Salto de contenido
slato de información de producto
1 de 1

Diplomado Ciberseguridad empresarial: prevención, detección y respuesta a incidentes |

Diplomado Ciberseguridad empresarial: prevención, detección y respuesta a incidentes |

Precio regular $ 19,500.00
Precio de venta $ 19,500.00 Precio regular
Sale Agotado
Impuestos

Fecha límite de registro: 2024-10-15

Modalidad:
    Ver detalles completos

    Impartido por:

    MMDC. José Antonio Gutiérrez Palma

    MATI. Carmen Denis Polanco

    Dra. Carmen Díaz Novelo

    M.I.M. Ángel Arturo Pech Che

    Dr. Alejandro Concha Uicab

    MA. Alberto López Cardoza

     

    Dirigido a:

    Profesionales afines al área de computación dedicados a la ciberseguridad o con interés en la misma. También está dirigido a gerentes, directores y líderes que desean robustecer sus conocimientos de ciberseguridad para establecer proyectos y estrategias en sus empresas utilizando el estándar NIST 800-61-r3.

     

    Objetivo:

    Formar a profesionales con las competencias necesarias para desarrollar estrategias que permitan a las empresas gestionar riesgos asociados a sus activos digitales de información, así como diseñar los protocolos de protección y recuperación frente a incidentes de seguridad cibernética que pudiesen presentarles, todo lo anterior a través de casos prácticos y simulaciones de incidentes similares a los que se enfrentan en sus propias organizaciones.

     

    Modalidad:

    Presencial

     

    Módulos:

    Módulo I. Preparación

     

    1. Conciencia Directiva

    1.1.      La ciberseguridad y su importancia en las empresas

    1.2.      Beneficios estratégicos de la ciberseguridad

    1.3.      El rol de la alta dirección en la ciberseguridad

    1.4.      Casos de éxito y fallos destacados

    1.5.      Integración de la ciberseguridad en la estrategia corporativa

    1.6.      Desarrollo de una cultura de seguridad

     

    1. Ciberseguridad en el contexto global del ecosistema digital y de internet

    2.1.      Ciberseguridad en el Contexto Global

    2.2.      Antecedentes Seguridad Informática (SI)

    2.3.      Estadísticas relacionadas a la SI

    2.4.      Certificaciones y estándares en SI

    2.5.      Tecnologías de ciberseguridad

    2.6.      Evolución de los ataques y el contexto actual

     

    1. Gestión de riesgos y comunicación con el negocio

    3.1.      Ciberseguridad como estrategia de la organización

    3.2.      Análisis de costos

    3.3.      Riesgos de negocio

    3.4.      Presentaciones ejecutivas

    3.5.      Gobierno de seguridad

    3.6.      Regulaciones y frameworks de seguridad: ISO 27000, borrador NIST 800-61-r3, CIS

     

     

    1. Protección de datos, políticas y procedimientos de seguridad

    4.1.  Definición y clasificación de la información sensible

    4.2.  Leyes de privacidad de datos y confidencialidad

    4.3.  Gestión de datos sensibles y privacidad

    4.4.  Buenas prácticas para proteger la información sensible

    4.5.  Derechos de propiedad intelectual

    4.6.  Desarrollo de políticas de seguridad cibernética

    4.7.  Marcos de ciberseguridad de acuerdo con la organización

    4.8.  Ejemplos de políticas y procedimientos esenciales para PYMES

     

    Módulo II. Detección

     

    1. Análisis y gestión de riesgos cibernéticos

    1.1.      Metodologías y herramientas de análisis de riesgos

    1.2.      Herramientas y métodos para el análisis de riesgos

    1.3.      Creación de un marco de análisis de riesgos en ciberseguridad

     

    1. Seguridad en infraestructuras y redes

    2.1.      Principios de seguridad en infraestructuras y redes

    2.2.      Niveles de seguridad en infraestructura: datos, aplicaciones, redes y seguridad física.

    2.3.      Buenas prácticas de seguridad en infraestructura

    2.4.      Tipos de seguridad en la red

    2.5.      Configuración segura de redes y dispositivos

    2.6.      Tecnologías de hardware y software para la protección

    2.7.      Protección contra ataques en redes

    2.8.      Administración de accesos a la red

     

