CISO

mentores

Programa MentorYa en Cyber-SegurYdad

Muchas veces sabemos como hacerlo, pero nos  invade la duda y requerimos una opinion, un consejo y hasta una mano de ayuda 

Ahi queremos estar!!  .

Inicie su mentorya cuando usted lo desee.. 

Programa de MentorYa - Ud define su ritmo, apoyado con nuestra guía

https://yanapti.com/wp-content/uploads/2023/01/Proyecto-Mentoria-Karate-Kid-1.m4v

OBJETIVOS

Apoyar el desarrollo integral del mentoreado en las diferentes areas de la seguridad de la informacion y la ciberseguridad.

Recomendado para:

  • Oficiales de seguridad de la informacion
  • Auditores de sistemas y seguridad
  • Profesionales que deseen incursionar en el campo de la seguridad

MARCO TEORICO

  • ISO 27001/Iso 27002/ISO 27005 y demas similares
  • RGSI Reglamento para la Gestion de la seguridad - ASFI
  • PCI DSS y relacionados
  • COBIT
  • Framework NIST 
  • Gestion de Riesgos bajo ISO 31000
  • Gobierno de TI bajo
  • ISO 35000
  • OWASP
  • OSSTMM
  • Otros

SESIONES ABIERTAS, JUEGO DE ROLES Y TALLERES - 

  • Diagnostico de Fortalezas 
  • Actividades rutinarias 
  • Informes diarios, semanales, mensuales 
  • Gestion de Logs 
  • Gestion de Incidentes 
  • Gestion de Crisis 
  • Concientizacion 
  • Revision de Accesos 
  • Seguimiento de Informes AI y EH 
  • Monitoreo de Cumplimiento 
  • Gestion de Evidencia digital 
  • Marco normativo: desarrollo y evaluacion 
  • Informes Gerenciales - Informes Tecnicos

INVERSION

El programa de Mentorya comprende:

 

  1. 25 horas de consulta x 650$US
  2. de 3 a 6 meses de plazo como maximo tiempo
  3. Paquete adicional de 25 horas - 500$US
    1. 50% al inicio
    2. 50% a la mitad del programa

El programa les permite contar con consultas posteriores bajo un costo de 50$US la hora. Se puede adquirir paquetes de mentoria, pregunte sobre las opciones, despues de cursar el programa inicial.

OPCIONES DE REGISTRO

Debe enviar un correo electronico a capacitacion@yanapti.com donde nos diga:

  1. El motivo para requerir este programa
  2. Brevemente nos relate la experiencia en el campo de la seguridad
  3. Una lineas obre su formacion académica
  4. Las expectativas profesionales que tiene
  5. Si desea puede adjuntar su CV resumido.

INICIO DE SU PROGRAMA

Para iniciar el programa se requiere cumplir ciertos requisitos

  1. Aspectos administrativos: Carta y deposito bancario
  2.  Diagnostico PEPASO

Con estos 2 pasos ud puede comenzar su programa.

Las sesiones tienen las siguientes caracteristicas:

  1.  Son acordadas con un minimo de 24 horas de anticipacion
  2. En la semana se pueden tomar hasta 4 horas
  3. El mentor puede asignar actividades a desarrollar.
  4. Otros detalles que son dados a conocer de forma individual en funcion del diagnostico PEPASO

DIAGNOSTICO PEPASO

Inicalmente es necesario elaborar un diagnostico denominado PEPASO, donde se valoran aspectos en 6 ambitos

AAcademicoPProfesionalEEmocional
SSocialPPersonalOOculto

Definir el perfil PEPASO nos permite encontrar la manera mas personalizada para desarrollar la Mentorya personalizada.

ciso2023

Programa CISO – Modalidad Virtual

Hoy en dia las opciones de capacitacion autodidacta se han multiplicado. Pero, que importante puede ser consultar con alguien que ha podido acumular amplia y probada experiencia en el campo de su interes. La modalidad de MENTORYA se ajusta a cada profesional y sus necesidades.

Inicie su mentorya cuando usted lo desee.. 

