Capacitación CCSE

Capacitación en Ciberseguridad

La infraestructura critica de un Centro de Procesamiento de Datos (CPD), requiere la adopción de controles de Ciberseguridad para robustecer su operación y mantener su confidencialidad, integridad y disponibilidad dada la continua evolución de la tecnología, es por este motivo que ICREA ha tomado como referencia un marco de buenas prácticas de Ciberseguridad, considerando un conjunto de controles, los cuales son acciones priorizadas que colectivamente forman un conjunto de recomendaciones que ayudan a mitigar riesgos ante los ataques más comunes contra sistemas y redes localizados en un CPD.

Los controles de Ciberseguridad han sido desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas Internacionalmente. Los expertos que desarrollan los Controles CIS tienen una amplia experiencia en infraestructura crítica en centros de procesamiento de datos (CPD’s) los cuales pertenecen a una amplia gama de sectores que incluyen Retail, manufactura, salud, educación, gobierno, defensa, carriers, proveedores de servicios y de Ciberseguridad entre otros.

Módulos y Fechas de Capacitación

CCSE

Complementar la certificación de infraestructura ICREA al asegurar controles de seguridad informática para un cumplimiento de seguridad integral, disminuyendo los riesgos de pérdida, robo, suplantación o no disponibilidad de información.

Módulo I

Fundamentos de Ciberseguridad

Del 11 al 13 de febrero de 2025
De 5:00 pm a 8:00 pm (Hora Ciudad de México)
Costo $ 500 USD

 

UNIDAD 1: Ciberdefensa

UNIDAD 2: Ciberataques

En esta unidad se analiza el conjunto de operaciones activas o pasivas utilizadas por el estado para garantizar la seguridad, el uso adecuado del ámbito digital de un país y su protección ante eventuales amenazas.

1.1 Introducción.
1.2 Definición de ciberespacio e implicaciones del mismo.
1.3 Inventario y control de activos (Hardware – Software).
1.4 Doctrina y legislación.
1.5 Escenarios de conflicto
– Caracterización de los escenarios.
– Causas de trascendencia de los conflictos.
1.6 Operaciones de ciberdefensa.
1.7  Servicios asociados a la ciberdefensa.
1.8 Tecnologías de apoyo para prevención, detección y respuesta.
1.9 estión continua de amenazas y vulnerabilidades.
– Estándares.
– Casos de uso prácticos.
1.10 Gestión de Identidades (Uso controlado de privilegios administrativos).
1.11 Protección Perimetral.
1.12 Control de Acceso a Redes (NAC).
1.13 Data Loss Prevention (DLP).
1.14 Sistemas de gestión de eventos de seguridad
– (SIEM – Security Information Event Management).
1.15 Configuración segura de hardware y de software.

Se analizan los intentos por obtener acceso no autorizado a los equipos y robar, modificar o destruir datos. Fundamental tomar ejemplos de la casuística experimentada en el país en una línea de tiempo de 6 años.

2.1 Introducción.
2.2 Principales causas de un ciberataque.
2.3 Tipos de ciberataque.
2.4 Recomendaciones para prevenir los ciberataques.
2.5 Infraestructura Digital Crítica.
2.6 Ciberataques: ¿Espionaje o Destrucción?.
2.7 Ciberamenazas – Ingeniería social.
2.8 Gestión de ciberataques.
2.9 Observatorio – Mantenimiento, monitoreo de logs de auditoria.

UNIDAD 3: Ciberatacantes

Capital humano que gestiona y/o ejecuta un ciberataque.

3.1 Introducción.
3.2 Ciberseguridad vs. Ciberatacantes.
3.3 Amenazas básicas, hacktivistas, crimen organizado, espionaje, ciberguerra.
3.4 Recomendaciones para gestión de amenazas.
3.5 Control de perfiles.

Módulo II

Frameworks de Ciberseguridad

Del 19 al 21 de marzo de 2025
De 5:00 pm a 8:00 pm (Hora Ciudad de México)
Costo $ 500 USD

 

UNIDAD 1: Elementos y programas para un programa efectivo de ciberseguridad

UNIDAD 3: Gestión del riesgo: (ISO 27001 / NIST – SP 800-53, 2020/ MAGERIT)

En esta unidad se analizan los elementos o componentes que se deben considerar a la hora de diseñar y ejecutar un plan efectivo y eficaz de ciberseguridad.

1.1 Introducción.
1.2 Firewalls.
1.3 Sistemas de detección de intrusiones.
1.4 Sistemas de Gestión de Eventos e Información de Seguridad (SIEM), de ser necesarios.
1.5 Sistemas de monitoreo de seguridad automatizada u organización alertas, de ser necesarios.
1.6 Filtros de spam/Antiphising.

UNIDAD 2: Estándares NIST/ISO

Son las guías completas y con las mejores prácticas que requieren las organizaciones tanto del sector privado como del público, que pueden seguir para mejorar la seguridad de la información y la gestión de riesgos de ciberseguridad.

