Está en la página 1de 8

Programa Avanzado en

Ciberseguridad Aplicada
Temario
______

1. Introducción

Cada día se crean nuevas amenazas y se incrementa el número de ataques de gran escala a la
ciberseguridad de millones de empresas a nivel mundial. En un mundo que se transforma digitalmente a
un ritmo vertiginoso, mientras más interconectemos y más digitalicemos, mayor será la potencial
superficie de ataque. Estamos en una tendencia creciente e irreversible de aparición de nuevos ataques
cibernéticos: Malware, Ransomware, Criptojacking, Spear Phishing, son solo algunos términos cada día
más frecuentes. La ciberseguridad es un proceso de mejora continua y debe estar integrada en todas las
áreas de la empresa, tomando una postura proactiva frente a estas nuevas amenazas con herramientas,
políticas y procedimientos sólidos para enfrentar estos nuevos riesgos.

Los líderes y gerentes de las organizaciones, tanto públicas como privadas, deben estar altamente
actualizados con los principios básicos, marcos de referencia y las mejores prácticas en ciberseguridad de
tendencia en el mundo, para poder administrar eficazmente los riesgos relacionados con la ciberseguridad
y proteger mejor a sus empresas y su activo principal: la data.

2. Dirigido a

 Gerentes de ciberseguridad y seguridad de la información del sector público y privado.


 Auditores, gerentes de riesgos y de TI, que se encarguen de gestionar información en red.
 Profesionales que buscan comprender los riesgos de la ciberseguridad, brindándoles la información y
herramientas necesarias para tomar las mejores decisiones para la defensa de sus organizaciones y la
de sus clientes.

3. Objetivos

 Brindar una visión holística de la ciberseguridad aplicada, con una orientación a los negocios.
 Entender los componentes claves de la ciberseguridad y sus implicancias.
 Generar awareness y una conciencia sólida de la ciberseguridad en los líderes de las organizaciones
 Crear un programa estratégico de Gestión de Ciberseguridad, basado en las mejores prácticas de la
industria.
1
4. Plan Curricular
Durante el Programa Avanzado en Ciberseguridad Aplicada se trabajará en la elaboración de un programa
estratégico de ciberseguridad; cada sesión aportará insumos altamente aplicables para su elaboración
altamente aplicativaa.

MÓDULO I: Introducción a la Ciberseguridad


Detectar e identificar las nuevas amenazas y riesgos cibernéticos a los que las organizaciones están cada
día más expuestas como producto de la digitalización e interconexión de los procesos, las personas y las
cosas.

MÓDULO II: Fundamentos y Mejores Prácticas


Gestionar la ciberseguridad a nivel interno con el factor humano, mejora continua y tecnologías de
información.

MÓDULO III: Redes, Software y Navegación Segura


Conocer cómo aplicar las principales herramientas tecnológicas y su impacto en la seguridad del negocio.

MÓDULO IV: El negocio y la gestión de riesgos


Entendimiento el negocio en que estamos y las amenazas a las que la empresa del participante está
expuesta, para que pueda realizar un diagnóstico inicial.

MÓDULO V: Postura de Ciberseguridad


Analizar y conocer los principales marcos de referencia y herramientas para medir la postura de seguridad
de información y ciberseguridad de las organizaciones.

MÓDULO VI: Análisis de Vulnerabilidades


Análisis y mitigación de vulnerabilidades de los entornos tecnológicos de las organizaciones, herramientas
y procedimientos.

MÓDULO VII: Análisis y Respuesta a Incidentes


Identificación y aplicación de frameworks guía. Qué hacer ante una incidencia, a nivel estratégico y
comunicacional (interna y externa).

MÓDULO VIII: Ética y Leyes en Ciberseguridad


Entender el impacto en las empresas privadas del marco normativo y de la legislación peruana en temas
de seguridad de información y ciberseguridad.

MÓDULO IX: Una Cultura Organizacional Segura


Generar una cultura organizacional, conociendo el pilar fundamental de la ciberseguridad de toda
organización: el factor humano y su impacto en la continuidad operativa de la empresa.

