seguridad

Programa CISO – Certified Information Security Officer – CV2 2018

El Programa CISO vigente desde el año 2005 ha sido actualizado encontrándose actualmente en su versión 2.

el contenido es actualizado de forma constante, pero la estructura se mantiene.

Director del Programa: MSC. ING GUIDO ROSALES URIONA.

Es un programa que ha ayudado en la formación sin duda alguna, de gran parte de los profesionales en Bolivia que hoy en día trabajan como Oficiales de Seguridad en empresas financieras, del estado, petroleras y muchas mas.

Su contenido esta basado en la experiencia de mas de 20 años de la empresa YANAPTI SRL. Los innumerables trabajos de consultoria en el campo de la seguridad de la información han definido sus módulos, así como la alineación con importantes certificaciones internacionales.

Sus diferentes ciclos se han desarrollado en modalidades presenciales, fastrack y virtuales. En la actualidad es un programa 100% virtual con sesiones en vivo y también asistidas ofline.

Su contenido esta definido en 10 módulos que se desarrollan en 10 semanas casi continuas con un margen máximo de 2 semanas.

MODALIDADES

On line - Atendida con sesiones semanales

Off Line - Atendida con reuniones de 1 hora semanas (Modalidad Mentorya)

HORARIOS

Dia Miercoles de 19:30 a 22:00 con 15 minutos de corte.

Sesiones via Gotomeeting (desde PC o movil)

COSTO:

  • Todo el programa tiene un costo general de 600$US, máximo en 2 pagos de 300 al inicio y 300 a la mitad del programa.
  • El costo modular unitario es de 75$US con un mínimo de 5 módulos = 375$US
  • Personas que hayan cursado algún programa de certificación de Yanapti anteriormente tienen un costo de 450$US por el programa. Máximo en 2 pagos de 300 y 150 a la mitad del programa.
  • Modalidad Mentorya: Costo 400$US en dos pagos de 50% al inicio y 50% al quinto modulo.

COMPRENDE:

  • Acceso a sesiones en línea
  • Acceso a la Plataforma virtual por 12 meses desde el inicio del programa
  • Material de apoyo digital
  • Vídeos de análisis
  • En la modalidad Mentorya se entregan accesos a sesiones pre grabadas del ciclo Virtual 1 del 2018.
  • Acceso a Biblioteca digital Yanapti (modelos de informes, libros digitales, artículos, videos y muchos más)
  • Seguimiento de tareas y avance
  • Consultas individuales
  • Derecho al examen de certificación durante 12 meses hasta 4 oportunidades
  • Impuestos de Ley

SE EXTIENDEN CERTIFICADOS DE:

  • Asistencia al 70% o más de las sesiones virtuales. Se valida participación
  • Aprovechamiento – Debe cumplir mínimo el 70% de las tareas modulares
  • Aprobación del Programa: Examen teórico (50%) y Practico (50%)

DIRIGIDO A:

  • Personal de Sistemas
  • Oficiales de Seguridad
  • Oficiales de Riesgos
  • Auditores de Sistemas
  • Auditores internos

 

CONTENIDO MODULAR:

 

CONTENIDO MÍNIMO

Modulo 1: Ciber seguridad y estrategias

Modulo destinado a analizar la relevancia de la seguridad en el contexto internacional, nacional y sectorial desde una perspectiva estratégica para el negocio.

Permite analizar tendencias y alinear la seguridad con el Plan Estratégico del Negocio.

Modulo 2: Ciber riesgos y Amenazas

Se estudia aquellas fuentes de Ciber riesgo que pueden afectar al negocio. Se desarrolla la metodología para la gestión de los mismos. Se analizan metodologías y estándares como ISO 27005 e ISO 31000 principalmente ejemplificando para un entorno en el ciber espacio.

Modulo 3: Legislación y cumplimiento en la WEB

Permite conocer el marco de cumplimiento para el ciber espacio. Aquellos detalles cono transnacionalidad, privacidad y derecho internacional vigente en el mundo del Internet.

Modulo 4: Gestion del Ethical Hacking

Permite abordar todo el proceso para la gestión del ethical hacking, desde la definición de necesidades de negocio, su ejecución, control y planes de acción emergentes.

Modulo 5: Ciber Fraudes

Modulo donde se analiza la anatomía particular de los métodos de ciber fraude mas difundidos o de mayor connotación en el mundo. Temas de actualidad como Redes zombies, ransomware, malware corporativo y otros.

