Header Ads

Programa Ejecutivo CXO P2P CSO: Dirección Estratégica de la seguridad de la información

Código: #CXOP2PCSO
Modalidad: Presencial Intensiva.
Duración: 40 horas (30 horas presenciales en 8 clases más + 10 horas virtuales + 20 horas prácticas individuales y grupales)
Fecha de Inicio: Agosto-Noviembre
Precio: Consultar
Pre-Inscripción, modalidades de pago, mayor información sobre el curso, profesores y modalidades académicas.
Consultas acreditación: Formulario de contacto

Presentación

La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.

Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.

El entendimiento de la seguridad de la información desde la función del oficial de seguridad, hace de éste una posición clave en la gestión y entendimiento de la protección de estos activos. Entender como los elementos informáticos, los activos de información, los procesos y la concientización de las personas conforman la consolidación de la seguridad en la organización.

Área, campo o disciplinas de conocimiento del curso:
  • Seguridad de la Información
  • Seguridad Informática
  • Gestión Estratégica
  • Tecnología Aplicada
  • Dirección Ejecutiva

Objetivos específicos del curso

Se espera que los alumnos logren:
  • Conozcan los objetivos y alcance de la seguridad de la información en el ámbito empresarial y organizacional,
  • Conozcan los niveles y componentes que permitan el aseguramiento y protección de los activos de información, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.
  • Aprendan a desarrollar un plan y gestión estratégica de la seguridad para que la organización se encuentre en el estado de seguridad que requiera;
  • Conozcan sobre cómo planificar la prevención, monitoreo y continuidad del negocio / operación de una organización.
  • Comprendan los aspectos regulatorios y legales aplicados a la información y los elementos tecnológicos como medio o fin dentro de la organización.

Destinatarios

Niveles ejecutivos, jefaturas y gerencias vinculadas con la gestión tecnológica, sistémica y de seguridad de la información. Auditores. Equipos de Seguridad Aplicada.

Requisitos previos

Preferentemente conocimientos de operación y uso de computadoras. Experiencia no menor a 1 (un) año en áreas afines de seguridad, informática y tecnología.


Metodología de enseñanza-aprendizaje

  • clases expositivas-participativas sobre los temas de referencia,
  • debates sobre los temas de referencia o sobre la práctica
  • resolución de trabajos prácticos
  • resolución de casos.
  • dinámicas de rol playing o ejercicios grupales sobre la teoría.
  • resolución de trabajo práctico integrador

Contenidos actitudinales

  • Reconocer y valorar el carácter preventivo aplicados en las TICs sobre la base de la confianza empresarial y no del miedo diseccionado.
  • Valorar la importancia del análisis y planificación a fin de anticipar situaciones de crisis o de incidentes manteniendo la continuidad del negocio.
  • Valorar el compromiso profesional y el respeto por el uso de las TICs como medio o fin en las sociedades actuales altamente digitalizadas.

Modalidad educativa, evaluación y acreditación

Práctica aplicada en cada clase:
Sobre la base de la teoría impartida en cada una de las unidades, se abordarán seis categorías de conceptos asociados a la planificación de la seguridad de la información en las organizaciones.
  • DESARROLLO DE LA FUNCIÓN DE LA SEGURIDAD EN EL AMBITO EMPRESARIAL. ASOCIAR VISION COMPARTIDA, PROPOSITO Y OBJETIVOS EMPRESARIALES, CON LOS OBJETIVOS Y ALCANCE DE LA SEGURIDAD.
  • DETERMINAR TRES ACTIVOS DE INFORMACION CRITICOS DE LA EMPRESA Y ANALIZAR LOS PUNTOS DE RIESGOS Y PROPONER SOLUCIONES PARA MITIGARLOS.
  • IDENTIFICAR, ANALIZAR Y PROPONER UN REDISEÑO DE LOS CASOS DE CONTROL DE ACCESO SIGUIENTES APLICADO A LA EMPRESA: CORREO ELECTRONICO, ACCESO FISICO A LA EMPRESA Y PAGO CON TARJETA/MEDIO ELECTRONICO.
  • REALIZAR LA PLANIFICACIÓN DE SEGURIDAD EN UN DOMINIO DE RIESGOS Y ACTIVOS DE INFORMACION DETECTADOS CON SU CORRESPONDIENTE MONITOREO (PDCA).
  • DESARROLLAR UNA PROPUESTA DE CONTINUIDAD DE LAS ACTIVIDADES DE LA EMPRESA SOBRE LA BASE DE LOS ACTIVOS DE INFORMACION Y LOS RIESGOS ESTABLECIDOS (5W2H)
  • COMPARAR QUE DELITOS INFORMÁTICOS APLICAN Y SON FACTIBLES DE GENERAR UN RIESGO A LA EMPRESA. DESARROLLAR TRES DE ELLOS Y ESTABLECER PROPUESTAS DE MITIGACION.

Práctica Integradora Final:
Aplicar mismo esquema de desarrollado en las prácticas en clase a alguno de los siguientes caso de estudio propuesto por el profesor.

Evaluación:
  • Participación en Clase: Oral, individual, y para cada una de las clases de la materia en donde se discuten contenidos académicos, casos de estudio, u otros materiales. Se considera la intensidad de la participación en clases (alta, media, baja, nula), la calidad de la misma (alta, media, baja) y si la ella es voluntaria o solicitada.
  • Trabajo práctico integrador: Trabajo grupal integrador de aplicación en un entorno de proyecto seleccionado por los maestrandos. Presentación  escrita y oral
  • Evaluación Final: Escrita, individual y con previo aviso. Se evalúa la totalidad de los contenidos desarrollados a lo largo de la cursada.

