Certificado de Alta Especialidad - Estructura Funcional de Ciberseguridad en las Organizaciones (Híbrido).

Contacta sin compromiso con Tecnológico de Monterrey - Educación Continua

Para enviar la solicitud debes aceptar la política de privacidad

Galería de imágenes

Comentarios sobre Certificado de Alta Especialidad - Estructura Funcional de Ciberseguridad en las Organizaciones (Híbrido). - Presencial - Guadalajara - Jalisco

  • Contenido
    Certificado de Alta Especialidad - Estructura Funcional de Ciberseguridad en las Organizaciones (Híbrido).

    Objetivo:

    Desarrollarás las habilidades de ciberseguridad para llevar a cabo la gestión efectiva de riesgos del negocio vinculados a riesgos de tecnologías de información.

    Beneficios del programa:

    • Fortalecerás tus habilidades y capacidades de gestión y respuesta ante amenazas cibernéticas.
    • El programa se llevará de manera sincrónica por vía Zoom y recibirás una grabación de éstas.
    • Desarrollarás un conocimiento técnico y visión estratégica, serás capaz de integrar las decisiones de ciberseguridad a los intereses del negocio, administrando los riesgos de información y reduciendo su impacto en el mismo.
    • Podrás tomar las clases de manera presencial en las sedes de Santa Fe, Monterrey y Guadalajara si así lo deseas.

    Dirigido a:

    Director o miembro consolidado de un equipo de TI en una empresa, con ingeniería o licenciatura en TICs, con 3 años de experiencia.

    Contenido del programa:

    Certificación de 6 módulos que suman 96 horas de aprendizaje en total.

    Módulo 1. Rol del CISO (8 horas).

    Objetivo:

    Describirás el papel de un CISO dentro de la empresa y podrás detallar cómo funcionan las áreas específicas como el cumplimiento de la seguridad, la gobernanza y las operaciones, y cómo se relacionan entre sí.

    1. Definición.
    2. Evolución del rol y las responsabilidades del CISO

    Módulo 2. Estructuras organizacionales del CISO(18 horas).

    Objetivo:

    Aprenderás el proceso de gobierno de la seguridad de TI, diseñarás diferentes estructuras organizacionales y conocerás diferentes enfoques para diferentes organizaciones y describirás los desafíos de cumplimiento en diferentes entre diferentes industrias y países.

    1. Diferentes modelos de organización (pequeñas, medianas, grandes empresas)
    2. Diferentes modelos para diferentes industrias
    3. Diferentes modelos para diferentes regiones del mundo
    4. Modelos para posicionar al CISO

    Módulo 3. Estructura del equipo de trabajo del CISO (14 horas).

    Objetivo:

    Comprenderás los elementos necesarios para poder definir y establecer el equipo de trabajo del CISO. Aprenderás los puntos de referencia con los marcos de referencia de seguridad y discutirás el potencial de los roles de ciberseguridad, y podrás describir los diferentes motivos y enfoques para externalizar algunas o todas las operaciones de seguridad de TI.

    1. Relación de un programa de ciberseguridad y los marcos de referencia
    2. Roles de ciberseguridad
    3. Dimensionamiento y diseño de equipos de trabajo
    4. Impacto de subcontratar la seguridad informática de la organización

    Módulo 4. Fundamentos de la gestión de riesgos de ciberseguridad en el negocio (20 horas).

    Objetivo:

    Identificarás los riesgos y su impacto en las actividades el negocio, desarrollarás un catálogo de servicios de seguridad de TI, aprenderás cómo vincular los riesgos de TI con los riesgos del negocio y discutirás la importancia de la privacidad dentro del programa.

    1. Fundamentos de la gestión de riesgos empresariales
    2. Gobernanza de riesgos de seguridad de TI
    3. Relación del riesgo de TI con el riesgo del negocio
    4. Uso del catálogo de servicios de seguridad de TI
    5. Privacidad de datos
    6. Riesgo de terceros

    Módulo 5. Aplicación de gestión de riesgos de ciberseguridad en el negocio (20 horas).

    Objetivo:

    Implementarás la gestión de riesgos de ciberseguridad en el negocio, discutirás diferentes enfoques para la protección, detección, identificación de incidentes, respuesta y recuperación, y desarrollarás un plan de capacitación y concientización para educar a los usuarios finales.

    1. Desarrollo de un programa basado en riesgos empresariales
    2. Componentes de proteger, defender, prevenir, monitorear, detectar, responder y recuperar
    3. Estructura de gobierno y gestión
    4. Conformidad de marcos de referencia
    5. Educación y entrenamiento de la fuerza laboral

    Módulo 6. Presupuesto de seguridad de TI (16 horas).

    Objetivos:

    Desarrollarás un presupuesto de seguridad de TI, analizarás los puntos de referencia para el presupuesto de seguridad de TI y describirás las diferentes áreas presupuestaria

    1. Puntos de referencia para el presupuesto de seguridad de TI
    2. Diferentes áreas presupuestarias como personal, hardware, licencias, servicios, capacitación, asociaciones, etc
    3. Presupuesto operativo versus gasto de capital

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |