Riesgo Tecnológico y Ciberseguridad
Es fundamental contar con un proceso de seguimiento eficaz que, realizado periódicamente, pueda facilitar la rápida detección y corrección de deficiencias en sus políticas, procesos y procedimientos
Módulo XI – Contenido
1. Introducción
2. Ciberamenazas
- Análisis del estado actual del cibercrimen
- Convergencia entre cibercrimen y terrorismo
- El negocio del cibercrimen en cifras
3. Métodos y herramientas de ataque: Tipos de virus informáticos
- Métodos de ataque
- Ataques de Ingeniería Social
- Técnicas de Ingeniería Social
- Ingeniería Social: enfoque basado en la Tecnología
- CEO Scam
- Ciberextorsión o Ramsomware
- Ataques de denegación de servicio (DoS/DDoS)
- Ataques de tipo “Man in the Middle”
- Comunidades criminales y “Crime as a Service”
- La “dark web” y la “deep web”
4. Principales eventos recientes de ciberseguridad
- Wannacry, Carbanak
- Ataque a la red SWIFT
- RSA SecurID Breach
- Hacking de la cuenta de Twitter de la Associated Press americana
5. Elementos de la tecnología de seguridad
- El modelo TCP/IP
- Controles, Control de Acceso
- Single Sign-On
- Métodos de Control de Acceso
- One-Time Passwords
- Selección de Passwords
- Doble Factor de Autenticación
- Firewalls
- Sistemas de detección y prevención de intrusos (IDS)
- Criptografía
- Firma digital
- Certificados digitales
6. Gestión del riesgo en las organizaciones
- Riesgo de negocio versus riesgo de TI
- Identificación del riesgo y métodos de análisis
- Estrategia de tecnologías de información del negocio
- Estructuras organizativas e impacto en el riesgo
- Cultura, ética y comportamiento organizativo y el impacto en el riesgo
- Confidencialidad, Integridad y Disponibilidad
- Escenarios de riesgo TI
- Técnicas de desarrollo de escenarios de riesgo
- Capacidad de riesgo, apetito al riesgo y tolerancia al riesgo
- Concienciación del riesgo
7. Evaluación de riesgos TI
- Estructura y cultura de la organización
- Políticas, Estándares y procedimientos
- Tecnología, Arquitectura
- Controles
- Metodologías de análisis de riesgos
- Evaluación de riesgo cuantitativa y cualitativa
8. Mitigación y respuesta al riesgo tecnológico
- Opciones de respuesta al riesgo
- Técnicas de análisis
- Análisis de coste-beneficio
- Retorno sobre la inversión
- Características del riesgo inherente y el riesgo residual
- Business Continuity Planning y Disaster Recovery Planning
- Sitios de contingencia
9. Monitorización y reporte de riesgos
- Indicadores clave de riesgo y clave de desempeño
10. Gobierno de seguridad de tecnología de la información
- Metas y objetivos del negocio
- Definiciones de roles y responsabilidades
- El rol del CISO en una compañía
Autores / Profesores
Julio López
- Chief Information Security Officer (CISO) de la Banca Corporativa y de Inversión del Grupo BBVA.
- Miembro profesional de la asociación ISACA, poseyendo la certificación CRISC.
- Título de Director de Seguridad Privada emitido por el Ministerio del Interior
- Cursó el Programa Avanzado en Tesorería y Derivados en el IEB.