Modulo 6: Seguridad de CPD e infraestructura

Permite analizar la parte fisica del mundo ciber. Estándares de seguridad en Data Center, modelos OSI en telecomunicaciones, controles operativos y temas relacionados con infraestructura y facilidades.

Modulo 7: Análisis conductual y Logs

Permite conocer los instrumentos de seguridad predictiva. el analisis de Logs, SIEMs y demás herramientas que combinadas pueden detectar patrones de inseguridad en la conducta de los usuarios.

Modulo 8: Auditoria y evaluación de seguridad

Permite al OSI conocer la gestión de un trabajo de auditoria. Interactuar en todo el proceso y con los mismos auditores. Permite conocer conceptos propios de la auditoria de sistemas y seguridad.

Modulo 9: Ciber incidentes y análisis forense

Conocimientos necesarios para identificar, contener, responder y mejorar ante la ocurrencia de ciber incidentes. permite conocer los procesos y conocimientos básicos para el tratamiento de la evidencia digital en potenciales procesos forenses.

Modulo 10: Ciber continuidad del negocio

Permite conocer y gestionar los riesgos en el ciber espacio que pueden interrumpir la operativa del negocio. Se analizan casos y formas de mitigar el impacto de las interrupciones, desarrollar planes de contingencia, continuidad y gestión de crisis en el ciber espacio.

PLATAFORMA YOBLAKA

 

VIDEOS - MODALIDAD MENTORYA

MAS DETALLES SE PROPORCIONAN A LAS PERSONAS PARTICIPANTES DEL PROGRAMA.

interesados favor registrarse en el siguiente formulario

https://docs.google.com/forms/d/e/1FAIpQLSdjdGK638bLH5mdeYAqDwVaVycno1becnH23ma1tZcozkGPtw/viewform?usp=sf_link

 

Programa ISSA – Information System Security Auditor

El programa mas practico y solvente para formar auditores de sistemas y seguridad.

Su contenido esta basado en la experiencia de mas de 20 años de la empresa YANAPTI SRL. Los innumerables trabajos de auditoria de sistemas, cumplimiento regulatorio, adecuación a ISO 27001, COBIT, RGSI y otros marcos normativos. Sus diferentes ciclos se han desarrollado en modalidades presenciales, fast track y virtuales. En la actualidad es un programa 100% virtual con sesiones en vivo y también asistidas ofline.

Su contenido esta definido en 10 módulos que se desarrollan en 10 semanas casi continuas con un margen máximo de 2 semanas.

Director del Programa: MSC. ING GUIDO ROSALES URIONA.

HORARIOS

Dia Jueves de 19:30 a 22:00 con 15 minutos de corte.

Sesiones via Gotomeeting (desde PC o movil)

PREREQUISITOS:

Recomendable conocimientos técnicos, de seguridad, aspectos operativos y de negocio.

 

 

COSTO:

  • Todo el programa tiene un costo general de 600$US, máximo en 2 pagos de 300 al inicio y 300 a la mitad del programa.
  • El costo modular unitario es de 75$US con un mínimo de 5 módulos = 375$US
  • Personas que hayan cursado algún programa de certificación de Yanapti anteriormente tienen un costo de 450$US por el programa. Máximo en 2 pagos de 300 y 150 a la mitad del programa.

COMPRENDE:

  • Acceso a sesiones en linea
  • Acceso a la Plataforma virtual por 12 meses desde el inicio del programa
  • Material de apoyo digital
  • Vídeos de análisis
  • Acceso a Biblioteca digital Yanapti (modelos de informes, libros digitales, articulos, videos y muchos mas)
  • Seguimiento de tareas y avance
  • Consultas individuales
  • Derecho al examen de certificación durante 12 meses hasta 4 oportunidades
  • Impuestos de Ley

SE EXTIENDEN CERTIFICADOS DE:

  • Asistencia al 70% o mas de las sesiones virtuales. Se valida participación
  • Aprovechamiento - Debe cumplir mínimo el 70% de las tareas modulares
  • Aprobación del Programa: Examen teórico (50%) y Practico (50%)

DIRIGIDO A:

  • Personal de Sistemas
  • Oficiales de Seguridad
  • Oficiales de Riesgos
  • Auditores de Sistemas
  • Auditores internos

CONTENIDO MODULAR:

 

 

CONTENIDO MÍNIMO

Modulo 1: Gobierno de TI

Modulo orientado a entender el ROL de la tecnología en el contexto de la planificación estratégica del negocio y las responsabilidades de la alta dirección. Basado en estándares como ISO 38500 y COBIT 5.0

Modulo 2: Auditoria basada en Riesgos

Este modulo permite conjugar la teoría de la gestión de riesgos con la planificación de la Auditoria logrando un enfoque orientado a lo mas critico y de mas impacto en el negocio.

