Resiliencia Cibernética RESILIA Foundation
El curso de RESILIA inicia con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Presenta la gestión de riesgos y las actividades clave necesarias para abordar riesgos y oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la resiliencia cibernética. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las correspondientes actividades de ITSM. En la parte final del curso, se describe la segregación de funciones y los controles duales relacionados con los roles y responsabilidades en resiliencia cibernética.
Temario del curso
- Diseñar y ejecutar estrategias y servicios de resiliencia cibernética en toda su organización, alineados con las necesidades del negocio
- Integrar la resiliencia cibernética en sus sistemas y procesos existentes
- Establecer un lenguaje común para la resiliencia cibernética en toda la organización
- Minimizar el daño por una brecha de seguridad y permitir una respuesta y recuperación rápidas.
Requerimientos
- Conceptos básicos de organigramas y roles de los empleados
- Comprensión de los fundamentos de la ciberseguridad
- Se recomienda asistir al curso de fundamentos de ITIL antes de este curso
Los cursos públicos requieren más de 5 participantes.
Resiliencia Cibernética RESILIA Foundation - Reserva
Resiliencia Cibernética RESILIA Foundation - Consulta
Resiliencia Cibernética RESILIA Foundation - Solicitud de consultoría
Testimonios (2)
Ser accesible y fomentar nuestra interacción
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
Descripción general de los temas de riesgo y preparación para el examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CRISC - Certified in Risk and Information Systems Control
Traducción Automática
Próximos cursos
Cursos Relacionados
Profesional en Continuidad del Negocio
14 HorasEste curso está diseñado para ayudar a los participantes a construir la resiliencia organizacional frente a diversas amenazas, de modo que las empresas puedan responder eficazmente ante incidentes, mantener la disponibilidad de las operaciones comerciales y proteger sus intereses.
Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)
28 HorasDescripción:
CISA® es la certificación más reconocida y popular a nivel mundial para profesionales que trabajan en el ámbito de la auditoría de sistemas de información y la consultoría de riesgos de TI.
Nuestro curso de CISA es un programa de entrenamiento intenso, altamente competitivo y enfocado en el examen. Con una trayectoria de más de 150 capacitaciones de CISA impartidas en Europa y alrededor del mundo, y habiendo formado a más de 1200 participantes, el material de entrenamiento de Net Security ha sido desarrollado internamente con la prioridad absoluta de garantizar que los participantes aprueben el examen CISA de ISACA. Nuestra metodología de formación se centra en comprender los conceptos de auditoría de sistemas de información de CISA y en practicar con un gran número de bancos de preguntas oficiales de ISACA de los últimos tres años. Con el tiempo, los titulares de la certificación CISA han sido altamente demandados por firmas contables de renombre, bancos globales, departamentos de consultoría, aseguramiento y auditoría interna.
Los participantes pueden contar con años de experiencia en auditoría de TI, pero su enfoque para resolver los cuestionarios del examen CISA dependerá exclusivamente de su comprensión de las prácticas globalmente aceptadas de aseguramiento de TI. El examen CISA es muy desafiante, ya que existe una alta probabilidad de que dos respuestas posibles parezcan igualmente válidas; es en ese punto donde ISACA evalúa tu comprensión de las prácticas globales de auditoría de TI. Para abordar estos desafíos del examen, siempre contamos con los mejores instructores, quienes poseen amplia experiencia impartiendo capacitaciones de CISA a nivel mundial.
El manual de CISA de Net Security abarca todos los conceptos relevantes para el examen, casos de estudio y preguntas y respuestas (Q&A) en los cinco dominios de CISA. Además, el instructor comparte material de apoyo clave, como notas relevantes sobre CISA, bancos de preguntas, glosario CISA, videos, documentos de repaso, consejos para el examen y mapas mentales de CISA durante el curso.
Objetivo:
El objetivo final es que apruebes tu examen CISA a la primera.
Metas:
- Aplicar de manera práctica los conocimientos adquiridos en beneficio de tu organización
- Brindar servicios de auditoría de acuerdo con los estándares de auditoría de TI
- Ofrecer aseguramiento sobre el liderazgo, la estructura organizacional y los procesos
- Ofrecer aseguramiento sobre la adquisición, desarrollo, pruebas e implementación de activos de TI
- Ofrecer aseguramiento sobre las operaciones de TI, incluidas las operaciones de servicio y terceros
- Ofrecer aseguramiento sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para garantizar la confidencialidad, integridad y disponibilidad de los activos de información.
