Los ciberataques ya no se limitan a objetivos de alto nivel, pueden
afectar a cualquier empresa que dependa de aplicaciones, dispositivos y sistemas en red. Los
ciberdelincuentes emplean distintos métodos de ataque, tanto si el motivo es el espionaje como
el sabotaje: el "spear-phishing", el ataque de inyección SQL, denegación del servicio (DDoS),el
filtro de scripts de sitios (XSS), trashing, ataques autenticación, tampering o data diddling,
ataques de fuerza bruta son algunos de los más utilizados y van apareciendo siempre nuevas
forma de ciberdelincuencia.
2. solicitudes@tblgroup.com www.tblgroup.com
Reservas:
T B L T B L
1800 - 825 825 0991556487
nuestra mejor referencia son
Nuestros clientes
TBL es una organización ampliamente reconocida en el segmento formativo y de
certificaciones profesionales con avales internaciones que le garantizan el mejor
rendimiento en su inversión en capacitación, estamos acreditados ante importantes
instituciones locales e internacionales como: la Secretaria Técnica de Formación
Profesional del Ecuador (SETEC), Project Management Institute (PMI); Internacional
Association for Six Sigma Certification (IASSC); Asociación Internacional para la
Formación Profesional en Cadena de Suministro (APICS), Material Handling Industry (MHI)
entre otras; Desde 2001 hemos colaborado con empresas, instituciones y profesionales a
incorporar mejores prácticas y metodologías orientadas a incrementar su eficiencia,
talento, y productividad. Si lo que busca es marcar una diferencia a través de su formación
profesional lo invitamos a participar en nuestros entrenamientos.
Valoro en gran medida la capacitación recibida. La interacción con
personas que desempeñan cargos con responsabilidades similares a
las mías han enriquecido enormemente mis conocimientos. Gracias a
la experiencia compartida por el facilitador tengo un horizonte y una
guía práctica para mejorar mi desempeño.
Ligia Páez Narváez
Juan Marcet
Un programa muy bien estructurado con facilitadores muy
capacitados con amplios conocimientos, experiencia probada
y hojas de vida envidiables. Asistir a un curso de este tipo
siempre será una experiencia enriquecedora, no solo por el
nivel de los instructores y todo lo que pueden transmitir, sino
también porque el nivel de los compañeros permitió realizar
debates e intercambios de ideas, conocimientos y
experiencias de manera muy profesional ambientada en
nuestra realidad, lo que permite encontrar soluciones a
nuestra problemática y conceptos que nos facilitarán el
trabajo y resultado en nuestras empresas.
Eduardo Richards
Cartimex
¿Por quÉ debe tomar esta
formación con nosotros?
empresas que HAN TOMADO NUESTROS PROGRAMAS
El contenido, así como la experiencia de los instructores para demostrar el
camino a seguir, pautas y consejos, están bien estructurados y a medida de las
expectativas para lograr esos grandes cambios en las empresas del Ecuador.
Los felicito por su trabajo para desarrollar las habilidades de los ecuatorianos.
Javier Rolando Velasco
Dinadec S.A.
3. La continua aparición de amenazas y ciber-riesgos provenientes de internet es un fenómeno
moderno que tiene repercusiones globales, la oleada de ciberataques ha mantenido un
crecimiento acelerado en los utlimos años al mismo ritmo que crece la transaccionalidad en
internet y en la medida que las corporaciones y clientes generan mayor dependencia de las
aplicaciones y el uso de la web, esta digitalización de las actividades cotidianas ha facilitado la
vida pero en contraparte genera un alto riesgo para la privacidad y seguridad de lo que muchas
veces se es poco consciente. Los ciberataques ya no se limitan a objetivos de alto nivel, pueden
afectar a cualquier empresa que dependa de aplicaciones, dispositivos y sistemas en red. Los
ciberdelincuentes emplean distintos métodos de ataque, tanto si el motivo es el espionaje como
el sabotaje: el "spear-phishing", el ataque de inyección SQL, denegación del servicio (DDoS),el
filtro de scripts de sitios (XSS), trashing, ataques autenticación, tampering o data diddling,
ataques de fuerza bruta son algunos de los más utilizados y van apareciendo siempre nuevas
forma de ciberdelincuencia.
Ante estos escenarios en los cuales el riesgo de afectar seriamente infraestructura, información,
la confianza de los clientes, dinero y las operaciones empresariales es elevada; las
organizaciones deben hacer un continuo benchmarking de la forma en que gestionan sus riesgos
ante este tipo de amenazas. Este programa se enfoca en proporcionar al participante las mejores
prácticas y el framework apropiado para fortalecer su gestión de ciber-seguridad y ciber-riesgos
de forma que sea mucho más efectiva y mitigue o impida la ocurrencia de estos hechos en la
organización.
¿PORQUÉ DEBE ASISTIR?
Vicepresidentes y Gerentes de TI, Gerentes Financieros, Gerentes y
Jefes de Riesgo, Miembros del Comité Integral de Riesgos y TI,
Lideres a cargo la gestión de la seguridad de la información,
Auditores Internos, Contralores, Gerentes de Operaciones, Auditores
de Sistemas, Gerentes de Sistemas, Consultores Independientes. Es
recomendable a nivel de altos cargos directivos y gerencia general.