Modulo 3: Auditoria de cumplimiento legal y regulatorio

En este modulo se analiza el marco de cumplimiento legal y regulatorio para definir las tareas y sustento que debe tener la auditoria. Muy necesario para establecer criterios y condiciones de la revisión.

Modulo 4: Documentos Digitales de Trabajo y CAATTs

En este modulo el auditor aprende a gestionar documentos digitales bajo el concepto de PAPELES DE TRABAJO. Su notación, protección y almacenamiento.

Los CAATTs son instrumentos que le permiten trabajar con evidencia digital de auditoria, realizar revisiones automatizadas, establecer muestras y mucho mas.

Modulo 5: Auditoria del Fraude

Modulo donde se analiza el diamante del fraude y su incidencia en los controles operativos. En base a una casuistica real se realizan ejercicios para establecer debilidades de control.

Modulo 6: Auditoria de CPD e Infraestructura

Modulo destinado a potenciar la capacidad y habilidad para revisar el cumplimiento normativo dentro un CPD, su seguridad y gestión. Así mismo se amplia para evaluar aspectos de infraestructura y facilidades.

Modulo 7: Técnicas de entrevistas y análisis conductual

Sin duda el instrumento mas humano tiene que ver con las entrevistas donde a partir de la lectura corporal, expresión verbal y similares, el auditor puede determinar indicios de incumplimiento o necesidades de revisión. Las personas tienden a manifestar de diferente manera sus sentimientos.

Modulo 8: Auditoria de Seguridad de aplicaciones

Permite al auditor conocer las técnicas de auditoria en los diferentes componentes de un sistema informático. Desde el análisis de la documentación hasta pruebas de recorrido por el sistema, controles de ingreso, proceso y salida de datos.

Modulo 9: Auditoria forense y evidencia digital

El resultado de la auditoria no siempre es incumplimiento leve o grave, sino puede desencadenar en responsabilidades civiles y hasta penales. Estas situaciones deben ser tratadas con especial cuidado para no afectar sobre todo la colecta de la evidencia digital.

Modulo 10: Auditoria a la Continuidad del Negocio

Permite al auditor concentrar sus revisiones en tareas significativas que podrían afectar a la continuidad operativa. El proceso de preparación, la aplicación de planes de continuidad, capacitación, pruebas y análisis de resultados.

 

MAS DETALLES SE PROPORCIONAN A LAS PERSONAS PARTICIPANTES DEL PROGRAMA.

TIPS para la seguridad de cuentas bancarias

Sin duda todos los tiempos tienen sus características que parecería hacerlos diferentes, sin embargo, tienen un parecido.

Antes de contar con tarjetas de plástico: débito y crédito, todos utilizaban dinero en efectivo, monedas y billetes

Manejar dinero efectivo tenía sus riesgos: Era visible al momento de utilizarlo y ajenos se podían percatar de cuanto se disponía, por cuanto había que contarlo. Podías extraviarlo o perderlo por algún factor externo: fuego, derrumbe, inundación.

Pero considero que un riesgo mayor y no para las personas sino para los gobiernos, era la falta de control sobre su circulación. El dinero en efectivo pasa de mano en mano sin dejar suficiente huella como para rastrearlo.

Ahí nacen los bancos para precisamente manejar tu dinero, guardarlo o prestarlo. Se comienza la era de las entidades financieras que, como parte de las soluciones a brindar, estaba la seguridad de tus ahorros. Pero sin duda también venía a paliar esa falta de control sobre la circulación del dinero. Ahora depositar o retirar cualquier suma de dinero podía ser controlado. Se dio un gran paso. Sin embargo, no fue suficiente.

Con el paso del tiempo nacieron las tarjetas de plástico que, de alguna manera, dotadas de ciertos mecanismos de seguridad, permitirían a las personas utilizar su dinero sin manejar efectivo. Se van creando los sitios donde era posible pagar con este plástico o retirar efectivo para consumos menores, nacen los ATM o cajeros automáticos como los conocemos hoy en día.