Público Objetivo:
Profesionales de finanzas y contadores públicos certificados (CPA), profesionales de TI, auditores internos y externos, especialistas en seguridad de la información y consultores de riesgos.
CISA - Auditor Certificado de Sistemas de Información - Preparación para el Examen
28 Horas
La capacitación se imparte en formato de taller, complementado con conocimiento sustantivo. Las clases se basan en el marco oficial del certificado CISA. Durante el taller, se analizarán casos de estudio para discutir problemáticas específicas. Las sesiones se llevarán a cabo en inglés (a solicitud, también en polaco), utilizando el manual de ISACA en inglés.
Alcance del material para el examen CISA:
- Proceso de auditoría de sistemas de información (21%)
- Gobernanza y gestión de TI (17%)
- Adquisición, desarrollo e implementación de sistemas de información (12%)
- Operación de sistemas de información y resiliencia empresarial (23%)
- Protección de activos de información (27%)
Duración del examen: 4 horas
Tipo: prueba de opción múltiple
Volumen: 200 preguntas
Lista de los requisitos que debe cumplir para poder obtener la certificación CISA:
- Aprobar el examen CISA. La puntuación aprobatoria es de 450 puntos o superior.
- Acatar el Código de Ética Profesional de ISACA.
- Comprometerse a cumplir con la Política de Educación Profesional Continua de CISA.
- Contar con al menos 5 años de experiencia profesional en auditoría, control o seguridad de sistemas de información.
- Cumplir con las Normas de Auditoría de Sistemas de Información.
Si ha aprobado el examen y considera que cumple con dichos requisitos, puede iniciar el proceso de solicitud de certificación: página de certificación aquí
El costo de esta solicitud es de $50.
Asimismo, existe una cuota anual que debe pagarse para mantener la certificación una vez otorgada. Esta cuota es de $40 al año para miembros de ISACA y de $75 para no miembros.
Profesional en Seguridad de Sistemas de Información (CISSP - Certified Information Systems Security Professional)
35 HorasLa certificación Certified Information Systems Security Professional (CISSP), emitida por (ISC)², es un credencial de reconocimiento global para profesionales senior en seguridad de la información. Valida el dominio de ocho áreas de seguridad y establece credibilidad en roles como director de seguridad de la información (CISO), ingeniero de seguridad y gerente senior de seguridad.
Esta capacitación guiada por instructores, en vivo (en línea o presencial), está dirigida a profesionales de seguridad de nivel intermedio a avanzado que deseen adquirir tanto dominio conceptual como preparación práctica para aprobar con éxito el examen de certificación CISSP en el primer intento, aplicando los principios en contextos organizacionales reales.
Al finalizar esta capacitación, los participantes serán capaces de:
- Comprender y aplicar los ocho dominios del CISSP en la gobernanza y práctica de la seguridad.
- Desarrollar, evaluar y fortalecer las políticas, arquitecturas y controles de seguridad organizacional.
- Diseñar e implementar soluciones de seguridad alineadas con objetivos legales, de cumplimiento y empresariales.
- Interpretar y responder con confianza y estrategia preguntas del estilo del examen CISSP.
Formato del curso
- Conferencias y recorridos guiados por dominios.
- Preguntas de práctica, discusiones basadas en escenarios y cuestionarios.
- Laboratorios prácticos, estudios de caso y ejercicios grupales.
Opciones de personalización del curso
- Para solicitar un enfoque personalizado por dominio o sesiones adicionales de repaso del examen, por favor contáctenos para organizarlo.
Esenciales de Cloudflare: CDN, Seguridad y Mitigación de Ataques DDoS
14 HorasEsta capacitación presencial, impartida por un instructor en Colombia (en línea o en sitio), está dirigida a administradores de sistemas y profesionales de la seguridad con nivel principiante a intermedio que desean aprender a implementar Cloudflare para la entrega de contenido y la seguridad en la nube, así como para mitigar ataques DDoS.
Al finalizar esta capacitación, los participantes podrán:
- Configurar Cloudflare para sus sitios web.
