Objetivo General
Capacitar a los participantes en los fundamentos, estrategias y mejores prácticas para liderar y administrar eficazmente la seguridad de la información en entornos organizacionales
Descargar Ficha PDF CotizarObjetivos Específicos
MÓDULO 1: Introducción a la Seguridad de la Información
Este tema aborda los conceptos básicos de la seguridad de la información,incluyendo la importancia de proteger los datos, la confidencialidad, integridad y
disponibilidad de la información, así como los riesgos asociados a la falta de
seguridad.
MÓDULO 2: Principios de Seguridad de la Información
Aquí se exploran los principios fundamentales que guían la seguridad de lainformación, como el principio de necesidad de conocer, el principio de mínimo
privilegio, el principio de defensa en profundidad, entre otros.
MÓDULO 3: Amenazas y Vulnerabilidades Comunes
Se identifican y describen las amenazas más comunes que pueden comprometer laseguridad de la información, así como las vulnerabilidades que pueden ser
explotadas por los atacantes.
MÓDULO 4: Gestión de Riesgos y Evaluación de Riesgos
Este tema se centra en cómo identificar, evaluar y mitigar los riesgos de seguridadde la información en una organización, utilizando metodologías como el análisis de
riesgos y la gestión proactiva de riesgos.
DESCRIPCIÓN DE OBJETIVOS
OBJETIVO GENERAL:
Capacitar a los participantes en los fundamentos, estrategias y mejores prácticas para liderar y
administrar eficazmente la seguridad de la información en entornos organizacionales
PROGRAMA
MÓDULO 5: Políticas y Procedimientos de Seguridad
Se describen las políticas y procedimientos necesarios para establecer un marco deseguridad de la información efectivo en una organización, incluyendo la creación
de políticas de seguridad, la implementación de controles y la concienciación del
personal.
MÓDULO 6: Seguridad en Redes y Sistemas
Aquí se cubren los principios y prácticas para proteger las redes y sistemasinformáticos de una organización, incluyendo la segmentación de redes, la gestión
de accesos, la monitorización de la seguridad y la configuración segura de
sistemas.
MÓDULO 7: Criptografía y Seguridad de Datos
Se explora el uso de la criptografía para proteger la confidencialidad e integridadde los datos, así como las mejores prácticas para el almacenamiento, transmisión y
gestión segura de datos sensibles.
MÓDULO 8: Cumplimiento Normativo y Estándares de Seguridad
Se analizan los requisitos legales y regulatorios relacionados con la seguridad de lainformación, así como los estándares y marcos de buenas prácticas que pueden
ayudar a las organizaciones a cumplir con dichos requisitos.
MÓDULO 9: Gestión de Incidentes de Seguridad
Se aborda la gestión de incidentes de seguridad, desde la detección y respuestainicial hasta la recuperación y el análisis post-incidente, con el objetivo de
minimizar el impacto de los incidentes y mejorar la resiliencia de la organización.
MÓDULO 10: Plan de Continuidad del Negocio y Recuperación ante Desastres
Se describen las estrategias y medidas para garantizar la continuidad del negocio yla recuperación de datos y sistemas en caso de desastres o interrupciones graves,
incluyendo la elaboración de planes de contingencia y la realización de pruebas de
recuperación.
ACTIVIDADES
Estudios de casos de violaciones de seguridad
Ejercicios de evaluación de riesgos
Simulacros de respuesta a incidentes
Elaboración de políticas de seguridad de la información