MÓDULO X: Construyendo un Programa Estratégico de Ciberseguridad


Elaborar un programa estratégico de ciberseguridad ajustado a la realidad de las industrias participantes
de este curso.
2
5. Cronograma1

Módulo I: Introducción a la Ciberseguridad


Sesión Día Fecha Horario Tema Horas
Bienvenida y presentación del programa.
19:00 a 20:30 Presentación del proyecto - Programa 1.5
estratégico de ciberseguridad.
1 Jueves 19 set.
La transformación digital: Las nuevas tendencias
20:30 a 22:00 tecnológicas que están cambiando al mundo, y 1.5
los nuevos riesgos a los que estamos expuestos.
La Data como activo: Ejemplos alrededor del
19:00 a 20:30 1.5
mundo y en la región.
2 Martes 24 set. Definición de ciberseguridad, seguridad de
20:30 a 22:00 información, sus diferencias, fundamentos y 1.5
mejores prácticas.
Entendiendo las amenazas y vulnerabilidades
producto de los cambios tecnológicos que
3 Jueves 26 oct. 19:00 a 22:00 3
estamos evidenciando en el mundo y en la
región con ejemplos.

Módulo II: Fundamentos y Mejores Prácticas


Sesión Día Fecha Horario Tema Horas
Protegiendo los activos informáticos de la
19:00 a 20:30 1.5
organización y sus contenidos.
4 Martes 1 oct.
Conceptos básicos de redes de cómputo
20:30 a 22:00 1.5
(networking) y como asegurarlas.

19:00 a 20:30 Comunicaciones seguras. 1.5


5 Jueves 3 oct.
Mejores prácticas en ciberseguridad, objetivos y
20:30 a 22:00 1.5
roles.

Módulo III: Reto


Sesión Día Fecha Horario Tema Horas
19:00 a 20:30 2 1.5
Aseguramiento de la red y defensa en capas.
6 Martes 08 oct.
20:30 a 22:00 Vigilancia y Reconocimiento. 1.5
Software seguro y seguridad del navegador. Diseño
7 Jueves 10 oct. 19:00 a 22:00 y Arquitectura de Software; construcción de 3
software seguro.

1
Nota. La Universidad de Ingeniería y Tecnología, se reserva el derecho de postergar, reprogramar o cancelar el
programa en caso no se cuente con la cantidad mínima necesaria de participantes.
2
Nota. Se realizarán demostraciones prácticas
3
Módulo IV: El Negocio y la Gestión de Riesgos
Sesión Día Fecha Horario Tema Horas
Identificación de activos críticos para la
organización y el análisis de impacto de negocio
8 Martes 15 oct. 19:00 a 22:00 3
económico y reputacional (BIA- Business Impact
Analysis).
Identificación, cuantificación, respuesta y control
19:00 a 20:30 1.5
de riesgos de seguridad informática.
9 Jueves 17 oct.
Políticas de seguridad. Compliance y continuidad de
20:30 a 22:00 1.5
negocio.

Módulo V: Postura de Ciberseguridad


Sesión Día Fecha Horario Tema Horas
Principales marcos de referencia y herramientas
para medir la postura de seguridad de información
8 Martes 22 oct. 19:00 a 22:00 3
y ciberseguridad de las organizaciones (NIST SP
800, ISO 27000, CIS SC20, entre otros).
Principales marcos de referencia y herramientas
19:00 a 20:30 para medir la postura de seguridad de información 1.5
9 Jueves 24 oct. y ciberseguridad industrial (OT & IoT).
Certificaciones para las organizaciones (IT, OT)
20:30 a 22:00 1.5
Aplicación en diferentes industrias.

Módulo VI: Análisis de Vulnerabilidades


Sesión Día Fecha Horario Tema Horas
Análisis y mitigación de vulnerabilidades de los
19:00 a 20:30 entornos tecnológicos de las organizaciones, 1.5
10 Martes 29 oct.
herramientas y procedimientos. 2
20:30 a 22:00 Configuraciones seguras. 1.5
Test de Penetración y Ethical Hacking: utilidad y
19:00 a 20:30 1.5
cuando es conveniente realizarlos. 2
11 Jueves 31 oct. Diferencias entre el entorno de TI - Tecnología de
20:30 a 22:00 Información (oficinas) y el entorno industrial OT 1.5
(Operations Technology).

