¿Qué quieres aprender?

Certificación Ciberseguridad y Riesgo Tecnológico

Certificación Ciberseguridad y Riesgo Tecnológico

Nemesis Formación

Curso online


800

Duración : 2 Meses

¿Quieres hablar con un asesor sobre este curso?

Objetivos

PROTEGER: establecer medidas de seguridad necesarias. DETECTAR: Analizar mediante monitoreo y establecer alertas. RESPONDER: mitigar el impacto, la respuesta y la coordinación de la comunicación. RECUPERAR: volver a la normalidad y analizar los problemas. MEDIDAS: Reportar el riesgo, estado de protección y progreso.

A quién va dirigido

todo el colectivo empresarial y profesionales. Instituciones, bancos Ejecutivos de cuenta, directores de sucursales, etc Profesionales de entidades reguladoras: Bancos centrales y supervisores Agencias de bolsa Consultores, auditores Directivos de empresa , de Banca de Inversiones Instituciones públicas: Seguridad Social, Fuerzas Armadas, Policía

Requisitos

La Certificación está dirigida a titulados universitarios. Quienes estén interesados en desarrollar o fortalecer su carrera profesional, en áreas específicas de su interés.

Temario completo de este curso

Módulo I. RIESGO TECNOLÓGICO Y CIBERSEGURIDAD

1.Introducción
2.Ciberamenazas. Análisis del estado actual del cibercrimen: Convergencia entre cibercrimen y terrorismo y El negocio del cibercrimen en cifras
3.Métodos y herramientas de ataque: Tipos de virus informáticos, Métodos de ataque, Ataques de Ingeniería Social, Técnicas de Ingeniería Social, Ingeniería Social: enfoque basado en la Tecnología, CEO Scam, Ciberextorsión o Ramsomware, Ataques de denegación de servicio (DoS/DDoS), Ataques de tipo “Man in theMiddle”, Comunidades criminales y “Crime as a Service”, La “dark web” y la “deep web”
4.Principales eventos recientes de ciberseguridad: Wannacry, Carbanak, Ataque a la red SWIFT, RSA SecurIDBreach, Hacking de la cuenta de Twitter de la AssociatedPress americana
5.Elementos de la tecnología de seguridad: El modelo TCP/IP, Controles, Control de Acceso, Single Sign-On, Métodos de Control de Acceso, One-Time Passwords,
6.Gestión del riesgo en las organizaciones
6.1.Riesgo de negocio versus riesgo de TI
6.2.Identificación del riesgo y métodos de análisis
6.3.Estrategia de tecnologías de información del negocio
7.Evaluación de riesgos TI: Estructura y cultura de la organización, Políticas, Estándares y procedimientos, Tecnología, Arquitectura, Controles, Metodologías de análisis de riesgos, Evaluación de riesgo cuantitativa y cualitativa
8.Mitigación y respuesta al riesgo tecnológico: Opciones de respuesta al riesgo, Técnicas de análisis, Análisis de coste-beneficio, Retorno sobre la inversión, Características del riesgo inherente y el riesgo residual, Business ContinuityPlanning y DisasterRecoveryPlanning, Sitios de contingencia
9.Monitorización y reporte de riesgos: Indicadores clave de riesgo y clave de desempeño
10.Gobierno de seguridad de tecnología de la información: Metas y objetivos del negocio
11.Definiciones de roles y responsabilidades,
12.El rol del CISO en una compañía
Módulo II. RIESGO OPERACIONAL Y REPUTACIONAL
I.La gestión del riesgo operacional y reputacional
1.Generalidades
2.Gestión cualitativa del riesgo operacional
3.Gestión por procesos e indicadores
4.Gestión cuantitativa del riesgo operacional
5.Capital por riesgo operacional
6.Modelo de gestión del riesgo operacional
7.Riesgo reputacional
7.1.Modelización del riesgo operacional
8.Marco regulatorio. Segmentación. Identificación de drivers a)Método del Indicador Básico y Estándar
II.Método de los Modelos Avanzados (AdvancedMeasurementApproach- AMA)
1.Características del riesgo operacional y pasos a seguir en la modelización
2.Identificación de fuentes de información a)Bases de datos interna y externas Escenarios b)Factores de entorno de negocio y control de riesgos (Business Environment and internal control factors – BEICFs) c)Segmentación
3.Identificación de drivers del riesgo operacional susceptibles de ser modelizados
4.Modelización de drivers. Distribución de pérdidas. Mitigación del riesgo
Ver más