Capacitaciones

Programa CISO – Certified Information Security Officer – CV2 2018

El Programa CISO vigente desde el año 2005 ha sido actualizado encontrándose actualmente en su versión 2.

el contenido es actualizado de forma constante, pero la estructura se mantiene.

Director del Programa: MSC. ING GUIDO ROSALES URIONA.

Es un programa que ha ayudado en la formación sin duda alguna, de gran parte de los profesionales en Bolivia que hoy en día trabajan como Oficiales de Seguridad en empresas financieras, del estado, petroleras y muchas mas.

Su contenido esta basado en la experiencia de mas de 20 años de la empresa YANAPTI SRL. Los innumerables trabajos de consultoria en el campo de la seguridad de la información han definido sus módulos, así como la alineación con importantes certificaciones internacionales.

Sus diferentes ciclos se han desarrollado en modalidades presenciales, fastrack y virtuales. En la actualidad es un programa 100% virtual con sesiones en vivo y también asistidas ofline.

Su contenido esta definido en 10 módulos que se desarrollan en 10 semanas casi continuas con un margen máximo de 2 semanas.

MODALIDADES

On line - Atendida con sesiones semanales

Off Line - Atendida con reuniones de 1 hora semanas (Modalidad Mentorya)

HORARIOS

Dia Miercoles de 19:30 a 22:00 con 15 minutos de corte.

Sesiones via Gotomeeting (desde PC o movil)

COSTO:

  • Todo el programa tiene un costo general de 600$US, máximo en 2 pagos de 300 al inicio y 300 a la mitad del programa.
  • El costo modular unitario es de 75$US con un mínimo de 5 módulos = 375$US
  • Personas que hayan cursado algún programa de certificación de Yanapti anteriormente tienen un costo de 450$US por el programa. Máximo en 2 pagos de 300 y 150 a la mitad del programa.
  • Modalidad Mentorya: Costo 400$US en dos pagos de 50% al inicio y 50% al quinto modulo.

COMPRENDE:

  • Acceso a sesiones en línea
  • Acceso a la Plataforma virtual por 12 meses desde el inicio del programa
  • Material de apoyo digital
  • Vídeos de análisis
  • En la modalidad Mentorya se entregan accesos a sesiones pre grabadas del ciclo Virtual 1 del 2018.
  • Acceso a Biblioteca digital Yanapti (modelos de informes, libros digitales, artículos, videos y muchos más)
  • Seguimiento de tareas y avance
  • Consultas individuales
  • Derecho al examen de certificación durante 12 meses hasta 4 oportunidades
  • Impuestos de Ley

SE EXTIENDEN CERTIFICADOS DE:

  • Asistencia al 70% o más de las sesiones virtuales. Se valida participación
  • Aprovechamiento – Debe cumplir mínimo el 70% de las tareas modulares
  • Aprobación del Programa: Examen teórico (50%) y Practico (50%)

DIRIGIDO A:

  • Personal de Sistemas
  • Oficiales de Seguridad
  • Oficiales de Riesgos
  • Auditores de Sistemas
  • Auditores internos

 

CONTENIDO MODULAR:

 

CONTENIDO MÍNIMO

Modulo 1: Ciber seguridad y estrategias

Modulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio.

Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.

Modulo 2: Ciber riesgos y Amenazas

Se estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.

Modulo 3: Legislación y cumplimiento en la WEB

Permite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet.

Modulo 4: Gestion del Ethical Hacking

Permite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.

Modulo 5: Ciber Fraudes

Modulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.

Modulo 6: Seguridad de CPD e infraestructura

Permite analizar la parte fisica del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.

Modulo 7: Análisis conductual y Logs

Permite conocer los instrumentos de seguridad predictiva. el analisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios.

Modulo 8: Auditoria y evaluación de seguridad

Permite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.

Modulo 9: Ciber incidentes y análisis forense

Conocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses.

Modulo 10: Ciber continuidad del negocio

Permite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.

PLATAFORMA YOBLAKA

 

VIDEOS - MODALIDAD MENTORYA

MAS DETALLES SE PROPORCIONAN A LAS PERSONAS PARTICIPANTES DEL PROGRAMA.

interesados favor registrarse en el siguiente formulario

https://docs.google.com/forms/d/e/1FAIpQLSdjdGK638bLH5mdeYAqDwVaVycno1becnH23ma1tZcozkGPtw/viewform?usp=sf_link

 

Seminario: CYber Lavado de Dinero

Firmes con el compromiso de responder a las necesidades de la sociedad en un tema muy preocupante como es la legitimación de ganancias ilícitas desde y hacia cualquier forma de delitos tanto precedentes como consecuentes.

Este evento tiene modalidad presencial en formato seminario. Si desea personalizar la actividad para su empresa contactese con capacitacion@yanapti.com

 

FACILITADORES:

CLAUDIA ARAUJO MICHEL

Licenciada en Ciencias Jurídicas de la UMSFXCH. Cuenta con estudios de especialización donde destaca formación en Investigación criminal y ciencias forenses.

Abogado especialista en Derecho Informático, Asesoramiento Corporativo en temas relacionados con las TIC´s, Investigación de Fraudes Informáticos, Privacidad, protección de datos personales, Fraudes Corporativos, E-Discovery, Prevención de Lavado de Dinero, Monitoreo de Identidad Digital, entre otros.

