Pasar al contenido principal

Introducción

Desarrollar habilidades de prevención, detección, reacción, análisis, recuperación, respuesta, investigación y coordinación ante los riesgos de seguridad de la información y ciberseguridad a los que estamos expuestos en cualquiera de nuestros roles como ciudadanos simplemente por el uso de la tecnología.

Imagen de Bayron Ángel Delgado

Bayron Ángel Delgado

Fundador y CEO de Shinrai Security, Ingeniero de Sistemas de la universidad EAFIT y Especialista en Telecomunicaciones de la misma universidad, Certificado como Certified Chief Information Security Officer (CCISO) y Certified Network Defender (CND) por el EC-Council. Experto en seguridad de la información y ciber seguridad con 22 años de experiencia en los campos de seguridad informática en redes, aplicaciones y punto final, liderazgo de equipos de seguridad y coaching. Administrador de proyectos de seguridad, pruebas de seguridad, fraude y seguridad física en entidades financieras, arquitecturas de seguridad, hacking ético, investigador digital forense y entrenador en temas de seguridad. 

Imagen icono anterior imagen
Imagen icono siguiente imagen

Dirigido a:

En muchas ocasiones, las personas piensan que los conceptos de seguridad son demasiado complejos y difíciles de manejar para personas que no han estudiado ingeniería de sistemas o carreras afines. Es por ello que creamos este curso, donde personas con conocimientos básicos en el uso de tecnologías de la información puedan comprender los conceptos de seguridad de la información y ciberseguridad, cómo estos afectan su vida empresarial y personal, y la necesidad de protegerse a sí mismos y a nuestro entorno.

Es un curso con un lenguaje sencillo que logra llegar a todos con las recomendaciones básicas a tomar en cuenta y mitigar los riesgos que enfrentamos día a día en nuestra vida diaria.

Ideal para cualquier persona que quiera aprender sobre seguridad de la información, ciberseguridad y sus riesgos y aplicar estos conocimientos en su entorno, así como roles de auditor, personal del área de riesgos, personal del área de seguridad de la información o seguridad física, personal del área de tecnología y personal con capacidad de tomar decisiones de negocio en cualquier área de la organización para llevar estas buenas prácticas a todos los rincones organizacionales.

Este programa le brindará una comprensión profunda y aplicada del Emprendimiento Corporativo, explorando prácticas implementadas en organizaciones reales como programas de intraemprendimiento, Corporate Venture Capital (CVC) y otros enfoques como Aceleradoras Corporativas, Incubadoras, Excubadoras y Startup Studios, entre otros. Además, permitirá diseñar estrategias y aplicar mecanismos efectivos desde el más alto nivel para lograr la transformación organizacional necesaria, impulsando la renovación, competitividad y supervivencia de su organización en un entorno altamente volátil y complejo.

Imagen de Bayron Ángel Delgado

Bayron Ángel Delgado

carlos

Fundador y CEO de Shinrai Security, Ingeniero de Sistemas de la universidad EAFIT y Especialista en Telecomunicaciones de la misma universidad, Certificado como Certified Chief Information Security Officer (CCISO) y Certified Network Defender (CND) por el EC-Council. Experto en seguridad de la información y ciber seguridad con 22 años de experiencia en los campos de seguridad informática en redes, aplicaciones y punto final, liderazgo de equipos de seguridad y coaching. Administrador de proyectos de seguridad, pruebas de seguridad, fraude y seguridad física en entidades financieras, arquitecturas de seguridad, hacking ético, investigador digital forense y entrenador en temas de seguridad. 

Imagen icono anterior imagen
Imagen icono siguiente imagen
Ver todos los profesores

Este programa le brindará una comprensión profunda y aplicada del Emprendimiento Corporativo, explorando prácticas implementadas en organizaciones reales como programas de intraemprendimiento, Corporate Venture Capital (CVC) y otros enfoques como Aceleradoras Corporativas, Incubadoras, Excubadoras y Startup Studios, entre otros. Además, permitirá diseñar estrategias y aplicar mecanismos efectivos desde el más alto nivel para lograr la transformación organizacional necesaria, impulsando la renovación, competitividad y supervivencia de su organización en un entorno altamente volátil y complejo.

