Descripción
Impartido por:
MMDC. José Antonio Gutiérrez Palma
MATI. Carmen Denis Polanco
Dra. Carmen Díaz Novelo
M.I.M. Ángel Arturo Pech Che
Dr. Alejandro Concha Uicab
MA. Alberto López Cardoza
Dirigido a:
Profesionales afines al área de computación dedicados a la ciberseguridad o con interés en la misma. También está dirigido a gerentes, directores y líderes que desean robustecer sus conocimientos de ciberseguridad para establecer proyectos y estrategias en sus empresas utilizando el estándar NIST 800-61-r3.
Objetivo:
Formar a profesionales con las competencias necesarias para desarrollar estrategias que permitan a las empresas gestionar riesgos asociados a sus activos digitales de información, así como diseñar los protocolos de protección y recuperación frente a incidentes de seguridad cibernética que pudiesen presentarles, todo lo anterior a través de casos prácticos y simulaciones de incidentes similares a los que se enfrentan en sus propias organizaciones.
Modalidad:
Presencial
Módulos:
Módulo I. Preparación
1.1. La ciberseguridad y su importancia en las empresas
1.2. Beneficios estratégicos de la ciberseguridad
1.3. El rol de la alta dirección en la ciberseguridad
1.4. Casos de éxito y fallos destacados
1.5. Integración de la ciberseguridad en la estrategia corporativa
1.6. Desarrollo de una cultura de seguridad
- Ciberseguridad en el contexto global del ecosistema digital y de internet
2.1. Ciberseguridad en el Contexto Global
2.2. Antecedentes Seguridad Informática (SI)
2.3. Estadísticas relacionadas a la SI
2.4. Certificaciones y estándares en SI
2.5. Tecnologías de ciberseguridad
2.6. Evolución de los ataques y el contexto actual
- Gestión de riesgos y comunicación con el negocio
3.1. Ciberseguridad como estrategia de la organización
3.2. Análisis de costos
3.3. Riesgos de negocio
3.4. Presentaciones ejecutivas
3.5. Gobierno de seguridad
3.6. Regulaciones y frameworks de seguridad: ISO 27000, borrador NIST 800-61-r3, CIS
- Protección de datos, políticas y procedimientos de seguridad
4.1. Definición y clasificación de la información sensible
4.2. Leyes de privacidad de datos y confidencialidad
4.3. Gestión de datos sensibles y privacidad
4.4. Buenas prácticas para proteger la información sensible
4.5. Derechos de propiedad intelectual
4.6. Desarrollo de políticas de seguridad cibernética
4.7. Marcos de ciberseguridad de acuerdo con la organización
4.8. Ejemplos de políticas y procedimientos esenciales para PYMES
Módulo II. Detección
- Análisis y gestión de riesgos cibernéticos
1.1. Metodologías y herramientas de análisis de riesgos
1.2. Herramientas y métodos para el análisis de riesgos
1.3. Creación de un marco de análisis de riesgos en ciberseguridad
- Seguridad en infraestructuras y redes
2.1. Principios de seguridad en infraestructuras y redes
2.2. Niveles de seguridad en infraestructura: datos, aplicaciones, redes y seguridad física.
2.3. Buenas prácticas de seguridad en infraestructura
2.4. Tipos de seguridad en la red
2.5. Configuración segura de redes y dispositivos
2.6. Tecnologías de hardware y software para la protección
2.7. Protección contra ataques en redes
2.8. Administración de accesos a la red
- Monitoreo y detección de amenazas
3.1. Herramientas utilizadas para monitorear y detectar intrusiones en el tráfico de red
3.2. Herramientas de monitoreo de seguridad
3.3. Implementación de sistemas de detección y prevención de intrusiones (Configuración IDS/IPS)
3.4. Análisis de logs y eventos de seguridad
- Principios de seguridad en la nube
4.1. Tipos de nubes IaaS, PaaS, SaaS
4.2. Gobernanza Framework
4.3. Gestión de Identidades y Accesos
4.4. Seguridad y encriptación de datos
4.5. Seguridad de la infraestructura
4.6. Registro y monitoreo
4.7. Gestión de la configuración
Módulo III. Respuesta
- Fundamentos de Ciberinteligencia y Ciberespacio
1.1. Relación entre inteligencia y ciberespacio
1.2. Ciclo de vida de inteligencia
1.3. Herramientas y técnicas en el ciberespacio
- Análisis y Detección Avanzada
2.1. Análisis avanzado de logs
2.2. Detección de anomalías y comportamientos sospechosos
- Análisis de amenazas y defensa proactiva
3.1. Análisis de amenazas y perfilación de adversarios
3.2. Estrategias de defensa en profundidad
3.3. Técnicas de defensa proactiva
3.4. Uso de Herramientas SOC L2
- Aplicación Práctica y Simulaciones
4.1. Casos prácticos y simulaciones
Módulo IV. Recuperación
- Análisis de negocios
1.1. Identificación de activos y procesos críticos
1.2. Normas, estándares y legislación en ciberseguridad
1.3. Políticas de seguridad de la información
1.4. Evaluación de riesgos y análisis de impacto en el negocio
1.5. Marcos de referencia para la gestión de incidentes y los roles en la respuesta
- Respuesta a incidentes de seguridad
2.1. Definición y clasificación de los incidentes de seguridad más comunes
2.2. Equipo de respuesta a incidentes
2.3. Procedimientos de respuesta a incidentes
2.4. Comunicación y reporte durante incidentes
2.5. Elaboración de un plan de acción
- Recuperación ante desastres y continuidad del negocio
3.1. Plan de continuidad ante ciber incidentes
3.2. Planes de recuperación ante ciber incidentes
3.3. Estrategias de continuidad del negocio
3.4. Simulacros y pruebas de recuperación
- Formación y concienciación en ciberseguridad
4.1. Programas de formación para empleados
4.2. Estrategias de concienciación sobre ciberseguridad
4.3. Simulaciones y ejercicios prácticos
4.4. Consejos de ciberseguridad
4.5. Ejemplos y lecciones aprendidas de grandes empresas
Fecha de inicio:
21 Octubre, 2024
Fecha de término:
10 Marzo, 2025
Fecha de límite:
15 Octubre, 2024
Horario:
Lunes y miércoles de 17:30 a 21:30 hrs
Duración:
120 horas
Inversión:
Público general: $19,500 MXN
Egresados y maestros Maristas: $14,625 MXN
Informes:
Dra. Mayra Teresa Trejo Hernández
Coordinadora de Ingeniería en Tecnologías Digitales
Tel: 999) 942 9700 ext. 1214