Módulo VII: Análisis y Respuesta a Incidentes


Sesión Día Fecha Horario Tema Horas
19:00 a 20:30 Detección y análisis de incidentes. 1.5
12 Martes 05 nov. Herramientas y procedimientos de contención,
20:30 a 22:00 1.5
erradicación y recuperación.
19:00 a 20:30 Estrategia de comunicaciones (internas y externas). 1.5
13 Jueves 07 nov.
20:30 a 22:00 Ciber-Seguros. 1.5

2
Nota. Se realizarán demostraciones prácticas

4
Módulo VIII: Análisis y Respuesta a Incidentes
Sesión Día Fecha Horario Tema Horas
Fraude, ciberdelincuencia. privacidad, ley de
14 Martes 12 nov. 19:00 a 22:00 3
protección de datos.
El rol del Estado en la ciberseguridad; Políticas de
Estado. Ejemplos regionales y locales de legislación
15 Jueves 14 nov. 19:00 a 22:00 3
y regulación en ciberseguridad y cómo benefician al
sector privado

Módulo IX: Una Cultura Organizacional Segura


Sesión Día Fecha Horario Tema Horas
Generar una conciencia sólida sobre ciberseguridad
en la organización: Modelos y herramientas para
19:00 a 20:30 1.5
16 Martes 19 nov. construir una cultura de ciberseguridad en las
personas.
20:30 a 22:00 Ingeniería social, phishing ético y sus aplicaciones. 1.5
Roles y funciones de ciberseguridad y seguridad de
19:00 a 20:30 1.5
información en las organizaciones.
17 Jueves 21 nov. Gestión de incidentes y mitigación del impacto:
20:30 a 22:00 Planes de recuperación de desastres (Disaster 1.5
Recovery & Business Continuity Plans - DRP & BCP)

Módulo X: Construyendo un Programa Estratégico de Ciberseguridad


Sesión Día Fecha Horario Tema Horas
Cómo construir una estrategia integral de
18 Martes 26 nov. 19:00 a 20:30 3
ciberseguridad (cultura + procesos hardware)
Herramientas de análisis del retorno a la inversión
19:00 a 20:30 de implementar planes y programas sólidos de 1.5
ciberseguridad en la organización.
19 Jueves 28 nov.
Definiendo una manera simple de cuantificar y
20:30 a 22:00 hacer seguimiento al riesgo de ciberseguridad que 1.5
estamos expuestos en la organización (KPIs)
Tiempo para el cierre del proyecto
20 Sábado 14 dic. 9:00 a 13:00 Entrega del trabajo final y clausura 4

Metodología de las sesiones:


 Las sesiones serán una combinación teórica – practica a través de la incorporación de casos de
uso, sesiones de mentoria, simulaciones y demostraciones de hackeo en línea, herramientas de
ciberseguridad y navegadores especializados.
 Uso de programas Open Source.
 Mentorías personalizadas de expertos para el desarrollo del programa final.

5
6. Expositores2

 Claudio Querol - Managing Director de Axus Advisory Group


Managing Director de Axus Advisory Group, empresa especializada en la planificación y gestión
estratégica de la ciberseguridad empresarial, incluyendo el análisis y fortalecimiento de la postura
de las organizaciones, la mitigación de vulnerabilidades en la infraestructura, y la remediación
ante un ataque cibernético, tanto en entornos corporativos como industriales.

 Oscar Montezuma - Director de Niubox


Abogado por la Pontificia Universidad Católica del Perú (PUCP) con maestría en George
Washington University con más de diez años de experiencia en el sector de tecnologías de la
información, negocios digitales y protección de datos personales.