- Configurar registros DNS y certificados SSL.
- Implementar Cloudflare para la entrega de contenido y el almacenamiento en caché.
- Proteger sus sitios web contra ataques DDoS.
- Aplicar reglas de firewall para restringir el tráfico hacia sus sitios web.
Certificado en Control de Riesgos y Sistemas de Información (CRISC)
21 HorasDescripción:
Este curso está diseñado como una preparación intensiva y rigurosa para el examen de Certificación de Auditor de Sistemas de Información (CRISC) de ISACA. Se cubrirán los cuatro (4) dominios más recientes del temario CRISC de ISACA, con un enfoque principal en el examen. Además, se proporcionarán el Manual Oficial de Revisión CRISC de ISACA y los suplementos de Preguntas, Respuestas y Explicaciones (Q, A y E) para quienes asistan. El material de Q, A y E es excepcional para ayudar a los participantes a comprender el estilo de preguntas de ISACA, el tipo de respuestas que busca la organización y facilitar una asimilación rápida de los contenidos.
Las habilidades técnicas y prácticas que ISACA promueve y evalúa dentro de la certificación CRISC son los pilares fundamentales del éxito en este campo. Contar con la certificación CRISC demuestra su competencia profesional. Ante la creciente demanda de profesionales con experiencia en gestión de riesgos y controles, el programa CRISC de ISACA se ha posicionado como la certificación preferida por individuos y empresas de todo el mundo. Esta certificación refleja un compromiso de servir a una organización y a la profesión con distinción.
Objetivos:
- Ayudarle a aprobar el examen CRISC en su primer intento.
- Contar con esta certificación demostrará su compromiso de servir a una organización con distinción.
- La creciente demanda de profesionales con habilidades en gestión de riesgos y controles permitirá que los titulares de esta certificación accedan a mejores posiciones y salarios.
Aprenderá a:
- Ayudar a las empresas a alcanzar sus objetivos comerciales mediante el diseño, implementación, monitoreo y mantenimiento de controles de sistemas de información basados en riesgos, eficientes y efectivos.
- Las habilidades técnicas y prácticas que promueve CRISC, las cuales constituyen los cimientos del éxito en este campo.
CRISC - Certificado en Gestión de Riesgos y Control de Sistemas de Información - 4 días
28 HorasEsta capacitación presencial o en línea impartida por instructores en Colombia está dirigida a profesionales de TI de nivel intermedio que deseen mejorar sus habilidades en la identificación y gestión de riesgos de TI y en la implementación de controles de sistemas de información, y prepararse para el examen de certificación CRISC.
Al finalizar esta capacitación, los participantes estarán en capacidad de:
- Comprender los aspectos de gobernanza y gestión de riesgos en TI.
- Realizar evaluaciones de riesgos de TI e implementar respuestas adecuadas.
- Diseñar e implementar controles de sistemas de información.
- Prepararse de manera efectiva para el examen de certificación CRISC.
Gestión de Riesgos Cibernéticos en la Cadena de Suministro
7 HorasEsta formación presencial, impartida por instructores en Colombia (en línea o en sitio), está dirigida a profesionales de la cadena de suministro que deseen establecer un control y supervisión efectivos de su cadena de suministro, especialmente en lo que respecta a la ciberseguridad.
Al finalizar esta formación, los participantes podrán:
- Comprender los descuidos de seguridad que pueden causar daños significativos y alteraciones en la cadena de suministro.
- Descomponer un problema complejo de seguridad en partes manejables y accionables.
- Abordar vulnerabilidades comunes de la cadena de suministro mediante el análisis de áreas de alto riesgo y la colaboración con las partes interesadas.
- Adoptar las mejores prácticas para garantizar la seguridad de la cadena de suministro.
- Reducir o eliminar de manera notable los mayores riesgos que afectan la cadena de suministro de una organización.
Gestión de Violaciones de Datos
14 HorasEsta capacitación impartida por un instructor, en vivo en Colombia (en línea o presencial), está dirigida a profesionales de TI de nivel intermedio a avanzado y líderes empresariales que deseen desarrollar un enfoque estructurado para manejar violaciones de datos.
Al finalizar esta capacitación, los participantes estarán en capacidad de:
- Comprender las causas y consecuencias de las violaciones de datos.
