Sello Negro ICREA

Sello Ciberseguridad ICREA

Ciberseguridad acorde con la norma ICREA-Std-131-2023 (Cap. 490)

Intro:

Desde 2017, los ataques cibernéticos a infraestructuras se han incrementado un 1000%; tan solo en 2020, los ciberdelitos acumularon un 600% de acuerdo con la firma PurpleSec. Esto pone en riesgo la continuidad operativa de los Centros de Datos, desde el acceso a servicios hasta el riesgo de pérdida de infraestructura por ataques a la configuración de software.

Definición:

International Computer Room Experts Association pone a disposición de la industria el Sello Negro de Ciberseguridad. La primer certificación de seguridad cibernética para infraestructura de Centros de Datos.

El Sello Negro introduce los estándares aplicables a la operación de Centros de Datos para su protección en el mundo digital, siguiendo el modelo Center Internet Security (cisecurity.org), para así brindar más seguridad a la información que reside en el Data Center.

Objetivo:

Complementar la certificación de infraestructura ICREA al asegurar controles de seguridad informática para un cumplimiento de seguridad integral, disminuyendo los riesgos de pérdida, robo, suplantación o no disponibilidad de información.

Para obtener la certificación sello negro ICREA, el centro de datos debe:

 

5 Niveles de Ciberseguridad:

Ciberseg-I

LEVEL: I

Cumplir con 60 de 171 subcontroles de ciberseguridad.

Ciberseg-II

LEVEL: II

Cumplir con 78 de 171 subcontroles de ciberseguridad.

Ciberseg-III

LEVEL: III

Cumplir con 114 de 171 subcontroles de ciberseguridad.

Ciberseg-IV

LEVEL: IV

Cumplir con 147 de 171 subcontroles de ciberseguridad.

Ciberseg-V

LEVEL: V

Cumplir con 171 de 171 subcontroles de ciberseguridad.

Módulos y Fechas de Capacitación

La infraestructura critica de un Centro de Procesamiento de Datos (CPD), requiere la adopción de controles de Ciberseguridad para robustecer su operación y mantener su confidencialidad, integridad y disponibilidad dada la continua evolución de la tecnología, es por este motivo que ICREA ha tomado como referencia un marco de buenas prácticas de Ciberseguridad, considerando un conjunto de controles, los cuales son acciones priorizadas que colectivamente forman un conjunto de recomendaciones que ayudan a mitigar riesgos ante los ataques más comunes contra sistemas y redes localizados en un CPD.

 

Los controles de Ciberseguridad han sido desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas Internacionalmente. Los expertos que desarrollan los Controles CIS tienen una amplia experiencia en infraestructura crítica en centros de procesamiento de datos (CPD’s) los cuales pertenecen a una amplia gama de sectores que incluyen Retail, manufactura, salud, educación, gobierno, defensa, carriers, proveedores de servicios y de Ciberseguridad entre otros.

Módulo I

Fundamentos de Ciberseguridad

16, 17, 18 de abril de 2024
De 5:00 pm a 8:00 pm (Hora Ciudad de México)
Costo $ 500 USD

 

UNIDAD 1: Ciberdefensa

UNIDAD 2: Ciberataques

En esta unidad se analiza el conjunto de operaciones activas o pasivas utilizadas por el estado para garantizar la seguridad, el uso adecuado del ámbito digital de un país y su protección ante eventuales amenazas.

1.1 Introducción.
1.2 Definición de ciberespacio e implicaciones del mismo.
1.3 Inventario y control de activos (Hardware – Software).
1.4 Doctrina y legislación.
1.5 Escenarios de conflicto
– Caracterización de los escenarios.
– Causas de trascendencia de los conflictos.
1.6 Operaciones de ciberdefensa.
1.7  Servicios asociados a la ciberdefensa.
1.8 Tecnologías de apoyo para prevención, detección y respuesta.
1.9 estión continua de amenazas y vulnerabilidades.
– Estándares.
– Casos de uso prácticos.
1.10 Gestión de Identidades (Uso controlado de privilegios administrativos).
1.11 Protección Perimetral.
1.12 Control de Acceso a Redes (NAC).
1.13 Data Loss Prevention (DLP).
1.14 Sistemas de gestión de eventos de seguridad
– (SIEM – Security Information Event Management).
1.15 Configuración segura de hardware y de software.