 Armando Hung - Gerente de Innovación en Sura Perú


Graduado en Ingeniería Informática de la Universidad San Ignacio de Loyola (2005) y cuenta
con un Executive MBA de INCAE y la Universidad Adolfo Ibáñez. Además, egresó como técnico
en Redes y Comunicación de Datos de TECSUP.
En el 2007, ingresó a AFP Integra, desarrollándose dentro de la compañía como Oficial de
Seguridad de la información, teniendo como responsabilidad la implementación del sistema
integral en la gestión en seguridad de la información y continuidad del negocio, luego en
el 2013, fue asignado como Gerente de Riesgos Operativos, responsable del control interno de
los negocios y de la implementación de la ley SOX en las compañías de SURA Perú. Desde el
2016 hasta la fecha ocupa el cargo de Gerente de Innovación, convirtiéndose así en el líder de
un proyecto regional y proyectos locales de innovación concordante con los objetivos de la
compañía.

 Kenneth López - Director of Tekton Labs


Emprendedor en serie, se desempeña como Director Gerente de Tekton Labs, Inc. y se
desempeñó como Director en Stark Investments, LLC.
Cuenta con más de 13 años de experiencia práctica en startups, consultoría y desarrollo.
También ofrece conferencias en varios eventos en todo el país, ayudando a las empresas a
transformarse e invertir en Startups de la manera correcta.
Durante este período, Kenneth López supervisó el crecimiento de una empresa nueva de 4
empleados a más de 100 empleados. Tiene un historial comprobado y una comprensión única
de la tecnología de la información y los servicios de consultoría, y está liderando el esfuerzo de
Tekton para convertirse en un pionero tecnológico en este espacio.

2
La Universidad de Ingeniería y Tecnología, se reserva el derecho de reemplazar a los expositores que por algún
motivo no puedan asistir a las sesiones programadas.
6
 José Carrión - Chief Technology Officer en Perú Conect

Profesor Carreón cuenta con más de 30 años de experiencia en Tecnología Informática en San José
California en funciones de marketing, desarrollo internacional de mercados y manejo de alianzas
estratégicas. Ha dedicado 21 años a Seguridad Informática introduciendo “primeros productos al
mercado reconocidos con premios de industria” en mercados internacionales de “Seguridad
Informática, Redes Globales y Cloud Computing” con compañías globales como Apple, HP,
Brocade, Sun y iS3.
José Carreón regresa al Perú de San José California, la capital del Silicon Valley, después de más de
30 años en donde vive y trabaja como Chief Technology Evangelist en SecureCare International y
ahora CTO de Peru Connect y CESO de ENCRYPTED S.A.C. en Lima.
Carreón trabajó con Steve Jobs en Apple y fue Director de Seguridad Informática en HP y Brocade
lanzando productos al mercado internacional que recibieron premios de la industria de Seguridad.
Además, es autor y profesor del curso “Security Informatics” impartido por la Universidad de
California y como Profesor invitado en la UTEC en Lima – Perú. Experto en tecnología de seguridad
informática con experiencia en mercadeo de productos, desarrollo de negocios internacionales y
gestión de alianzas comerciales en todo el mundo

7
7. Información general

Material
El participante recibirá casos de estudio, lecturas y materiales adicionales relacionados al contenido
del programa. Considerar que las lecturas o casos que se entreguen podrían estar redactadas en
inglés.

Duración
El programa tiene una duración total de 20 sesiones. El programa cuenta con 67 horas lectivas, de
manera semanal, martes y jueves.

Certificación
UTEC otorgará un Certificado a los participantes que aprueben satisfactoriamente el Programa
Avanzado en Ciberseguridad Aplicada.

Calificación
Nota mínima:13
Para la elaboración del programa estratégico de Ciberseguridad se programarán sesiones de mentoria
para brindar asesoría y acompañamiento.

Evaluación %
Participación 20
Elaboración del programa 80
estratégico de ciberseguridad
Total 100

Inicio de Clases
19 de setiembre de 2019

Horario de clases: Frecuencia dos veces por semana


Martes y Jueves de 19:00 – 22:00 hrs.

Lugar de Clases
Campus UTEC
Jr. Medrano Silva 165, Barranco.

8. Coordinación

Tema Nombre e-mail

Jefa de ventas – Educación Ejecutiva Lizbeth Herrera lherrera@utec.edu.pe

También podría gustarte