This site uses cookies to provide you with a more responsive and personalised service. By using this site you agree to our use of cookies. Please read our PRIVACY POLICY for more information on the cookies we use and how to delete or block them.
  • Curso de especialización en Gobierno y Operación de Seguridad de la Información y Ciberseguridad en el Negocio

Curso de especialización en Gobierno y Operación de Seguridad de la Información y Ciberseguridad en el Negocio

Fecha: Del 10 al 14 de mayo
Time: 09:00 - 11:00
Plataforma: Microsoft Teams
  

Inscripciones: Verónica Delbueno
Email
  • Summary

La aceleración digital representa grandes desafíos para aquellos que buscan transformar su modelo de negocio. A partir de la implementación de nuevas tecnologías, es importante ser efectivos y eficaces.

Con el siguiente programa, podrás obtener los principales conceptos y orientación sobre la relación entre la seguridad de la información y su importancia para un gobierno estratégico de negocio.

 


 

Dirigido a:  

CEOs, CIOs, CISOs, CFOs, Directores, Gerentes y Jefes de áreas de negocio, Gerentes y Jefes de áreas tecnológicas, Técnicos administradores de servicios tecnológicos y de ciberseguridad.

 

Objetivo:

Brindar a los participantes los principales conceptos y orientación sobre la relación entre la seguridad de la información y la ciberseguridad, y su importancia para un gobierno estratégico de su negocio.

 

Contenidos:

 

Módulo de aseguramiento de objetivos del plan de negocio

  • Relación de la seguridad de la información con el negocio
  • Definiciones y alcances de la seguridad de la información y ciberseguridad
  • Relación en el framework normativo ISO/IEC 27001, ISO/IEC 27701 e ISO/IEC 27032
  • Análisis de contexto organizacional para la seguridad de la información y ciberseguridad
  • Enfoque de negocio para la innovación y transformación digital segura (confianza digital)
  • Aspectos de estrategia corporativa (negocio y mercado)
  • Aspectos de estrategia de cumplimiento
  • Aspectos de estrategia tecnológica
  • Planificación estratégica para el gobierno tecnológico
  • Plan de negocios / Plan de IT / Plan de seguridad de la información y ciberseguridad
  • Ciberseguridad en la gestión de riesgos corporativos y tecnológicos
  • Ciberseguridad en la gestión de incidentes corporativos
  • Control del gobierno corporativo en seguridad de la información y ciberseguridad
  • Seguridad de la Información/Ciberseguridad y la 2da línea de defensa
  • Auditoría y controles de seguridad de la información y ciberseguridad
  • Continuidad del negocio y su relación con la seguridad de la información y ciberseguridad
  • Economía de la seguridad de la información
  • ROSI – Modelo económico de la seguridad de la información
  • Definición estratégica del área de seguridad de la información y ciberseguridad
  • Indicadores de gestión y métricas en procesos de servicios de seguridad de la información y ciberseguridad

Módulo técnico/práctico

  • Tema 1: Ciberseguridad
  • Presentación de las principales prácticas de ataques de hackers y las consecuencias sociales de dichos ataques.
  • Introducción al Ethical Hacking.
  • Ciberseguridad: tendencias actuales
  • Tema 2: Conceptos generales
  • Estructuras y elementos de redes y comunicaciones
  • Zonas seguras / DMZs
  • Firewalls, routers, switches
  • Concepto de pentest: interno, externo, de aplicaciones. Black, grey y White box
  • Tema 3: Ciberataques
  • Estrategias y consideraciones generales de los Cyber ataques
  • Motivos
  • Organizaciones
  • Tipos de ataques; robo de información, DDOS, phishing, hacktivismo
  • Tema 4: Seguridad en Redes Sociales
  • Redes sociales
  • Confidencialidad y cuidados. Información corporativa y personal expuesta
  • Grooming
  • Ingeniería social

 

CONSULTAS E INSCRIPCIONES

 

( ) -
Registro grupal:

¿Es cliente de BDO?:

He leído y acepto la política de privacidad / I have read and accept the privacy policy: ¿Cómo trataremos sus datos? •Corresponsables: BECHER Y ASOCIADOS S.R.L. •Finalidades: Remitirle comunicaciones electrónicas con nuestros boletines técnicos e informativos, eventos y/u otra información acerca de nuestra firma y contenidos de valor, realizar estudios de mercado no invasivos que entendamos sean de su interés •Legitimación: Su consentimiento expreso. •Destinatarios: Público en general. •Derechos: Acceso, rectificación, supresión, oposición, limitación del tratamiento y portabilidad.
Enter security code:
 Security code

 


 

POWERED BY