Se analizan los intentos por obtener acceso no autorizado a los equipos y robar, modificar o destruir datos. Fundamental tomar ejemplos de la casuística experimentada en el país en una línea de tiempo de 6 años.

2.1 Introducción.
2.2 Principales causas de un ciberataque.
2.3 Tipos de ciberataque.
2.4 Recomendaciones para prevenir los ciberataques.
2.5 Infraestructura Digital Crítica.
2.6 Ciberataques: ¿Espionaje o Destrucción?.
2.7 Ciberamenazas – Ingeniería social.
2.8 Gestión de ciberataques.
2.9 Observatorio – Mantenimiento, monitoreo de logs de auditoria.

UNIDAD 3: Ciberatacantes

Capital humano que gestiona y/o ejecuta un ciberataque.

3.1 Introducción.
3.2 Ciberseguridad vs. Ciberatacantes.
3.3 Amenazas básicas, hacktivistas, crimen organizado, espionaje, ciberguerra.
3.4 Recomendaciones para gestión de amenazas.
3.5 Control de perfiles.

 

» Regístrate

    Módulo II

    Frameworks de Ciberseguridad

    21, 22, 23 de mayo de 2024
    De 5:00 pm a 8:00 pm (Hora Ciudad de México)
    Costo $ 500 USD

     

    UNIDAD 1: Elementos y programas para un programa efectivo de ciberseguridad

    UNIDAD 3: Gestión del riesgo: (ISO 27001 / NIST – SP 800-53, 2020/ MAGERIT)

    En esta unidad se analizan los elementos o componentes que se deben considerar a la hora de diseñar y ejecutar un plan efectivo y eficaz de ciberseguridad.

    1.1 Introducción.
    1.2 Firewalls.
    1.3 Sistemas de detección de intrusiones.
    1.4 Sistemas de Gestión de Eventos e Información de Seguridad (SIEM), de ser necesarios.
    1.5 Sistemas de monitoreo de seguridad automatizada u organización alertas, de ser necesarios.
    1.6 Filtros de spam/Antiphising.

    UNIDAD 2: Estándares NIST/ISO

    Son las guías completas y con las mejores prácticas que requieren las organizaciones tanto del sector privado como del público, que pueden seguir para mejorar la seguridad de la información y la gestión de riesgos de ciberseguridad.

    2.1 Introducción.
    2.2 Historia y contextualización.
    2.3 Funciones de NIST como organismo.
    2.4 Estructura central del Famework.
    2.5 Niveles de Implementación.
    2.6 Pautas para el establecimiento de un programa de gestión de riesgos.
    2.7 Soluciones y recursos asociados.

    En esta unidad se estructura el proceso para identificar, evaluar y minimizar el impacto del riesgo. En otras palabras, es una forma de que las organizaciones identifiquen los peligros y amenazas potenciales y tomen medidas para eliminar o reducir las posibilidades de que ocurran.

    3.1 Introducción
    3.2 ISO 27001 vs NIST (ISO 27001 es una norma internacional para mejorar el ISMS de una organización. Mientras que los controles NIST ayudan a gestionar y reducir los riesgos de ciberseguridad para las redes y los datos. Aunque ambas contribuyen a lograr una seguridad más sólida, ISO 27001 es la norma y el NIST el marco)
    3.3 Implementación de la norma de seguridad
    3.4 Armonización entre la norma y el Famework en busca de la eficiencia
    3.5 Análisis y comprensión de ciberriesgos bajo el enfoque de la norma
    3.6 Enfoque para garantizar continuidad del negocio. BCP
    3.7 ISO 27001, NIST, COBIT y MAGERIT, ¿Cuál elegir? Protección de datos y cumplimiento con regulaciones y normativas de seguridad.

