Curso SEGURIDAD DE LA INFORMACION-NUEVOS ESCENARIOS DE NEGOCIOS

SEGURIDAD DE LA INFORMACION-NUEVOS ESCENARIOS DE NEGOCIOS

Detalle del Curso

SEGURIDAD DE LA INFORMACION EN LOS NUEVOS ESCENARIOS DE NEGOCIOS

Taller de Práctica

Las tendencias modernas de la mano de la tecnología han abierto nuevos escenarios de negocios.
Aquí podemos mencionar la Computación en la Nube, BYOD (Traiga su Propio Dispositivo), Big Data, e IoT (Internet de las Cosas).
Precisamente por la novedad de estos escenarios se necesita en primer lugar un claro conocimiento de las características y usos correspondientes.
Además, estos escenarios presentan problemáticas de seguridad diferentes a las conocidas anteriores.
Los requisitos que se imponen de esta manera deben tratarse con medidas especiales y controles apropiados, incluso específicos para estos escenarios.

Objetivos

Reconocer, revisar, analizar y articular:

• Las características de los nuevos escenarios de negocios.
• Las medidas de seguridad de la información en los nuevos ambientes.
• Las herramientas que complementan controles normativos y exigencias propias de los nuevos escenarios.

Metas a alcanzar:
Finalizado el curso, los participantes podrán:

• Tener un claro conocimiento de las nuevas tendencias en los negocios corporativos.
• Poder discernir las herramientas de complementación en los nuevos escenarios.
• Comprender las cuestiones propias de seguridad y privacidad de la información.

Requisitos

A quienes va dirigido:

• Administradores y personal de seguridad de la información.
• Gerentes y cuadros medios de Sistemas, Computación y Tecnología.
• Personal gerencial de las áreas de nuevos negocios corporativos.
• Personal de Marketing
• Auditores de seguridad y de sistemas, auditores internos y externos.

Modalidad

Tipo de curso: Teórico / Práctico

Una PC por alumno

Se puede cursar a diatacia vía Webex

Plan de Estudio

Temario:

JORNADA 1

I - Computación en la Nube

• Modelos de servicios y de implementación.
• SIEM, Inteligencia de Amenazas. APT, Amenazas Avanzadas Persistentes
• Normas ISO de seguridad: ISO 27001/2, y específicas: ISO 17788/17789, ISO 27017, ISO 27018, ISO 27032.
• Herramientas complementarias
• CSF de NIST, Mapeo a controles ISO 27001, mapeo inverso.
• CCM de CSA. Mapeo a controles ISO 27001
• Controles críticos de SANS
• SLA, Acuerdos de Nivel de Servicios

II - BYOD, Traiga su propio Dispositivo
• Características de la modalidad de uso de móviles en una empresa. Gestión centralizada y descentralizada
• Objetivos de seguridad y Escenarios de amenazas, Sandbox
• Requisitos de seguridad, MDM

JORNADA 2

III - BIG DATA
• Parámetros, Indicadores Medidas básicas de seguridad
• Analítica de Datos, uso de SIEM
• Big Data, exigencias. Hadoop
• Analítica de Big Data y SIEM. NoSQL, Bases de Datos No Sólo SQL

IV - IoT, Internet de las Cosas
• Conceptos básicos y aplicaciones. Sensores RFID. Internet 0. Conectividad entre dispositivos.
• Requisitos de Seguridad. Consideraciones de Privacidad, Clasificación. El caso Facebook

Material Entregado

Se entrega un DVD con las PPTs del curso

Programado por Angel J. Lopez y el Club de Programadores | HTML + CSS por FedericoMP