DIRIGIDO A:
OBJETIVOS ESPECÍFICOS
LO QUE USTED LOGRARÁ
01.
02.
03.
Analizar las principales amenazas y cyber riesgos, así como los elementos
de la cyber seguridad, sus implicaciones y conocer los mecanismos de
detección y defensa vigentes.
Proveer al participante el conocimiento necesario para realizar el diseño
y la implementación del modelo de Gestión de Cyber Riesgos, y
desarrollar capacidades para identificar, detectar, contener, responder,
administrar, y recuperarse de ataques informáticos.
Definir las necesidades de cyber seguridad en un modelo de
gestión basado en el estándar ISO 27032:2012. Interpretar y
aplicar el estándar ISO 27032:2012 y NIST en los sistemas de
control de seguridad para la información.
4. MODULO I
LOQUEUSTEDANALIZARÁ
TEMARIOS
DEFENSA ANTE CYBER ATAQUES CONTRA LA
SEGURIDAD DE LA INFORMACIÓN.
• Visión local y global sobre la gestión de cyber seguridad, riesgos tecnológicos, y cyber riesgos en los últimos cinco años.
• Análisis de las nuevas tendencias, tales como Blockchain, Cloud Computing y sus variantes, Internet de
las Cosas, y nuevas amenazas contra la cyber seguridad.
• Tipos de ataques, fraudes y demás variantes de delitos cibernéticos vigentes.
• Diagnóstico de cyber seguridad, Auditoría de cyber seguridad, Auditoria Forense, cuando es conveniente aplicar.
• Identificar las vulnerabilidades de la organización y definir las respuestas y procesos de recuperación de los
incidentes de cyber seguridad.
• Mecanismos y Herramientas de defensa y protección de la Cyber Seguridad.
• Enfoques prácticos para la seguridad perimetral, diseño de redes protegidas, gestión de la
configuración CMS/CMDB.
• Políticas y Reglas de cyber seguridad de la información.
• Gestión de Incidentes de Cyber Seguridad
• Preparación de un informe interno sobre Cyber Seguridad para justificar las inversiones
futuras en las defensas.
• Arquitectura de la Seguridad de la Información y Cyber Riesgos.
• Estructura de las normas ISO 27032, ISO 27005, ISO 31010, ISO 27001, ISO 27002,
ISO 27003, PCI DSS.
• Diseño del Modelo para un Sistema de Gestión de Cyber Riesgos considerando los aspectos
de gobierno, factores humanos, recuperación de desastres y administración de crisis.
• Conceptos Generales y Normas relacionadas con el Cyber Risk Management System –
CRMS- Enfoque de la gestión del cyber riesgo para establecer, implementar, operar,
monitorear, revisar, mantener y mejorar la cyber seguridad.
• Evaluación de Requerimientos de la Cyber Seguridad.
• Definición del Alcance del SGCR, limites, políticas.
• Fases de la Implementación del SGCR.
• Análisis de riesgos relacionados con Cyber Risks y evaluación de impacto en el negocio
sobre los procesos /activos / recursos críticos, que permita priorizar las necesidades
de protección.
• Plan de Tratamiento de Cyber Riesgos. Desarrollo de modelos de control, uso de
herramientas y utilitarios, rediseño de los modelos.
• Roles y Responsabilidades.
• Información sobre auditorías externas.
• Requisitos de Documentación y Registros.
• Monitoreo y seguimiento del SGCR mediante métricas, indicadores, informes de las
evaluaciones, diagnósticos y cumplimiento.
- ISO 31010:2009.
- PCI DSS en base a ISO 27032, ISO 27005, ISO 31010.
- NIST combinación con Cobit 5.
- PCI DSS y las normas ISO 27001 y 27002.
- ISO/IEC 27032
- ISO/IEC TR 27103
- ISO 27003:2013
- NIST/ ISO 27005:2011
- ISO 27001:2013.
Normas y estándares que se tratarán durante el programa.
MODULO II
SISTEMA DE GESTIÓN DE CYBER
RIESGOS (SGCR)
5. Beneficios del aprendizaje con TBL
Los conceptos y metodologías expuestas durante el
evento por el facilitador tendrán como soporte el
desarrollo de ejercicios y prácticas que le indiquen cómo
incorporarlas y aplicarlas en su lugar de trabajo, por lo
general todas las prácticas que le serán impartidas han sido
implementadas en diferentes organizaciones de forma exitosa.
• Aplicabilidad al trabajo.
Los conceptos y metodologías expuestas durante el
evento por el facilitador tendrán como soporte el
desarrollo de ejercicios y prácticas que le indiquen cómo
incorporarlas y aplicarlas en su lugar de trabajo, por lo
general todas las prácticas que le serán impartidas han sido
implementadas en diferentes organizaciones de forma exitosa.
• Aplicabilidad al trabajo.