Con el auge de los sistemas de información, también crecieron los riesgos de este mundo digital. Si antes te podía robar un ladrón cualquiera, ahora puede hacerlo un ladrón digital o electrónico. Ahí nace el tema de los cracker o hackers y todo ese mundo entre investigadores y delincuentes informáticos. Pero no es el punto del artículo. El tema es que TAMBIÉN alguien puede robarte, entonces la situación no ha cambiado mucho en ese sentido.

Lo que, si se ha logrado de manera muy marcada, es la capacidad de controlar el flujo del dinero. Con las transacciones electrónicas se puede saber de una manera muy exacta, donde, cuanto, como, porque has consumido o usado el dinero. Se ha mejorado la Trazabilidad del efectivo.

Ahora debemos seguir lidiando con esa posibilidad de que alguien de forma electrónica o digital robe tu dinero. Cada Banco casi siempre obligado por la regulación crea mecanismos de seguridad, pero como vemos frecuentemente no son suficientes.

Entonces como mejorar ambas cosas? La seguridad de tus ahorros por un lado y por otro la privacidad del uso de tu dinero? Claro, si te interesa no ser tan transparente en tu consumo.

La seguridad y privacidad pueden resumirse en estas dos ideas

  • Divide y vencerás
  • No poner todos los huevos en la misma canasta.
  • Plan B o contingencia.

¿Como se traduce esto?

Coloca tus ahorros mínimos en dos cuentas de diferentes bancos. A esto le llamaremos CUENTAS DE AHORRO PRINCIPAL.

En cada banco crea cuentas adicionales, a esto le llamaremos CUENTAS DE CONSUMO

En dos bancos mínimamente por contingencia. Mejor si uno pertenece al grupo RED ENLACE y el otro a LINKSER. Si puedes elegir que uno sea MasterCard y el otro VISA

Enlaza las cuentas de ahorro principal con las cuentas de consumo únicamente. Es decir, de las cuentas de ahorro el dinero solo puede salir a las cuentas de consumo. Para esto solo debes tener creado esa cuenta. Puede tener una forma digital para hacer las transacciones o para mayor seguridad puedes definirlas que solo se operan por medio de cheques o transacciones en caja. Seria excelente que los bancos puedan ofrecer este producto y esta lógica.

Dependiendo de los montos y la frecuencia podrá elegir Tokens físicos, como un llavero que genera una clave dinámica cada minuto o TOKES por SMS que te envían la clave mediante celular para cada transacción y también con un tiempo de vida reducido a minutos. Te recomiendo no solicitar la famosa, pero muy riesgosa TARJETA de COORDENADAS.

Las cuentas de consumo podrás utilizarlas para todos los pagos electrónicos por transferencia bancaria e inclusive para pago por tarjeta en comercios o finalmente retiro en efectivo en ATM. Ojo, solo de las cuentas de consumo, NUNCA de las cuentas de ahorro. Carga las cuentas de consumo, según la necesidad. Que el saldo en esas cuentas no tenga duración mayor por ejemplo a una semana.

Con este control y habito bancario, tu exposición a un ladrón digital será lo que haya podido quedar en tu cuenta de consumo. Esta cuenta será la que quede expuesta, deje huella en los comercios, compras por internet y demás consumos. Quizá podrías también adicionar el uso de la Billetera Móvil, pero siempre ligada a la cuenta de consumo únicamente.

La misma lógica se aplica a las tarjetas de crédito. Puedes utilizar una tarjeta para viajes al exterior donde necesitas más fondos y que sea internacional, pero también utilizar tarjetas de créditos prepagas o con limites por debajo de los 1000 dólares. Ten en cuenta que ahora muchas compras por internet se hacen desde la tarjeta de débito, que estaría asociada a tu cuenta de consumo. Debe cuidar de nunca hacerlo desde la cuenta de ahorros.

Para la cuenta de consumo solicita bloqueo regionalizado, es decir tu sabes donde viajas, donde consumes, si solo lo haces en Bolivia, no debería darse transacciones de POS O ATM fuera del país. Las compras por internet son otro tema. Que tu tarjeta tenga bloqueo permanente.

Si te preocupa la privacidad de tus consumos y también la seguridad de ir dejando en todo lado los datos de tu tarjeta, es mejor utilizar medios de pago intermediarios, por ejemplo, PayPal. Gran cantidad de negocios de ventas por internet aceptan esta forma y se encargan de la transacción dejando únicamente los datos de tus tarjetas en PayPal y no en cada negocio donde compras.

Finalmente efectúa tu balance mensual extrayendo los movimientos mensuales de ambas cuentas para revisarlas. Guarda los archivos de manera segura.