gestion de seguridad de la informacion y …...gestiÓn de seguridad de la informaciÓn y...
TRANSCRIPT
![Page 1: Gestion de seguridad de la informacion y …...GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Y CONTINUIDAD DE NEGOCIOS Duración: 64 horas En este curso, el participante reconocerá que](https://reader034.vdocuments.net/reader034/viewer/2022042106/5e856c386db9be22b527d3c5/html5/thumbnails/1.jpg)
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Y CONTINUIDAD DE NEGOCIOSDuración: 64 horas
En este curso, el participante reconocerá que la gestión de seguridad (confidencialidad, integridad y disponibilidad) de la información para una empresa se ha vuelto indispensable para alcanzar los objetivos y mantenerse vigentes
para sus clientes. En ese sentido, identificará que una eficiente gestión de los responsables de las áreas de seguridad de la información parte de la necesidad de la adopción de estándares, normas y buenas prácticas.
DIRIGIDOProfesionales, egresados y estudiantes, interesados en reducir los riesgos de la tecnología a través de una adecuada administración de la seguridad de la información.
PRE-REQUISITOS•Conocimiento en análisis de riesgos (básico)•Conocimiento en operación de seguridad de la información (básico)
CERTIFICACIONES•Al término de la capacitación, el alumno obtendrá un certifi-cado de Gestión de seguridad de la información y continuidad de negocios por aprobar el programa. •Al completar satisfactoriamente los cursos de la línea de especialización, se le acreditará con una Especialización en Arquitectura de la Seguridad de Información.
LOGROS DE CURSOAl finalizar el curso, el alumno empleará buenas prácticas para la gestión de seguridad de la información y continuidad de negocios. Adicionalmente, estará preparado para:•Analizar los elementos que conforman la normatividad en seguridad de la información.•Alinear el gobierno corporativo con la gestión de la seguridad de la información.•Desarrollar un modelo de gestión basado en procesos.
LÍNEA DE ESPECIALIZACIÓN
Gestión de seguridad de la información y continuidad de negocios
Gestión de cumplimiento de normas y ciberseguridad
Gestión de riesgo operacional
1
![Page 2: Gestion de seguridad de la informacion y …...GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Y CONTINUIDAD DE NEGOCIOS Duración: 64 horas En este curso, el participante reconocerá que](https://reader034.vdocuments.net/reader034/viewer/2022042106/5e856c386db9be22b527d3c5/html5/thumbnails/2.jpg)
CONTENIDO TEMÁTICO
Informes: Central: 633-5555 Correo: [email protected]
Sede Miraflores: Av. Diez Canseco cdra. 2
Sede Independencia:Av. Carlos Izaguirre 233
Colegio Sophianum:Av. Salaverry 2100 - San Isidro
Sede Breña:Av. Brasil 714 - 792 ( CC La Rambla )
Sede Bellavista:Av. Oscar R. Benavides 3866 - 4070 Mall Plaza
Universidad Champagnat:Av. Brasil 714 - 792 ( CC La Rambla piso 3)
Sede San Juan de Lurigancho:Av. Próceres de la Independencia 3023 - 3043
Gobierno y gestión •Alineación a gobierno corporati-vo (OECD y SMV)•Definición de gobierno de seguri-dad de la información•Componentes de la gestión de seguridad de la información•Modelo de gestión-Gestión de activos-Gestión de identidades-Gestión de eventos-Gestión de incidentes-Gestión de vulnerabilidades•Concepto y elaboración de pirámide documental-Política -Procedimiento-Instructivo de trabajo
CONCEPTO Y TERMINOLOGÍAOECD Circular 139 y 140ISO 27001:2013PCI-DSS v3Evaluación de riesgos
Integridad AmenazasDisponibilidad ConfidencialidadVulnerabilidades
Norma Técnica Peruana (NTP)Ley de delitos informáticosSuperintendencia de Mercado y ValoresLey de protección de datos personalesNational Institute of Standards and Technology
Gestión por procesos•Elementos SIPOC de un proceso•Elaboración de diagramas AS-IS y TO-BE•Elaboración de indicadores de desempeño•Modelos de maduración
Concientización y educación •Elaboración de planes de concien-tización por perfil•Inventario de perfiles•Conocer de la metodología NIST
Seguridad de la información •Diferencia entre seguridad de la información y seguridad informática•Conocer las características de seguridad CID (confidencialidad, integridad y disponibilidad)•Activos, amenazas y vulnerabilidades•Metodologías de análisis y evaluación de riesgo•Características de los controles
Cumplimiento de normas •Entendimiento de cada nivel de jerarquía•Normas jurídicas-Ley de protección de datos personales-Ley de delitos informáticos•Estándares y regulaciones-ISO 27001:2013-SBS (Circular 139 y 140)-PCI-DSS v3