Este programa le brindará una comprensión profunda y aplicada del Emprendimiento Corporativo, explorando prácticas implementadas en organizaciones reales como programas de intraemprendimiento, Corporate Venture Capital (CVC) y otros enfoques como Aceleradoras Corporativas, Incubadoras, Excubadoras y Startup Studios, entre otros. Además, permitirá diseñar estrategias y aplicar mecanismos efectivos desde el más alto nivel para lograr la transformación organizacional necesaria, impulsando la renovación, competitividad y supervivencia de su organización en un entorno altamente volátil y complejo.

Este programa le brindará una comprensión profunda y aplicada del Emprendimiento Corporativo, explorando prácticas implementadas en organizaciones reales como programas de intraemprendimiento, Corporate Venture Capital (CVC) y otros enfoques como Aceleradoras Corporativas, Incubadoras, Excubadoras y Startup Studios, entre otros. Además, permitirá diseñar estrategias y aplicar mecanismos efectivos desde el más alto nivel para lograr la transformación organizacional necesaria, impulsando la renovación, competitividad y supervivencia de su organización en un entorno altamente volátil y complejo.

Este programa le brindará una comprensión profunda y aplicada del Emprendimiento Corporativo, explorando prácticas implementadas en organizaciones reales como programas de intraemprendimiento, Corporate Venture Capital (CVC) y otros enfoques como Aceleradoras Corporativas, Incubadoras, Excubadoras y Startup Studios, entre otros. Además, permitirá diseñar estrategias y aplicar mecanismos efectivos desde el más alto nivel para lograr la transformación organizacional necesaria, impulsando la renovación, competitividad y supervivencia de su organización en un entorno altamente volátil y complejo.

Icono duración

Duración

40 horas

Icono horario

Horario

Icono modalidad

Modalidad

Icono lugar

Lugar

Medellín

Contenidos del programa

Módulo 1: Gestión de riesgos de seguridad (6 horas)
Objetivo específico a impactar:

Identificar la gestión de riesgos como un factor determinante en el éxito o fracaso empresarial.
Conozca la conexión entre la gestión de riesgos y la seguridad de la información y la ciberseguridad.
Temas del módulo:

Marco general ISO/IEC 31000 .
Marco general ISO/IEC 27005:2022.
Activos de información.
Amenazas – Vulnerabilidad – Escenario de riesgo.
Controles aplicables a los riesgos.

Módulo 2: Conceptos básicos de seguridad (8 horas)
Objetivo específico a impactar:

Identificar la gestión de riesgos como un factor determinante en el éxito o fracaso empresarial.
Conozca la conexión entre la gestión de riesgos y la seguridad de la información y la ciberseguridad.
Temas del módulo:

Conceptos básicos .
Riesgos del uso de la tecnología.
Tipos de ataques.
Seguridad en redes inalámbricas.
Ingeniería social.
Contraseñas.
Conductas de riesgo.
¿Cómo me protejo?

Módulo 3: Fundamentos del hacking ético (8 horas)
Objetivo específico a impactar:

Identificar las principales amenazas que enfrentan las personas y las organizaciones en materia de seguridad de la información y ciberseguridad.
Aprenda a identificar y gestionar las principales vulnerabilidades a las que exponen las organizaciones.
Temas del módulo:

Fundamentos del Hacking Ético .
Legality of Ethical Hacking techniques.
Encryption and Security.
National Regulations on Computer Crimes.
Budapest Convention on Cybersecurity.

Módulo 4: Normas ISO 27001 (4 horas)
Objetivo específico a impactar:

Conocer las generalidades de un sistema de gestión de seguridad de la información y los estándares que lo rigen.
Identifica los controles clave sobre personas, procesos y tecnología que deben implementarse para mitigar los riesgos de seguridad.
Temas del módulo:

General framework ISO/IEC 27001:2022 .
Requisitos de implementación de ISO/IEC 27001:2022.
Cláusulas de alto nivel ISO/IEC 27001:2022.
Controles técnicos ISO/IEC 27001:2022.

Módulo 5: Respuesta a incidentes de seguridad (6 horas)
Objetivo específico a impactar:

Identifica los controles clave sobre personas, procesos y tecnología que deben implementarse para mitigar los riesgos de seguridad.
Identificar los principales procesos de seguridad a implementar para mitigar los riesgos a las personas, los procesos organizacionales y las tecnologías de la información.
Temas del módulo:

Aspectos generales de la gestión de incidentes de seguridad.
Planificación y preparación.
Detección y reporte.
Evaluación y decisión.
Respuesta.
Lecciones aprendidas.
Ejemplos reales de incidentes de seguridad.
Delito cibernético.

