Categoría: Capacitaciones
Categorías
Programa MentorYa en Cyber-SegurYdad
Categorías
Considerando los requisitos comúnmente solicitados para cargos relacionados con la ciberseguridad, Yanapti invita a los profesionales de la para compartir enfoques internacionales adaptados a las características nacionales
Proporcionar al participante una actualización de diferentes técnicas y herramientas para fortalecer sus estrategias de ciberseguridad.
El Marco de Ciberseguridad del NIST (National Institute of Standards and Technology) es un conjunto de estándares, mejores prácticas y directrices para ayudar a las organizaciones a gestionar y reducir los riesgos de Ciber Seguridad. El marco se basa en cinco funciones principales: identificar, proteger, detectar, responder y recuperar, y se divide en tres partes: el núcleo, el perfil y los planes de mejora.
El Center for Internet Security ha actualizado su conjunto de medidas de seguridad para protegerse de los cinco tipos más comunes de ataques a los que se enfrentan las redes empresariales: hacking de aplicaciones web, uso indebido de privilegios e información confidencial, malware, ransomware e intrusiones dirigidas.
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) es un marco de trabajo utilizado para describir y categorizar los ataques cibernéticos y las técnicas utilizadas por los adversarios en un sistema. El marco ATT&CK se divide en dos partes principales: las tácticas y las técnicas.
COSTO GENERAL – 750 Bs.
Incluye certificados en formato Digital
Inscripciones con deposito a: Banco BISA CAMN 0448124029 Guido Rosales – 2867072 CB
Ingeniero de sistemas con especialidad de sistemas y redes inteligentes y Master en Ciencias por la universidad internacional de aviación civil de KIEV UCRANIA. Master en Dirección estratégica de TI por la Universidad de LEON ESPAÑA.
Consultor Internacional con especialidad en seguridad, auditoria de sistemas, informática forense y ciberseguridad por más de 20 años.
Ha desarrollado trabajo en empresas y organizaciones multinacionales como Unilever, Citibank, BID, USAID, Grupo Zurich, empresas mineras, banca, industriales y otras.
Gerente General de la empresa Yanapti. Docente universitario en programas de postgrado y facilitador en eventos nacionales e internacionales.
Apoyar el desarrollo integral del mentoreado en las diferentes areas de la seguridad de la informacion y la ciberseguridad.
Recomendado para:
MARCO TEORICO
SESIONES ABIERTAS, JUEGO DE ROLES Y TALLERES –
El programa de Mentorya comprende:
El programa les permite contar con consultas posteriores bajo un costo de 50$US la hora. Se puede adquirir paquetes de mentoria, pregunte sobre las opciones, despues de cursar el programa inicial.
Debe enviar un correo electronico a capacitacion@yanapti.com donde nos diga:
Para iniciar el programa se requiere cumplir ciertos requisitos
Con estos 2 pasos ud puede comenzar su programa.
Las sesiones tienen las siguientes caracteristicas:
Inicalmente es necesario elaborar un diagnostico denominado PEPASO, donde se valoran aspectos en 6 ambitos
A | Academico | P | Profesional | E | Emocional |
S | Social | P | Personal | O | Oculto |
Definir el perfil PEPASO nos permite encontrar la manera mas personalizada para desarrollar la Mentorya personalizada.
Sin duda la mayor parte de nuestros cursantes viene apoyado por su empresa. Entonces es natural que parte de los resultados son esperados en el corto plazo. Podemos destacar:
Las personas son la suma de sus experiencias y conocimientos acumulados. El contenido esta pensado como una opción de desarrollo profesional. No importa si el eje central es la seguridad u otras ramas relacionadas como telecomunicaciones, desarrollo, control, auditoria o gestión.
El enfoque del programa busca definir una linea base sobre la Gestión de la Seguridad que servirá de cimientos para el profesional. Contamos con otros programas donde podrá desarrollar a mas profundidad tanto la especialidad de seguridad o el complemento con otras especialidades.
El programa esta dividido en 10 módulos
Cada modulo esta dividido en 5 temas. Cada tema tiene las siguientes actividades:
El aprendizaje de los estudiantes debe ser activo, deben participar en actividades en lugar de permanecer de manera pasiva observando lo que se les explica.
En el constructivismo el aprendizaje es activo, no pasivo. Una suposición básica es que las personas aprenden cuándo pueden controlar su aprendizaje y están al corriente del control que poseen. Esta teoría es del aprendizaje, no una descripción de cómo enseñar. Los alumnos construyen conocimientos por sí mismos. Cada uno individualmente construye significados a medida que va aprendiendo.
Las personas no entienden, ni utilizan de manera inmediata la información que se les proporciona. En cambio, el individuo siente la necesidad de «construir» su propio conocimiento. El conocimiento se construye a través de la experiencia. La experiencia conduce a la creación de esquemas.
Los esquemas son modelos mentales que almacenamos en nuestras mentes. Estos esquemas van cambiando, agrandándose y volviéndose más sofisticados a través de dos procesos complementarios: la asimilación y el alojamiento (J. Piaget, 1955). (FUENTE: https://educrea.cl/)
Inicalmente es necesario elaborar un diagnostico denominado PEPASO, donde se valoran aspectos en 6 ambitos
A | Academico | P | Profesional | E | Emocional |
S | Social | P | Personal | O | Oculto |
Definir el perfil PEPASO nos permite encontrar la manera mas personalizada para desarrollar la Mentorya personalizada.
Debemos tener en cuenta las habilidades necesarias para un Oficial de Seguridad, ademas de conocimientos tecnicos, requiere habilidades BLANDAS.
Modulo 1: Ciber seguridad, estrategias y estándares
Modulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo.
Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.
Modulo 2: Ciber riesgos y Amenazas
Se estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.
Modulo 3: Legislación y cumplimiento en la WEB
Permite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet. En este modulo se incluye el marco de cumplimiento vigente.
Modulo 4: Gestion del Ethical Hacking
Permite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.
Modulo 5: Ciber Fraudes
Modulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.
Modulo 6: Seguridad de CPD e infraestructura
Permite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.
Modulo 7: Análisis conductual y Logs
Permite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios. El modulo permite conocer los beneficios de utilizar técnicas de profiling para dar un toque predictivo a la identificación de Riesgos.
Modulo 8: Auditoria y evaluación de seguridad
Permite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.
Modulo 9: Ciber incidentes y análisis forense
Conocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses. Se analiza tanto las acciones de primero en llegar como las condiciones para efectuar pericias informáticas.
Modulo 10: Ciber continuidad y Resiliencia
Permite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.
Tenemos las siguientes opciones
El programa les permite contar con consultas posteriores bajo un costo de 50$US la hora. Se puede adquirir paquetes de mentoria, pregunte sobre las opciones, despues de cursar el programa.
Debe enviar un correo electronico a capacitacion@yanapti.com donde nos diga:
PAra iniciar el programa se requiere cumplir ciertos requisitos
Con estos 2 pasos ud puede comenzar su programa. El plazo estimado es de 3 meses, pudiendo llegar a maximo 4 meses o 16 semanas.