- Desarrollar e implementar estrategias de prevención de violaciones de datos.
- Establecer un plan de respuesta a incidentes para contener y mitigar las violaciones.
- Realizar investigaciones forenses y evaluar el impacto de las violaciones.
- Cumplir con los requisitos legales y regulatorios para la notificación de violaciones.
- Recuperarse de las violaciones de datos y fortalecer la postura de seguridad.
Cumplimiento del Marco Común de Seguridad HiTrust
14 HorasEsta formación en vivo con instrucción en Colombia (en línea o presencial) está dirigida a desarrolladores y administradores que desean producir software y productos compatibles con HiTRUST.
Al finalizar esta formación, los participantes serán capaces de:
- Comprender los conceptos clave de HiTrust CSF (Marco Común de Seguridad).
- Identificar los dominios de control administrativo y de seguridad de HITRUST CSF.
- Conocer los diferentes tipos de evaluaciones y puntuación de HiTrust.
- Comprender el proceso de certificación y los requisitos para el cumplimiento de HiTrust.
- Conocer las mejores prácticas y consejos para adoptar el enfoque de HiTrust.
Gestor de Riesgos ISO 27005 de PECB
21 HorasEste curso de formación enseña cómo se realiza la evaluación de riesgos de seguridad de la información combinando la información de las normas ISO/IEC 27005:2022 e ISO/IEC 27001. Además de los conocimientos teóricos, el curso incluye ejercicios prácticos, cuestionarios y estudios de caso, lo que lo convierte en una experiencia de aprendizaje muy atractiva.
(PCBC) -Certificado de Practicante en Administraciòn de Continuidad de Negocio
35 HorasDescripción:
Este es un curso de nivel 'Práctico' que se basa intensamente en ejercicios prácticos diseñados para reforzar los conceptos enseñados y fortalecer la confianza de los participantes en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los participantes se beneficiarán de la experiencia práctica y extensa de nuestros instructores, quienes son especialistas activos en gestión de la continuidad del negocio y en la norma ISO 22301:2019.
Al finalizar, los participantes serán capaces de:
- Explicar la necesidad de la gestión de la continuidad del negocio (BCM) en todas las organizaciones
- Definir el ciclo de vida de la continuidad del negocio
- Gestionar el programa de continuidad del negocio
- Comprender su organización lo suficiente como para identificar áreas de impacto crítico para la misión
- Determinar la estrategia de continuidad del negocio de su organización
- Establecer una respuesta de continuidad del negocio
- Ejercitar, mantener y revisar los planes
- Integrar la continuidad del negocio en la organización
- Definir los términos y definiciones apropiados para la continuidad del negocio
Al finalizar el curso, los participantes tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y estarán en capacidad de volver a sus lugares de trabajo, aportando una contribución significativa al proceso de gestión de la continuidad del negocio.
IBM Qradar SIEM: De Principiante a Avanzado
14 HorasEsta capacitación en vivo impartida por un instructor en Colombia (en línea o presencial) está dirigida a ingenieros de seguridad que desean utilizar IBM Qradar SIEM para abordar casos de uso de seguridad urgentes.
Al finalizar esta capacitación, los participantes podrán:
- Obtener visibilidad de los datos empresariales en entornos locales y en la nube.
- Automatizar la inteligencia de seguridad para cazar amenazas y contener riesgos.
- Detectar, identificar y priorizar amenazas.
Snyk
14 HorasEsta capacitación en vivo, impartida por un instructor en Colombia (en línea o presencial), está dirigida a desarrolladores que deseen integrar Snyk en sus herramientas de desarrollo para detectar y solucionar problemas de seguridad en su código.
Al finalizar esta capacitación, los participantes podrán:
- Comprender las funciones y la estructura de Snyk.
- Utilizar Snyk para detectar y corregir problemas de seguridad en el código.
- Integrar Snyk en el ciclo de vida del desarrollo de software.
Comprendiendo la Tecnología Moderna de Comunicación de Información
7 HorasEste curso abarca los conceptos básicos de seguridad y seguridad en TI, con énfasis en la defensa contra ataques de red. Los participantes adquirirán una comprensión de los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se harán referencia a ataques recientes contra sistemas criptográficos y algunas vulnerabilidades relacionadas recientes.