Ha participado en Todas las Investigaciones Forenses realizadas por Yanapti SRL como responsable de riesgo e investigación legal.

Asesora en temas legales relacionados con tecnologías de la información en las áreas laborales, tributarias, contables, comercio exterior, y otras.

Miembro de importantes asociaciones profesionales internacionales vinculadas con su especialidad.

GUIDO ROSALES URIONA

Ingeniero de sistemas con maestrías en: Ciencias de la ingeniería, mención sistemas inteligentes y redes (Universidad Internacional de Kiev Ucrania). Gestión Estratégica de TI (Universidad de Leon España).

El Ing. Rosales cuenta con más de 20 años de experiencia laboras desarrollados proyectos relacionados con la seguridad, control, auditoria de sistemas e informática forense. Ha desarrollado varias auditorias forenses y participado como investigador de fraudes en entidades financieras, además de ejercer como perito informático en procesos civiles, penales y arbitrales.

Como experiencia especifica destaca haber investigado fraudes en tarjetas de débito, crédito, transferencias bancarias, tesorería, manipulación de cuentas por cobrar y pagar, sistemas de activos fijos, almacenes, compras, logística, telefonía nacional e internacional, manipulación informática de bases de datos en cajas de ahorro, DPFs, registros biométricos e imágenes.

Los servicios relacionados con Fraudes los ha desarrollado en el sector financiero, entidades de gobierno, sector industrial, minero, comercial y educativo.

Además, ha participado como perito en investigaciones de legitimización de ganancias ilícitas, narcotráfico, homicidios, extorsión, secuestro y terrorismo.

El Ing. Rosales tiene experiencia de consultoría y como facilitador tanto a nivel nacional como internacional.

 

Puede registrarse en:

https://docs.google.com/forms/d/e/1FAIpQLSclEVmDX62l_y44e0fgHgkWz1dyj5IYNjCt-9PBwAqt45PJHQ/viewform?c=0&w=1

 

Falta empoderamiento de la función de Seguridad de la Información

Autor: Guido Rosales

Tratamos de ser imaginativos para decirle al negocio que la unidad de seguridad necesita ser empoderada. Es decir, requiere ser dotada de AUTORIDAD, JERARQUÍA y PODER para realmente ser efectiva dentro el negocio.

Por supuesto que no son todos, pero solo veamos organigramas para responder donde pasa esto. Y salarios por supuesto. Si tu gerente de TI recibe el doble que tu supuesto "Gerente" de Seguridad, no será un tema de jerarquía, pero si de empoderamiento y consecuente autoridad.

La misma regla aplicamos a las comparativas con gerencias de ventas, créditos, operaciones contra sistemas y seguridad.

Ya no podemos decir que sea una quinta rueda del automóvil por cuanto su presencia ya es más participativa. Pero creo que paso de ser una rueda de auxilio, a ser un aditivo decorativo al momento de recibir la visita del Ente regulador o salir en los medios públicos para decir que la Entidad se preocupa por la seguridad.

Creo que ya pasamos de que sea la quinta rueda, pero aun falta. En algunos casos son como las cadenas que se usan para la nieve. Son convocados cuando el ENTE regulador visita con su talonario de multas.

 

En otros casos son como un talismán de la buena suerte!! a ver si con prenderles una vela se repele a los hackers!!

 

Debería haber un equilibrio caso contrario aún están en la época del talismán, la quinta rueda o las cadenas de seguridad para nieve.

¿En que basamos la opinión? Tanto en temas externos como campañas de marketing y publicidad que no contemplan la exposición y riesgo, así como en la capacidad de decisión que tienen las unidades de seguridad sobre la infraestructura de protección. Al final sigue siendo la unidad de TI que elije Antivirus, compra firewalls, gestores de logs y demás elementos que deberían ser tuición de las unidades de seguridad. Por supuesto en coordinación con TI, pero con el poder de decisión.

Se aprecia que los requerimientos de negocio no toman en cuenta la opinión de riesgo de la unidad de seguridad. O se les pregunta cuando el Ente regulador solicita tal documento.

El negocio debe darle el silbato a su unidad de seguridad junto con toda la autoridad para detener proyectos que salen a producción con debilidades de seguridad. Pero como pude mas la necesidad de salir en la foto, adelante, que después arreglamos.

Otro factor relevante que tomaremos en cuenta en otro articulo tiene que ver con la madurez del personal en la función de seguridad. Las entidades de regulación no están definiendo el perfil profesional que estos deben tener.

Asi que un ingeniero junior que sabe lanzar unos cuantos ataques de hacking, pronto es el Oficial de Seguridad, sin la suficiente barba como para sentarse en una mesa de Directorio o Comités de Negocio y defender el Riesgo en Seguridad. Falta del joven profesional? o del Sistema que lo ha contratado?

El resultado es muy claro. Las unidades de seguridad son avasalladas por el negocio, por TI y otras áreas con mayor poder en el negocio. Aun pasara mucha agua antes de que se entienda sobre el equilibrio de poderes.

Empoderar la unidad de seguridad no va con un MEMO de Poder, sino con un cambio en la mentalidad de los emigrantes digitales. el mundo esta cambiando. Deben actualizarse o ceder espacio al empuje de las nuevas tecnologías.