Riesgo Tecnológico y Ciberseguridad

Es fundamental contar con un proceso de seguimiento eficaz que, realizado periódicamente, pueda facilitar la rápida detección y corrección de deficiencias en sus políticas, procesos y procedimientos

Módulo XI – Contenido

1. Introducción
2. Ciberamenazas

  • Análisis del estado actual del cibercrimen
  • Convergencia entre cibercrimen y terrorismo
  • El negocio del cibercrimen en cifras

3. Métodos y herramientas de ataque: Tipos de virus informáticos

  • Métodos de ataque
  • Ataques de Ingeniería Social
  • Técnicas de Ingeniería Social
  • Ingeniería Social: enfoque basado en la Tecnología
  • CEO Scam
  • Ciberextorsión o Ramsomware
  • Ataques de denegación de servicio (DoS/DDoS)
  • Ataques de tipo “Man in the Middle”
  • Comunidades criminales y “Crime as a Service”
  • La “dark web” y la “deep web”

4. Principales eventos recientes de ciberseguridad

  • Wannacry, Carbanak
  • Ataque a la red SWIFT
  • RSA SecurID Breach
  • Hacking de la cuenta de Twitter de la Associated Press americana

5. Elementos de la tecnología de seguridad

  • El modelo TCP/IP
  • Controles, Control de Acceso
  • Single Sign-On
  • Métodos de Control de Acceso
  • One-Time Passwords
  • Selección de Passwords
  • Doble Factor de Autenticación
  • Firewalls
  • Sistemas de detección y prevención de intrusos (IDS)
  • Criptografía
  • Firma digital
  • Certificados digitales

6. Gestión del riesgo en las organizaciones

  • Riesgo de negocio versus riesgo de TI
  • Identificación del riesgo y métodos de análisis
  • Estrategia de tecnologías de información del negocio
  • Estructuras organizativas e impacto en el riesgo
  • Cultura, ética y comportamiento organizativo y el impacto en el riesgo
  • Confidencialidad, Integridad y Disponibilidad
  • Escenarios de riesgo TI
  • Técnicas de desarrollo de escenarios de riesgo
  • Capacidad de riesgo, apetito al riesgo y tolerancia al riesgo
  • Concienciación del riesgo

7. Evaluación de riesgos TI

  • Estructura y cultura de la organización
  • Políticas, Estándares y procedimientos
  • Tecnología, Arquitectura
  • Controles
  • Metodologías de análisis de riesgos
  • Evaluación de riesgo cuantitativa y cualitativa

8. Mitigación y respuesta al riesgo tecnológico

  • Opciones de respuesta al riesgo
  • Técnicas de análisis
  • Análisis de coste-beneficio
  • Retorno sobre la inversión
  • Características del riesgo inherente y el riesgo residual
  • Business Continuity Planning y Disaster Recovery Planning
  • Sitios de contingencia

9. Monitorización y reporte de riesgos

  • Indicadores clave de riesgo y clave de desempeño

10. Gobierno de seguridad de tecnología de la información

  • Metas y objetivos del negocio
  • Definiciones de roles y responsabilidades
  • El rol del CISO en una compañía

Autores / Profesores

julio lopez

Julio López

  • Chief Information Security Officer (CISO) de la Banca Corporativa y de Inversión del Grupo BBVA.
  • Miembro profesional de la asociación ISACA, poseyendo la certificación CRISC.
  • Título de Director de Seguridad Privada emitido por el Ministerio del Interior
  • Cursó el Programa Avanzado en Tesorería y Derivados en el IEB.