     

    » Regístrate

      Módulo III

      Ciberdefensa

      13, 14, 15 de agosto de 2024
      De 5:00 pm a 8:00 pm (Hora Ciudad de México)
      Costo $ 500 USD

       

      UNIDAD 1: Ciberdefensa efectiva

      UNIDAD 2: Ciberataques

      En esta unidad se analizan los elementos o componentes que se deben considerar a la hora de implementar un programa sólido de monitoreo y gestión de riesgos.

      1.1 Introducción.
      1.2 Las mejores estrategias para una ciberdefensa efectiva y de calidad.
      1.3 Protección de activos digitales.
      1.4 Prevenir brechas de seguridad, minimizando el riesgo de exposición pública y daños a la imagen de la empresa (reputacionales).
      1.5 Ciberdefensa de Datos · DBF (Data Base Firewall).
      1.6 Firewall de Archivos · Sistema de Auditoría y Protección de Datos.
      1.7 Ciberseguridad Multicapa (en movimiento, en uso…).

      En esta unidad se analizan a profundidad los intentos por obtener acceso no autorizado a los equipos y robar, modificar o destruir datos. Fundamental tomar ejemplos de la casuística experimentada en el país en una línea de tiempo de 6 años.

      2.1 Introducción.
      2.2 Línea de tiempo.
      2.3 Ciberataques más relevantes.
      2.4 Medición de impacto.
      2.5 Plan de respuesta.
      2.6 Ciberataques dirigidos y no dirigidos.
      2.7 Etapas de un ataque.
      2.8 Casuística.

       

      » Regístrate

        Módulo IV

        Vulnerabilidades en Ciberseguridad

        15, 16, 17 de octubre de 2024
        De 5:00 pm a 8:00 pm (Hora Ciudad de México)
        Costo $ 500 USD

         

        UNIDAD 1: Identificación

        UNIDAD 3: Gestión

        En esta unidad se detectan, analizan y mitigan las vulnerabilidades que se puedan presentar en una entidad o en cualquier sistema informático.

        1.1 Introducción.
        1.2 Diferencia entre amenaza y vulnerabilidad.
        1.3 Proceso de materialización de amenazas.
        1.4 Principales amenazas de los sistemas informáticos.
        1.5 Clasificación de las vulnerabilidades.
        1.6 Identificación de vulnerabilidades y riesgos informáticos.

        UNIDAD 2: Evaluación

        En esta unidad se estudia el proceso de análisis de una vulnerabilidad.

        2.1 Introducción.
        2.2 Establecimiento de procesos periódicos de revisión de riesgos, amenazas y vulnerabilidades.
        2.3 Identificación de activos y datos críticos.
        2.4 Gestión de datos y canales de comunicación.
        2.5 Identificación de riesgos a los que se está expuesto.
        2.6 Detección de vulnerabilidades principales.
        2.7 Diseño de plan de acción.

        En esta unidad se abordan los diferentes tipos de análisis que se pueden usar para gestionar las vulnerabilidades encontradas.

        3.1 Introducción.
        3.2 Planteamiento del programa de gestión de vulnerabilidades.
        3.3 Análisis externos.
        3.4 Análisis Internos.
        3.5 Análisis de procesos.
        3.6 Análisis de entorno IT.

        UNIDAD 4: Herramientas

        En esta unidad se dan a conocer las diferentes herramientas, dispositivos, interfaces que intervienen en el proceso de análisis de vulnerabilidades.

        4.1 Introducción.
        4.2 Identificación del nivel de riesgo de un sistema informático.
        4.3 Definición y aplicación de controles necesarios.
        4.4 Estimación de riesgos.
        4.5 SIEM, XDR, SOAR y elaboración de matriz de riesgos.
        4.6 Plan de Mitigación.
        4.7 Cacería de amenazas.
        4.8 Apoyo de la Inteligencia artificial en las herramientas de ciberseguridad.

         

        » Regístrate

          Loading