fbpx Certificado de Alta Especialidad Estructura Funcional de Ciberseguridad en las Organizaciones (Híbrido) - 2020
Tecnológico de Monterrey - Educación Continua

Certificado de Alta Especialidad Estructura Funcional de Ciberseguridad en las Organizaciones (Híbrido) - 2020



Tipo de programa

Diplomados

Duración

96 Horas

Modalidad

Presencial

Inversión

A Consultar


  • Conoce más sobre el programa

  • Beneficios del programa:
    • Fortalecerás tus habilidades y capacidades de gestión y respuesta ante amenazas cibernéticas. 
    • El programa se llevará de manera sincrónica por vía Zoom y recibirás una grabación de éstas.
    • Desarrollarás un conocimiento técnico y visión estratégica, serás capaz de integrar las decisiones de ciberseguridad a los intereses del negocio, administrando los riesgos de información y reduciendo su impacto en el mismo.
    • Podrás tomar las clases de manera presencial en las sedes de Santa Fe, Monterrey y Guadalajara si así lo deseas.

    Dirigido a:
    Director o miembro consolidado de un equipo de TI en una empresa, con ingeniería o licenciatura en TICs, con 3 años de experiencia.

    Módulo 1. Rol del CISO (8 horas)
    Módulo 2. Estructuras organizacionales del CISO (18 horas)
    1. Definición. 2. Evolución del rol y las    responsabilidades del CISO
    Objetivo
    Describirás el papel de un CISO dentro de la empresa y podrás detallar cómo funcionan las áreas específicas como el cumplimiento de la seguridad, la gobernanza y las operaciones, y cómo se relacionan entre sí.
    Módulo 2. Estructuras organizacionales del CISO (18 horas)

    Objetivo
    Aprenderás el proceso de gobierno de la seguridad de TI, diseñarás diferentes estructuras organizacionales y conocerás diferentes enfoques para diferentes organizaciones y describirás  los desafíos de cumplimiento en diferentes entre diferentes industrias y países.

    1. Diferentes modelos de organización (pequeñas, medianas, grandes empresas) 2. Diferentes modelos para diferentes industrias
    3. Diferentes modelos para diferentes regiones del mundo 4. Modelos para posicionar al CISO
    Módulo 3. Estructura del equipo de trabajo del CISO (14 horas)
    Comprenderás los elementos necesarios para poder definir y establecer el equipo de trabajo del CISO. Aprenderás los puntos de referencia con los marcos de referencia de seguridad y discutirás el potencial de los roles de ciberseguridad, y podrás describir los diferentes motivos y enfoques para externalizar algunas o todas las operaciones de seguridad de TI.
    1. Relación de un programa de ciberseguridad y los marcos de referencia 2. Roles de ciberseguridad
    Módulo 4. Fundamentos de la gestión de riesgos de ciberseguridad en el negocio 
    Objetivo
    Identificarás los riesgos y su impacto en las actividades el negocio, desarrollarás un catálogo de servicios de seguridad de TI, aprenderás cómo vincular los riesgos de TI con los riesgos del negocio y discutirás la importancia de la privacidad dentro del programa.

    3. Dimensionamiento y diseño de equipos de trabajo 4. Impacto de subcontratar la seguridad informática de la organización
    Módulo 4. Fundamentos de la gestión de riesgos de ciberseguridad en el negocio (20 horas)
    Identificarás los riesgos y su impacto en las actividades el negocio, desarrollarás un catálogo de servicios de seguridad de TI, aprenderás cómo vincular los riesgos de TI con los riesgos del negocio y discutirás la importancia de la privacidad dentro del programa.
    1. Fundamentos de la gestión de riesgos empresariales 2. Gobernanza de riesgos de seguridad de TI 3. Relación del riesgo de TI con el riesgo del negocio
    Objetivo
    4. Uso del catálogo de servicios de seguridad de TI 5. Privacidad de datos 6. Riesgo de terceros
    Módulo 5. Aplicación de gestión de riesgos de ciberseguridad en el negocio (20 horas)
    Módulo 6. Presupuesto de seguridad de TI (16 horas)
    Implementarás la  gestión de riesgos de ciberseguridad en el negocio, discutirás diferentes enfoques para la protección, detección, identificación de incidentes, respuesta y recuperación, y desarrollarás un plan de capacitación y concientización para educar a los usuarios finales.
    Desarrollarás un presupuesto de seguridad de TI, analizarás los puntos de referencia para el presupuesto de seguridad de TI y describirás las diferentes áreas presupuestaria
    1. Desarrollo de un programa basado en riesgos empresariales 2. Componentes de proteger, defender, prevenir, monitorear, detectar, responder y recuperar
    1. Puntos de referencia para el presupuesto de seguridad de TI 2. Diferentes áreas presupuestarias como personal, hardware, licencias, servicios, capacitación, asociaciones, etc
    Objetivo
    Objetivo
    www
  • ¿Te interesa este programa?

    Déjanos tus datos para darte más información sobre el programa.



© 2020 Formación Académica | Políticas de Privacidad