2.1 Introducción.
2.2 Historia y contextualización.
2.3 Funciones de NIST como organismo.
2.4 Estructura central del Famework.
2.5 Niveles de Implementación.
2.6 Pautas para el establecimiento de un programa de gestión de riesgos.
2.7 Soluciones y recursos asociados.

En esta unidad se estructura el proceso para identificar, evaluar y minimizar el impacto del riesgo. En otras palabras, es una forma de que las organizaciones identifiquen los peligros y amenazas potenciales y tomen medidas para eliminar o reducir las posibilidades de que ocurran.

3.1 Introducción
3.2 ISO 27001 vs NIST (ISO 27001 es una norma internacional para mejorar el ISMS de una organización. Mientras que los controles NIST ayudan a gestionar y reducir los riesgos de ciberseguridad para las redes y los datos. Aunque ambas contribuyen a lograr una seguridad más sólida, ISO 27001 es la norma y el NIST el marco)
3.3 Implementación de la norma de seguridad
3.4 Armonización entre la norma y el Famework en busca de la eficiencia
3.5 Análisis y comprensión de ciberriesgos bajo el enfoque de la norma
3.6 Enfoque para garantizar continuidad del negocio. BCP
3.7 ISO 27001, NIST, COBIT y MAGERIT, ¿Cuál elegir? Protección de datos y cumplimiento con regulaciones y normativas de seguridad.

 

Módulo III

Ciberdefensa

Del 23 al 25 de abril de 2025
De 5:00 pm a 8:00 pm (Hora Ciudad de México)
Costo $ 500 USD

 

UNIDAD 1: Ciberdefensa efectiva

UNIDAD 2: Ciberataques

En esta unidad se analizan los elementos o componentes que se deben considerar a la hora de implementar un programa sólido de monitoreo y gestión de riesgos.

1.1 Introducción.
1.2 Las mejores estrategias para una ciberdefensa efectiva y de calidad.
1.3 Protección de activos digitales.
1.4 Prevenir brechas de seguridad, minimizando el riesgo de exposición pública y daños a la imagen de la empresa (reputacionales).
1.5 Ciberdefensa de Datos · DBF (Data Base Firewall).
1.6 Firewall de Archivos · Sistema de Auditoría y Protección de Datos.
1.7 Ciberseguridad Multicapa (en movimiento, en uso…).

En esta unidad se analizan a profundidad los intentos por obtener acceso no autorizado a los equipos y robar, modificar o destruir datos. Fundamental tomar ejemplos de la casuística experimentada en el país en una línea de tiempo de 6 años.

2.1 Introducción.
2.2 Línea de tiempo.
2.3 Ciberataques más relevantes.
2.4 Medición de impacto.
2.5 Plan de respuesta.
2.6 Ciberataques dirigidos y no dirigidos.
2.7 Etapas de un ataque.
2.8 Casuística.

Módulo IV

Vulnerabilidades en Ciberseguridad

Del 20 al 22 de mayo de 2025
De 5:00 pm a 8:00 pm (Hora Ciudad de México)
Costo $ 500 USD

 

UNIDAD 1: Identificación

UNIDAD 3: Gestión

En esta unidad se detectan, analizan y mitigan las vulnerabilidades que se puedan presentar en una entidad o en cualquier sistema informático.

1.1 Introducción.
1.2 Diferencia entre amenaza y vulnerabilidad.
1.3 Proceso de materialización de amenazas.
1.4 Principales amenazas de los sistemas informáticos.
1.5 Clasificación de las vulnerabilidades.
1.6 Identificación de vulnerabilidades y riesgos informáticos.

UNIDAD 2: Evaluación

En esta unidad se estudia el proceso de análisis de una vulnerabilidad.

2.1 Introducción.
2.2 Establecimiento de procesos periódicos de revisión de riesgos, amenazas y vulnerabilidades.
2.3 Identificación de activos y datos críticos.
2.4 Gestión de datos y canales de comunicación.
2.5 Identificación de riesgos a los que se está expuesto.
2.6 Detección de vulnerabilidades principales.
2.7 Diseño de plan de acción.

En esta unidad se abordan los diferentes tipos de análisis que se pueden usar para gestionar las vulnerabilidades encontradas.

3.1 Introducción.
3.2 Planteamiento del programa de gestión de vulnerabilidades.
3.3 Análisis externos.
3.4 Análisis Internos.
3.5 Análisis de procesos.
3.6 Análisis de entorno IT.

UNIDAD 4: Herramientas

En esta unidad se dan a conocer las diferentes herramientas, dispositivos, interfaces que intervienen en el proceso de análisis de vulnerabilidades.

4.1 Introducción.
4.2 Identificación del nivel de riesgo de un sistema informático.
4.3 Definición y aplicación de controles necesarios.
4.4 Estimación de riesgos.
4.5 SIEM, XDR, SOAR y elaboración de matriz de riesgos.
4.6 Plan de Mitigación.
4.7 Cacería de amenazas.
4.8 Apoyo de la Inteligencia artificial en las herramientas de ciberseguridad.

Loading