicaciones. Sensores RFID. Internet 0. conectividad entre dispositivos.

• Requisitos de Seguridad. Consideraciones de Privacidad, Clasificación. El caso Facebook

 

Anexos

1 - Inteligencia de Amenazas

2 - APT, Amenazas Persistentes Avanzadas

3 - Hadoop

4 - NoSQL, Bases de Datos No Sólo SQL

 

TALLER DE PRÁCTICA

• El Taller consiste en realizar 2 Trabajos Prácticos basados en experiencias reales y que pueden usarse posteriormente para sus proyectos particulares.

 

MATERIAL DE SOPORTE Y LECTURA

1) Módulos de estudio

2) Material del taller

3) Otros archivos:

• Normas ISO de Seguridad de la Información – Abstract

• Las nuevas versiones de las normas ISO 27001 e ISO 27002

• ISO 27000:2014 en Inglés

• ISO 27001:2005 en Español

• ISO 27002:2005 en Español

• ISO 27001:2013 en Inglés

• ISO 27002:2013 en Inglés

• ISO 27005 en Inglés

• ISO 31000 en Inglés

• Objetivos de Control y Controles de la ISO 27002:2013, y mapeado con los de la ISO 27002:2005

• NIST 800-53Ar4

• NIST 800-55v1

• NIST 800-122

• NIST 800-124

• NIST 800-144

• NIST 800-145

• NIST 800-146

• CSF de NIST

• CCM de CSA

• CAIQ de CSA

• Controles críticos de SANS

• Gobierno de Seguridad de la Información y Gobierno Corporativo

• El Factor Gente y la Seguridad de la Información

 

PROFESOR: Ing. Carlos Ormella Meyer

Ha sido Profesor Universitario de Grado en la UTN y de Maestría en la UMSA.

Es consultor, analista y auditor interno en seguridad de la información, análisis y gestión de riesgos, protección de datos personales, cumplimiento/certificación de normas ISO 27002/ISO 27001, con especial dedicación en los últimos años a la determinación y uso de:

• Métricas para controles ISO 27002 en base a las métricas de controles NIST

• Valuación de los resultados de los planes de concientización/capacitación bajo los criterios del conocimiento, actitud y comportamiento.

• Objetivos y métricas del tablero del control del Balanced Scorecard para medir la efectividad de las medidas de seguridad así como también la evolución en el tratamiento de observables en una auditoría interna.

• La regla de Bayes para la combinación de datos históricos cuantitativos y estimaciones subjetivas de expertos en los cálculos del ROI de la Seguridad, ROSI.

• Redes Bayesianas para la valuación de riesgos operacionales, especialmente para las entidades financieras que deben dar cumplimiento a los acuerdos de Basilea II y III.

• Complementación en la Nube de controles ISO 27001 con controles del CSF de NIST y controles CCM de CSA.

• Seguridad en BYOD, IoT (Internet de las Cosas), Big Data y Analítica.

Especializado también en la gestión de cambios organizacionales, implementación de medidas de seguridad en sistemas de Continuidad de Negocios, para tratamiento de Riesgos Operacionales en entidades financieras según Basilea II/III, y conformidad Sarbanes-Oxley. Asimismo se desempeña en trabajos de evaluación económica-financiera y administración de proyectos de seguridad.

Desde hace más de 30 años ha venido participando en Venezuela y Argentina en la implementación y dirección de sistemas de telecomunicaciones por microondas terrestres y satelitales, sistemas de control de estaciones no atendidas, teleproceso, acceso remoto, LAN, WAN, LANs Inalámbricas, sistemas de seguridad de la información, y planes de continuidad de negocios y de contingencia.

Desde 1985 viene dictando cursos y conferencias en Argentina, Venezuela, El Salvador, Ecuador, Perú y Paraguay.

Ha sido editor de la revista LAN & WAN donde ha publicado más de centenar de artículos de tecnología.

Últimamente viene vertiendo sus experiencias en notas y artículos en páginas Web y comunidades como Criptored (www.criptored.upm.es/paginas/docencia.htm).


Administrador(es) del curso nuevosesc : Carlos Ormella Meyer
Administrador de Plataforma de Estudio Virtual : Ivan Sawicki
Impulsado por Claroline © 2001 - 2011