El presente módulo tiene por objetivo contextualizar la necesidad actual de las organizaciones respecto a la seguridad de su información y los activos relacionados, considerando planeamientos estratégicos que de manera objetiva apunten a implementar las medidas necesarias y pertinentes alineadas a los objetivos estratégicos del negocio.
En ese sentido se espera que al finalizar el modulo el post graduante haya comprendido a cabalidad cuales son los componentes y procesos que conforman la gestión de la Seguridad y la Información y la Ciberseguridad
Contenido del Programa
SEMANA 1 | |||
Introducción | 00:30:00 | ||
¿Pero que es eso de la Seguridad de la Información? | 00:30:00 | ||
Breve contextualización sobre lo que es Seguridad de la Información y como se percibe en la vida diaria de las personas e instituciones | |||
Dimensiones de la Seguridad de la Información | 01:00:00 | ||
Seguridad de la Información, Seguridad Informática y Ciberseguridad | 01:00:00 | ||
En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras palabras como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una percepción general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del todo correcta. | |||
SEMANA 2 | |||
Sistema de Gestión de Seguridad de la Información | 00:00:00 | ||
SEMANA 3 | |||
Procesos sugeridos para la Gestión de Seguridad de la Información | 00:00:00 | ||
Proceso –> Organización de la Seguridad de la Información | 00:00:00 | ||
Proceso –> Gestión de Políticas y Directrices | 00:00:00 | ||
Proceso –> Seguridad Ligada a los Recursos Humanos | 00:00:00 | ||
Proceso –> Gestión de Activos | 00:00:00 | ||
Proceso –> Control de Accesos | 00:00:00 | ||
Proceso –> Criptografía | 00:00:00 | ||
SEMANA 4 | |||
Proceso –> Seguridad Física y Ambiental | 00:00:00 | ||
Proceso –> Seguridad en la Operativa | 00:00:00 | ||
Proceso –> Seguridad en las Telecomunicaciones | 00:00:00 | ||
Proceso –> Adquisición, Desarrollo y Mantenimiento de Sistemas de Información | 00:00:00 | ||
Proceso –> Relacionamiento de Proveedores | 00:00:00 | ||
Proceso –> Gestión de Incidencias | 00:00:00 | ||
Proceso –> Continuidad del Negocio | 00:00:00 | ||
Proceso –> Cumplimiento | 00:00:00 | ||
EXAMEN | |||
Examen del Modulo | 1 semana, 3 días | ||
Actividad de Evaluación del aprovechamiento del Modulo de Visión Integral de la Seguridad de la Información y Ciberdefensa | |||
Desarrollo del Examen | 10, 00:00 |
Docente
Ocupación Actual
: Gerente de Seguridad y Sistemas
SCFG Sociedad Controladora S.A. (Grupo Banco Fassil)
: Consultor Independiente
Seguridad de la Información, Riesgos y Continuidad del Negocio
Actividades Extracurriculares
: Director y Miembro Fundador
Capitulo ISSA Bolivia – Miembro de ISSA Internacional
Information Systems Security Association
Certificaciones Internacionales
PECB – Risk Manager ISO 31000 – Gestión de Riesgos
PECB – Lead Implementer ISO 27001 – Seguridad de la Información
PECB – Lead Auditor ISO 27001 – Seguridad de la Información
PECB – Lead Implementer ISO 22301 – Continuidad del Negocio
PECB – Certified Trainer ISO 27001, 22301 y 31000 – Seguridad de la Información, Gestión de Riesgos y Continuidad del Negocio
MCTS: Windows Server 2008 Active Directory, Configuración
MCTS: Windows Server 2008 Network Infrastructure, Configuración
MCTS: SQL Server 2008 Implementation and Maintenance
MCTS: Configuring Microsoft Exchange Server 2010
MTA (Microsoft Technology Associate) – Windows Server Administration Fundamentals
MTA (Microsoft Technology Associate) – Database Fundamentals
Evaluaciones del Programa
No se han encontrado Evaluaciones para este Programa