 Modalidad MentorYa - Ud define su ritmo, apoyado con nuestra guía

OBJETIVOS

https://yanapti.com/wp-content/uploads/2023/01/Cisomentorya-1.m4v

AMBITO EMPRESARIAL

Sin duda la mayor parte de nuestros cursantes viene apoyado por su empresa. Entonces es natural que parte de los resultados son esperados en el corto plazo. Podemos destacar:

  1. Aplicabilidad de los contenidos en el día a día. Soluciones Practicas con fuerte componente estandarizado.
  2. Contenido de negocio, emergente de la experiencia de aplicar las soluciones en mas de 20 años de consultoria. Recomendaciones probadas.
  3. Sobre el enfoque de gestión de riesgos, se busca dar razonabilidad a la seguridad en función del tipo de negocio.

ÁMBITO PROFESIONAL

Las personas son la suma de sus experiencias y conocimientos acumulados. El contenido esta pensado como una opción de desarrollo profesional. No importa si el eje central es la seguridad u otras ramas relacionadas como telecomunicaciones, desarrollo, control, auditoria o gestión. 

El enfoque del programa busca definir una linea base sobre la Gestión de la Seguridad que servirá de cimientos para el profesional. Contamos con otros programas donde podrá desarrollar a mas profundidad tanto la especialidad de seguridad o el complemento con otras especialidades.

METODOLOGIA VIRTUAL - SIN LIMITES

El programa esta dividido en 10 módulos

Cada modulo esta dividido en 5 temas. Cada tema tiene las siguientes actividades:

  1. Presentación base: Sesion ofline. Ya están disponibles y se habilitan según el avance del participante.
  2. Trabajo individual: Se genera como parte de la presentación base. Una semana antes.
  3. Sesiones de consulta individuales
    1. Cada modulo tiene de 30 a 60 minutos de consulta individual.
    2. Las sesiones individuales se planifican y acuerdan cualquier dia de la semana entre las 07:00 hasta las 21:00.
  • Se estima que se haga minimo 1 modulo por semana y maximo 2
  • El material ofline comprende: videos, lecturas, artículos y otro material que el Mentor considere apropiado para el tema.
  • Durante las sesiones de consulta se revisa las dudas y consultas por tema.
  • Se tiene un examen hasta 3 semanas de terminado el programa
  • La plataforma esta disponible hasta  4 semanas después de haber concluido el programa
  • El Mentor puede recomendarle material o curso complementarios
  • Asumimos que los mentoreados pueden estar en el ejerciio mismo del rol de Oficial de seguridad, por tanto, la CONFIDENCIALIDAD ABSOLUTA y RECIPROCA es base del programa.

PLATAFORMA YOBLAKA


MODELO CONSTRUCTIVISTA

El aprendizaje de los estudiantes debe ser activo, deben participar en actividades en lugar de permanecer de manera pasiva observando lo que se les explica.

En el constructivismo el aprendizaje es activo, no pasivo. Una suposición básica es que las personas aprenden cuándo pueden controlar su aprendizaje y están al corriente del control que poseen. Esta teoría es del aprendizaje, no una descripción de cómo enseñar. Los alumnos construyen conocimientos por sí mismos. Cada uno individualmente construye significados a medida que va aprendiendo.

Las personas no entienden, ni utilizan de manera inmediata la información que se les proporciona. En cambio, el individuo siente la necesidad de «construir» su propio conocimiento. El conocimiento se construye a través de la experiencia. La experiencia conduce a la creación de esquemas.

Los esquemas son modelos mentales que almacenamos en nuestras mentes. Estos esquemas van cambiando, agrandándose y volviéndose más sofisticados a través de dos procesos complementarios: la asimilación y el alojamiento (J. Piaget, 1955). (FUENTE: https://educrea.cl/)

DIAGNOSTICO PEPASO

Inicalmente es necesario elaborar un diagnostico denominado PEPASO, donde se valoran aspectos en 6 ambitos

AAcademicoPProfesionalEEmocional
SSocialPPersonalOOculto

Definir el perfil PEPASO nos permite encontrar la manera mas personalizada para desarrollar la Mentorya personalizada.

Debemos tener en cuenta las habilidades necesarias para un Oficial de Seguridad, ademas de conocimientos tecnicos, requiere habilidades BLANDAS.

CONTENIDO MODULAR

Modulo 1: Ciber seguridad, estrategias y estándares

Modulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo.

Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.