La metodología incluirá el siguiente modelo:
  • Preguntas con respuestas Verdadero/Falso/Multiplechoice
  • Descripción de Situaciones para vincular conceptos vistos en clase.

Requisitos de aprobación:
  • Aprobar el trabajo práctico integrador oral y escrito.
  • Aprobar un examen final con un 60% mínimo de respuestas correctas.
  • Acreditar un porcentaje mínimo del 75 % de asistencia a clase.


Temario

Contenidos Mínimos: Seguridad de la Información. El rol del CSO/CISO. Gestión de Riesgo y Auditoría. Control de Accesos. Programa de desarrollo y Gestión del Programa de Seguridad de la Información. Continuidad del Negocio y Recuperación Frente a Desastres. Leyes, Investigación y Cumplimiento.

Contenidos conceptuales 
Unidad 1: El rol de CSO/CISO. Visión Empresarial. Gestión de Riesgo y Auditoría
- Diferencias-Similitudes entre CISO/CSO/CIO. Objetivos y Alcance de sus funciones El para qué de sus funciones. Estructuras Organizacionales. La seguridad, el CSO y la organización/negocio. Cambio de paradigma del miedo a la generación de confianza.
- Identificar y gestionar los riesgos de seguridad de la información para lograr los objetivos del negocio. Administración de Riesgos; Identificación y clasificación de activos. Evaluación del Riesgo inherente. Controles mitigantes. Riego residual. Plan de acción. Modelo de madurez/Mejor continua. ISO 27005:2008.


Unidad 2: Control de Accesos. Seguridad de la Información
- Arquitectura segura para proteger los activos de los sistemas de información. Conceptos y Definiciones; Identificación y autenticación; Single sign-on; Acceso centralizado / descentralizado / distribuido; Metodologías de control; Monitorización y tecnologías de control de acceso.
- Crear y mantener un programa para implementar la estrategia de seguridad de información. Estrategia. Política. Concientización. Implementación. Monitoreo. Auditoría. Supervisar y dirigir las actividades de seguridad de información para ejecutar el programa de seguridad de información.

Unidad 3: Continuidad del Negocio y Recuperación Frente a Desastres
- Planificar, desarrollar y gestionar la capacidad para detectar, responder y recuperarse de incidentes de seguridad de información. Gestión del cambio y Gestión de Crisis. Recuperación ante Desastres y Planificación de la Continuidad del Negocio. Preservación del negocio en el caso de producirse situaciones e incidentes.Recuperación ante desastres y de negocio; Procesos de planificación de la recuperación; Ciclo de vida del software en el desarrollo, mantenimiento y testing de planes; Prevención de desastres.

Unidad 4: Leyes, Investigación y Cumplimiento
- Leyes y regulaciones de los crímenes informáticos. Metodologías actuales y cumplimientos. Datos Personales. Delitos Informáticos. La legislación y requisitos aplicables para las empresas derivados de la Seguridad de la información, Sociedad de la Información, las nuevas tecnologías.

Duración

La duración del curso es 8 clases / 4 semanas.

Carga horaria

Carga horaria es de 30 horas presenciales.
Carga horaria es de 10 horas consultas seguimiento no presenciales, por medios digitales.
Carga horaria es de 20 horas no presenciales de prácticas individuales o grupales.

Certificación

A todos los participantes que hayan aprobado la especialidad cumpliendo con todos los requisitos establecidos, se les extenderá un certificado de asistencia y aprobación. Requisitos de aprobación:
a) Aprobar el trabajo práctico integrador oral y escrito.
b) Aprobar un examen final con un 60% mínimo de respuestas correctas.
c) Acreditar un porcentaje mínimo del 75 % de asistencia a clase.

Dirección y cuerpo docente

Nombre: Ing. Oscar Andrés Schmitz

Bibliografía


El material semanal será entregado en formato digital desarrollado por la dirección y el docente.

Asimismo como material complementario ofrecemos la lectura de:

- Sistemas de información para la gestión empresaria : procedimientos, seguridad y auditoría, Lardent, Alberto R., Prentice Hall Pearson Educación, 2001,  ISBN: 9789879460511
- Risk management 3rd ed. (v.1), Sydney : Standards Australia Standards New Zealand, 2004,  ISBN: 9780733759048 9780733759604
- El plan de continuidad del negocio : guía práctica para su elaboración, Martínez, Juan Gaspar, Madrid : Díaz de Santos, 2006,  ISBN: 9788479787783
- Planes de contingencia : la continuidad del negocio en las organizaciones, Martínez, Juan Gaspar, Madrid : Díaz de Santos, 2004,  ISBN: 9788479786472
- La quinta disciplina : cómo impulsar el aprendizaje en la organización inteligente, Senge, Peter M., Buenos Aires : Granica, 2005,  ISBN: 9789506414306
- Los delitos informáticos en el Código Penal : análisis de la ley 26.388, Palazzi, Pablo A., Buenos Aires : Abeledo Perrot, 2009,  ISBN: 9789502019413
- Ley 26388 - Delitos Informáticos, 2008
- Ley 25326 - Protección de los datos personales, 2008

Complementaria

- ISO/IEC 27001:2005: Information Security Management System (ISMS), 2005
- ISO/IEC 27005:2008: Information security risk management, 2008
- BS 25999:2003 Business Continuity Management (BCM), 2003
- ISO 22301:2012 Societal security - Business continuity management systems, 2012
- CISSP Exam Guide, 4ta edición,  2012, Shon Harris, Ed. McGrawHill

Más información

Puedes bajar la información completa académica de este programa ejecutivo desde este formulario.





No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de Petrovich9. Con tecnología de Blogger.