Curso SEGURIDAD DE LA INFORMACION-NUEVOS ESCENARIOS DE NEGOCIOS
SEGURIDAD DE LA INFORMACION-NUEVOS ESCENARIOS DE NEGOCIOS
Detalle del Curso
SEGURIDAD DE LA INFORMACION EN LOS NUEVOS ESCENARIOS DE NEGOCIOS
Taller de Práctica
Las tendencias modernas de la mano de la tecnología han abierto nuevos escenarios de negocios.
Aquí podemos mencionar la Computación en la Nube, BYOD (Traiga su Propio Dispositivo), Big Data, e IoT (Internet de las Cosas).
Precisamente por la novedad de estos escenarios se necesita en primer lugar un claro conocimiento de las características y usos correspondientes.
Además, estos escenarios presentan problemáticas de seguridad diferentes a las conocidas anteriores.
Los requisitos que se imponen de esta manera deben tratarse con medidas especiales y controles apropiados, incluso específicos para estos escenarios.
Objetivos
Reconocer, revisar, analizar y articular:
• Las características de los nuevos escenarios de negocios.
• Las medidas de seguridad de la información en los nuevos ambientes.
• Las herramientas que complementan controles normativos y exigencias propias de los nuevos escenarios.
Metas a alcanzar:
Finalizado el curso, los participantes podrán:
• Tener un claro conocimiento de las nuevas tendencias en los negocios corporativos.
• Poder discernir las herramientas de complementación en los nuevos escenarios.
• Comprender las cuestiones propias de seguridad y privacidad de la información.
Requisitos
A quienes va dirigido:
• Administradores y personal de seguridad de la información.
• Gerentes y cuadros medios de Sistemas, Computación y Tecnología.
• Personal gerencial de las áreas de nuevos negocios corporativos.
• Personal de Marketing
• Auditores de seguridad y de sistemas, auditores internos y externos.
Modalidad
Tipo de curso: Teórico / Práctico
Una PC por alumno
Se puede cursar a diatacia vía Webex
Plan de Estudio
Temario:
JORNADA 1
I - Computación en la Nube
• Modelos de servicios y de implementación.
• SIEM, Inteligencia de Amenazas. APT, Amenazas Avanzadas Persistentes
• Normas ISO de seguridad: ISO 27001/2, y específicas: ISO 17788/17789, ISO 27017, ISO 27018, ISO 27032.
• Herramientas complementarias
• CSF de NIST, Mapeo a controles ISO 27001, mapeo inverso.
• CCM de CSA. Mapeo a controles ISO 27001
• Controles críticos de SANS
• SLA, Acuerdos de Nivel de Servicios
II - BYOD, Traiga su propio Dispositivo
• Características de la modalidad de uso de móviles en una empresa. Gestión centralizada y descentralizada
• Objetivos de seguridad y Escenarios de amenazas, Sandbox
• Requisitos de seguridad, MDM
JORNADA 2
III - BIG DATA
• Parámetros, Indicadores Medidas básicas de seguridad
• Analítica de Datos, uso de SIEM
• Big Data, exigencias. Hadoop
• Analítica de Big Data y SIEM. NoSQL, Bases de Datos No Sólo SQL
IV - IoT, Internet de las Cosas
• Conceptos básicos y aplicaciones. Sensores RFID. Internet 0. Conectividad entre dispositivos.
• Requisitos de Seguridad. Consideraciones de Privacidad, Clasificación. El caso Facebook
Material Entregado
Se entrega un DVD con las PPTs del curso