• Enfoque en los resultados de la organización.
Nuestros facilitadores en su mayoría ejercen la
consultoría activamente a nivel internacional; lo que le
permitirá obtener respuestas precisas que apunten a la
consecución de resultados concretos, generalmente lo harán
a través de la exposición de casos de éxito, demostraciones o
ejemplos reales.
• Enfoque en los resultados de la organización.
Nuestros facilitadores en su mayoría ejercen la
consultoría activamente a nivel internacional; lo que le
permitirá obtener respuestas precisas que apunten a la
consecución de resultados concretos, generalmente lo harán
a través de la exposición de casos de éxito, demostraciones o
ejemplos reales.
Los eventos están diseñados para generar un espacio
de intercambio de ideas y pensamiento crítico con el fin
de que usted pueda cuestionar paradigmas o moldear
nuevos modelos de pensamiento o conducta que lo lleven
mediante un proceso de autorreflexión a cambiar la forma en
que gestiona o conduce un determinado proceso, actividad o
tarea.
• Desarrollo de pensamiento crítico.
Los eventos están diseñados para generar un espacio
de intercambio de ideas y pensamiento crítico con el fin
de que usted pueda cuestionar paradigmas o moldear
nuevos modelos de pensamiento o conducta que lo lleven
mediante un proceso de autorreflexión a cambiar la forma en
que gestiona o conduce un determinado proceso, actividad o
tarea.
• Desarrollo de pensamiento crítico.
Dependiendo el evento, usted podrá ser evaluado al
concluir el mismo, con el fin de determinar el grado de
interiorización de los conocimientos y prácticas
impartidas.
Por favor, contacte a su asesor comercial sobre las inquietudes
que se presenten sobre este punto.
• Evaluaciones.
Dependiendo el evento, usted podrá ser evaluado al
concluir el mismo, con el fin de determinar el grado de
interiorización de los conocimientos y prácticas
impartidas.
Por favor, contacte a su asesor comercial sobre las inquietudes
que se presenten sobre este punto.
• Evaluaciones.
• Cumplimiento de expectativas.
Con la finalidad de brindar un mejor servicio, solicitamos
anticipadamente las expectativas de los temarios
planteados, las cuales son canalizadas al facilitador con el
objetivodeabordarsusdudaseinquietudes alolargodelevento,
detalmaneraquerecibaelmáximobeneficiodelaformación.
Por favor, contacte a su asesor comercial para coordinar previamente
esteproceso.
• Cumplimiento de expectativas.
Con la finalidad de brindar un mejor servicio, solicitamos
anticipadamente las expectativas de los temarios
planteados, las cuales son canalizadas al facilitador con el
objetivodeabordarsusdudaseinquietudes alolargodelevento,
detalmaneraquerecibaelmáximobeneficiodelaformación.
Por favor, contacte a su asesor comercial para coordinar previamente
esteproceso.
• Doctorado en Administración – Calidad Total en Newport Internacional University, USA.
• Master of Business Administration, Canada.
• Diplomado ASDI de Administración de Riesgos Bancarios y
Gobierno Corporativo Suiza/México.
• Magíster en Administración de Empresas - ESPOL.
• Licenciado de Sistemas de Información - ESPOL.
• Conferencista Internacional. Más de 28 años de experiencia en el
liderazgo y ejecución de servicios de consultoría y auditoría, en
la gerencia de proyectos de varios millones de dólares, y en
ventas de productos y servicios, en más de 92 empresas
de todos los tamaños, tanto públicas como privadas, en
Ecuador, Chile, Costa Rica y Perú.
• Ha demostrado su alta competitividad y conocimientos
adquiridos desempeñándose como:
- Director de Warwick Integral Consulting Services,
Past President.
- Gerente de Ventas en Xerox del Ecuador.
- Gerente de Proyectos en IBM del Ecuador.
- Auditor de Sistemas en Price Waterhouse del Ecuador.
- Consultor Asociado en Programa de Naciones Unidas para el
Desarrollo para el Muy Ilustre Municipio de Guayaquil.
- Coordinador del Diplomado de Auditoria Informática en ESPOL.
• Posee amplios conocimientos, experiencia en temas como:
- Planificación Estratégica Corporativa, Gobierno Corporativo
- Planificación Estratégica de Sistemas de Información, Tecnología Informática,
Comunicaciones, Gerencia de Proyectos, Riesgo Operacional (COSO ERM e ISO 31000).
- Planificación de Continuidad del Negocio
- Seguridad de la Información
- Auditoría de Sistemas
- Prevención de Fraudes y Auditoría Forense
- Elaboración de Planes de Negocio
- Desarrollo Gerencial, Calidad, ISO 27001, Cobit Versión 5,
ITIL 2011 Edition V3 Fundamentos e Intermediate (OSA, RCV,
SOA, PPO, CSI, SS), ISO 20000:2011, ISO 22301, ISO 27005,
ISO 9001, ISO 38500, COSO 2013.
- Negociación y Manejo de Conflictos, ISO 21500.
JORGE OLAYA, PH.D.
FACILITADOR