Módulo 6: Seguridad de la Información y Ciberseguridad en la Nube (8 horas)
Objetivo específico a impactar:

Identificar riesgos y cómo proteger la información en la nube.
Temas del módulo:

Amenazas de ciberseguridad en la nube .
Roles y responsabilidades en la nube.
Disponibilidad.
Gobierno.
Interoperabilidad.
Portabilidad.
Protección de información de identificación personal.
Responsabilidades de seguridad.
Tipos de servicios y modelos de Nube.
Protección de datos en la nube.
Gestión de riesgos en la nube y tipos.
Marcos de seguridad en la nube.
Controles de seguridad en la nube ISO/IEC 27001:2022.
Controles NIST.

Módulo 1: Gestión de riesgos de seguridad (6 horas)
Objetivo específico a impactar:

Identificar la gestión de riesgos como un factor determinante en el éxito o fracaso empresarial.
Conozca la conexión entre la gestión de riesgos y la seguridad de la información y la ciberseguridad.
Temas del módulo:

Marco general ISO/IEC 31000 .
Marco general ISO/IEC 27005:2022.
Activos de información.
Amenazas – Vulnerabilidad – Escenario de riesgo.
Controles aplicables a los riesgos.

Módulo 2: Conceptos básicos de seguridad (8 horas)
Objetivo específico a impactar:

Identificar la gestión de riesgos como un factor determinante en el éxito o fracaso empresarial.
Conozca la conexión entre la gestión de riesgos y la seguridad de la información y la ciberseguridad.
Temas del módulo:

Conceptos básicos .
Riesgos del uso de la tecnología.
Tipos de ataques.
Seguridad en redes inalámbricas.
Ingeniería social.
Contraseñas.
Conductas de riesgo.
¿Cómo me protejo?

Módulo 3: Fundamentos del hacking ético (8 horas)
Objetivo específico a impactar:

Identificar las principales amenazas que enfrentan las personas y las organizaciones en materia de seguridad de la información y ciberseguridad.
Aprenda a identificar y gestionar las principales vulnerabilidades a las que exponen las organizaciones.
Temas del módulo:

Fundamentos del Hacking Ético .
Legality of Ethical Hacking techniques.
Encryption and Security.
National Regulations on Computer Crimes.
Budapest Convention on Cybersecurity.

Módulo 4: Normas ISO 27001 (4 horas)
Objetivo específico a impactar:

Conocer las generalidades de un sistema de gestión de seguridad de la información y los estándares que lo rigen.
Identifica los controles clave sobre personas, procesos y tecnología que deben implementarse para mitigar los riesgos de seguridad.
Temas del módulo:

General framework ISO/IEC 27001:2022 .
Requisitos de implementación de ISO/IEC 27001:2022.
Cláusulas de alto nivel ISO/IEC 27001:2022.
Controles técnicos ISO/IEC 27001:2022.

Módulo 5: Respuesta a incidentes de seguridad (6 horas)
Objetivo específico a impactar:

Identifica los controles clave sobre personas, procesos y tecnología que deben implementarse para mitigar los riesgos de seguridad.
Identificar los principales procesos de seguridad a implementar para mitigar los riesgos a las personas, los procesos organizacionales y las tecnologías de la información.
Temas del módulo:

Aspectos generales de la gestión de incidentes de seguridad.
Planificación y preparación.
Detección y reporte.
Evaluación y decisión.
Respuesta.
Lecciones aprendidas.
Ejemplos reales de incidentes de seguridad.
Delito cibernético.

Módulo 6: Seguridad de la Información y Ciberseguridad en la Nube (8 horas)
Objetivo específico a impactar:

Identificar riesgos y cómo proteger la información en la nube.
Temas del módulo:

Amenazas de ciberseguridad en la nube .
Roles y responsabilidades en la nube.
Disponibilidad.
Gobierno.
Interoperabilidad.
Portabilidad.
Protección de información de identificación personal.
Responsabilidades de seguridad.
Tipos de servicios y modelos de Nube.
Protección de datos en la nube.
Gestión de riesgos en la nube y tipos.
Marcos de seguridad en la nube.
Controles de seguridad en la nube ISO/IEC 27001:2022.
Controles NIST.

¿Quieres saber más?

¡Déjanos tus datos!