Modulo 2: Ciber riesgos y Amenazas

Se estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.

Modulo 3: Legislación y cumplimiento en la WEB

Permite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet. En este modulo se incluye el marco de cumplimiento vigente.

Modulo 4: Gestion del Ethical Hacking

Permite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.

Modulo 5: Ciber Fraudes

Modulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.

Modulo 6: Seguridad de CPD e infraestructura

Permite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.

Modulo 7: Análisis conductual y Logs

Permite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios. El modulo permite conocer los beneficios de utilizar técnicas de profiling para dar un toque predictivo a la identificación de Riesgos.

Modulo 8: Auditoria y evaluación de seguridad

Permite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.

Modulo 9: Ciber incidentes y análisis forense

Conocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses. Se analiza tanto las acciones de primero en llegar como las condiciones para efectuar pericias informáticas.

Modulo 10: Ciber continuidad y Resiliencia

Permite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.

INVERSION

Tenemos las siguientes opciones

  1. Costo en un solo pago - 600$US
  2. Costo regular del programa en 2 cuotas 700$US
  3. Si el pago se hace en 2 cuotas
    1. 50% al inicio
    2.  50% a la mitad del programa

El programa les permite contar con consultas posteriores bajo un costo de 50$US la hora. Se puede adquirir paquetes de mentoria, pregunte sobre las opciones, despues de cursar el programa.

 

ESTE CERTIFICADO ESPERA SU NOMBRE!!!

OPCIONES DE REGISTRO

Debe enviar un correo electronico a capacitacion@yanapti.com donde nos diga:

  1. El motivo para requerir este programa
  2. Brevemente nos relate la experiencia en el campo de la seguridad
  3. Una lineas obre su formacion académica
  4. Las expectativas profesionales que tiene
  5. Si desea puede adjuntar su CV resumido.

INICIO DE SU PROGRAMA

PAra iniciar el programa se requiere cumplir ciertos requisitos

  1. Aspectos administrativos: Carta y deposito bancario
  2.  Diagnostico PEPASO

Con estos 2 pasos ud puede comenzar su programa. El plazo estimado es de 3 meses, pudiendo llegar a maximo 4 meses o 16 semanas. 

ciso7

Programa CISO – Ciclo Nov – Dic 2022

Que el tiempo , horarios o grupos no sean su limitante. Todas las personas tienen diferente ritmo para capacitarse. Disponemos de un programa adecuado al ritmo que quiera imponerse.

Inicie su capacitación cuando usted lo desee.. 

 Modalidad Guiada del 29 de noviembre al 29 de diciembre 2022

Modalidad autodidacta (asíncrona)- Cuando ud. defina

OBJETIVOS

https://yanapti.com/wp-content/uploads/2022/11/Ciso-Presentacion-Nov-Dic-2022-1.m4v

AMBITO EMPRESARIAL

Sin duda la mayor parte de nuestros cursantes viene apoyado por su empresa. Entonces es natural que parte de los resultados son esperados en el corto plazo. Podemos destacar:

  1. Aplicabilidad de los contenidos en el día a día. Soluciones Practicas con fuerte componente estandarizado.
  2. Contenido de negocio, emergente de la experiencia de aplicar las soluciones en mas de 20 años de consultoria. Recomendaciones probadas.
  3. Sobre el enfoque de gestión de riesgos, se busca dar razonabilidad a la seguridad en función del tipo de negocio.

ÁMBITO PROFESIONAL

Las personas son la suma de sus experiencias y conocimientos acumulados. El contenido esta pensado como una opción de desarrollo profesional. No importa si el eje central es la seguridad u otras ramas relacionadas como telecomunicaciones, desarrollo, control, auditoria o gestión. 

El enfoque del programa busca definir una linea base sobre la Gestión de la Seguridad que servirá de cimientos para el profesional. Contamos con otros programas donde podrá desarrollar a mas profundidad tanto la especialidad de seguridad o el complemento con otras especialidades.

