Metodología
Se abordarán clases magistrales como introducción a las actividades que se desarrollan en cada sesión.
El curso utilizará una metodología de Aprender-Haciendo, ejecutando tareas y utilizando productos de ciberseguridad o navegación en la darkweb.
Contenido del curso
Sesión 1: Introducción del proceso de seguridad informática y la ciberseguridad
- Concepto de ciberseguridad.
- Terminología utilizada en este ámbito.
- Riesgos y amenazas a los que se enfrentan las empresas.
- Controles de seguridad del Center for Internet Security (CIS)
- Workshop: Respuesta seguridad informática vs. estrategia de la ciberseguridad en CR.
Sesión 2: Gestión informática personal y corporativa que inciden de la misma forma en la ciberseguridad
- Gestión y legislaciones regionales de Datos Personales, privacidad y PNR.
- Prácticas de teletrabajo.
- Gestiones de seguridad informática para la protección corporativa.
- Una forma de protegerse “Apagar todo”.
- Workshop: Introducción en la darkweb, validación de intentos de ataques a su email, password vs. vulnerabilidades.
Sesión 3: identificación de amenazas en ciberseguridad
- Ransome.
- Malware.
- Id malcopy.
- Phishing.
- Assetsattack.
- Workshop: Anatomía de un ciberataque, simulación de blue team, red team.
Ciberdelincuencia y principales ciberamenazas:
Sesión 4: Herramientas de acción para mejoras en ciberseguridad
- Metodologías de control que utiliza el Center for Internet Security (CIS).
- Cómo y qué implementar de normas CIS y otros protocolos de control.
- Portafolio de productos disponibles.
- Workshop: Integración de ciberseguridad al plan estratégico y gobernanza corporativa. Definición del presupuesto asociado.
Sesión 5: Humanos en cibertecnología
- Derechos humanos en el ámbito de la cibertecnología.
- Cómo conseguir recursos humanos de ciberseguridad.
- Workshop: Ejemplos de uso de ciberseguridad en contra de los ciudadanos.
Sesión 6: Legislación
- Protocolos y entidades legales con poder judicial.
- Definición de legalización y aplicación de sanciones corporativas.
- Workshop: FBI, MICITT, OIJ.
Sesión 7: La ciberseguridad y las tecnologías emergentes
- Almacenamiento en la nube.
- Infrastructure as a Service (IaaS).
- Software as a Service (SaaS).
- Redes sociales.
- E Commerce.
- Workshop: Taller de experiencia (flash point).
Sesión 8: Security & Compliance monitorings
- Repositories monitoring.
- Dark web monitoring.
- Brand monitoring.
- Workshop: Inmuniweb demo.
Sesión 9:
- Gestión de dudas y comentarios.
- Evaluación (del contenido teórico).
- Workshop: Revisión de trabajo final.
Contactos