    1. Monitoreo y detección de amenazas

    3.1.      Herramientas utilizadas para monitorear y detectar intrusiones en el tráfico de red

    3.2.      Herramientas de monitoreo de seguridad

    3.3.      Implementación de sistemas de detección y prevención de intrusiones (Configuración IDS/IPS)

    3.4.      Análisis de logs y eventos de seguridad

     

    1. Principios de seguridad en la nube

    4.1.      Tipos de nubes IaaS, PaaS, SaaS

    4.2.      Gobernanza Framework

    4.3.      Gestión de Identidades y Accesos

    4.4.      Seguridad y encriptación de datos

    4.5.      Seguridad de la infraestructura

    4.6.      Registro y monitoreo

    4.7.      Gestión de la configuración

     

     

    Módulo III.  Respuesta

     

    1. Fundamentos de Ciberinteligencia y Ciberespacio

    1.1.  Relación entre inteligencia y ciberespacio

    1.2.  Ciclo de vida de inteligencia

    1.3.  Herramientas y técnicas en el ciberespacio

     

     

     

    1. Análisis y Detección Avanzada

    2.1.      Análisis avanzado de logs

    2.2.      Detección de anomalías y comportamientos sospechosos

     

    1. Análisis de amenazas y defensa proactiva

    3.1.  Análisis de amenazas y perfilación de adversarios

    3.2.  Estrategias de defensa en profundidad

    3.3.  Técnicas de defensa proactiva

    3.4.  Uso de Herramientas SOC L2

     

    1. Aplicación Práctica y Simulaciones

    4.1.             Casos prácticos y simulaciones

     

    Módulo IV. Recuperación

     

    1. Análisis de negocios

    1.1.      Identificación de activos y procesos críticos

    1.2.      Normas, estándares y legislación en ciberseguridad

    1.3.      Políticas de seguridad de la información

    1.4.      Evaluación de riesgos y análisis de impacto en el negocio

    1.5.      Marcos de referencia para la gestión de incidentes y los roles en la respuesta

     

    1. Respuesta a incidentes de seguridad

    2.1.      Definición y clasificación de los incidentes de seguridad más comunes

    2.2.      Equipo de respuesta a incidentes

    2.3.      Procedimientos de respuesta a incidentes

    2.4.      Comunicación y reporte durante incidentes

    2.5.      Elaboración de un plan de acción

     

    1. Recuperación ante desastres y continuidad del negocio

    3.1.      Plan de continuidad ante ciber incidentes

    3.2.      Planes de recuperación ante ciber incidentes

    3.3.      Estrategias de continuidad del negocio

    3.4.      Simulacros y pruebas de recuperación

     

    1. Formación y concienciación en ciberseguridad

    4.1.      Programas de formación para empleados

    4.2.      Estrategias de concienciación sobre ciberseguridad

    4.3.      Simulaciones y ejercicios prácticos         

    4.4.      Consejos de ciberseguridad

    4.5.      Ejemplos y lecciones aprendidas de grandes empresas

     

     

     

     

     

     

     

     

     

     

     

     

    Fecha de inicio: 

    21 Octubre, 2024

    Fecha de término:

    10 Marzo, 2025

    Fecha de límite:

    15 Octubre, 2024

    Horario:

    Lunes y miércoles de 17:30 a 21:30 hrs

     

    Duración:

    120 horas

     

    Inversión:

    Público general: $19,500 MXN

    Egresados y maestros Maristas: $14,625 MXN

     

    Informes:

    Dra. Mayra Teresa Trejo Hernández

    Coordinadora de Ingeniería en Tecnologías Digitales

    mtrejo@marista.edu.mx

    Tel: 999) 942 9700 ext. 1214

    About your query!
    Recientemente vistos
    Back to top