METODOLOGIA VIRTUAL - SIN LIMITES

El programa esta dividido en 10 módulos

Cada modulo esta dividido en 5 temas. Cada tema tiene las siguientes actividades:

  1. Presentación base: Sesion ofline. Ya están disponibles y se habilitan según el avance del participante.
  2. Trabajo individual: Se genera como parte de la presentación base. Una semana antes.
  3. Sesiones de consulta individuales
    1. Cada modulo tiene hasta 15 minutos de consulta individual.
    2. Las sesiones individuales se planifican entre las 19:30 a 21:30 hasta 2 semanas después de concluido el programa.
  • Cada modulo tiene un promedio de duración de 1 día
  • El material ofline comprende: videos, lecturas, artículos y otro material que el facilitador considere apropiado para el tema.
  • Durante las sesiones de consulta se revisa las dudas y consultas por tema.
  • Se tiene un examen hasta 3 semanas de terminado el programa
  • La plataforma esta disponible hasta  4 semanas después de haber concluido el programa
  • En la Modalidad GUIADA se tiene sesiones en VIVO de 19:30 a 21:30.
    • Martes y jueves de 19:30 a 21:30 durante 10 semanas
    • Los participantes son guiados en el modelo constructivista durante las sesiones.

PLATAFORMA YOBLAKA


MODELO CONSTRUCTIVISTA

El aprendizaje de los estudiantes debe ser activo, deben participar en actividades en lugar de permanecer de manera pasiva observando lo que se les explica.

En el constructivismo el aprendizaje es activo, no pasivo. Una suposición básica es que las personas aprenden cuándo pueden controlar su aprendizaje y están al corriente del control que poseen. Esta teoría es del aprendizaje, no una descripción de cómo enseñar. Los alumnos construyen conocimientos por sí mismos. Cada uno individualmente construye significados a medida que va aprendiendo.

Las personas no entienden, ni utilizan de manera inmediata la información que se les proporciona. En cambio, el individuo siente la necesidad de «construir» su propio conocimiento. El conocimiento se construye a través de la experiencia. La experiencia conduce a la creación de esquemas.

Los esquemas son modelos mentales que almacenamos en nuestras mentes. Estos esquemas van cambiando, agrandándose y volviéndose más sofisticados a través de dos procesos complementarios: la asimilación y el alojamiento (J. Piaget, 1955). (FUENTE: https://educrea.cl/)

CONTENIDO MODULAR

Modulo 1: Ciber seguridad, estrategias y estándares

Modulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio. En este modulo se analiza el rol del OSI en el contexto del negocio, tanto a nivel estratégico como operativo.

Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.

Modulo 2: Ciber riesgos y Amenazas

Se estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.

Modulo 3: Legislación y cumplimiento en la WEB

Permite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet. En este modulo se incluye el marco de cumplimiento vigente.

Modulo 4: Gestion del Ethical Hacking

Permite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.

Modulo 5: Ciber Fraudes

Modulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.

Modulo 6: Seguridad de CPD e infraestructura

Permite analizar la parte física del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.

Modulo 7: Análisis conductual y Logs

Permite conocer los instrumentos de seguridad predictiva. el análisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios. El modulo permite conocer los beneficios de utilizar técnicas de profiling para dar un toque predictivo a la identificación de Riesgos.

Modulo 8: Auditoria y evaluación de seguridad

Permite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.

Modulo 9: Ciber incidentes y análisis forense

Conocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses. Se analiza tanto las acciones de primero en llegar como las condiciones para efectuar pericias informáticas.

Modulo 10: Ciber continuidad y Resiliencia

Permite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.

INVERSION

Por fin de temporada 2022, tenemos 50% de descuento:

  1. Modalidad Síncrona: 300 $US. (Con clases asistidas por Facilitador en cada Módulo)
  2. Modalidad Asíncrona: 200 $US. (Acceso al Aula Virtual sin horarios
  3. Pago anticipado hasta el viernes 25 de noviembre: 200 $US o descuento VIP

Bajo las siguientes consideraciones para obtener descuentos VIP:

  • DESCUENTO VIP
    • Inscripción temprana. Hasta el 25 de noviembre de 2022
    • Haber cursado anteriormente algún otro programa de Yanapti, con Certificación vigente.
    • Cliente de Yanapti durante la Gestión 2022
    • Profesionales JUNIOR menores de 25 años a la fecha de inscripción.

Reciba su KIT CISO

cisokit

 

ESTE CERTIFICADO ESPERA SU NOMBRE!!!

FORMULARIO DE REGISTRO

Cargando…