Negocios: Cómo se asegura la información corporativa

aseginfo0211 - Carlos Ormella Meyer

Descripción del Curso

Seminario - Negocios: Cómo se asegura la información corporativa

 

Bajo la forma de una serie de Preguntas concatenadas, este seminario es una presentación e introducción a los temas más trascendentes que hacen al cuidado de la información para su aprovechamiento en los negocios corporativos.

Se revisan los principales conceptos del aseguramiento de la información desde los orígenes de estas inquietudes.

Adicionalmente se consideran también cuatro de las tendencias más nuevas que pueden impactar en los negocios: la Computación en la Nube, BYOD (Traiga su Propio Dispositivo), Big Data, e Internet de las Cosas, IoT.

Precisamente por la novedad de estos escenarios se necesita tener un claro conocimiento de las características, requisitos y usos principales, para lograr un aprovechamiento adecuado en los negocios.

 

DURACIÓN: 2 semanas.

 

COMPONENTES:

• 2 Módulos de Estudio de 7 días de duración cada uno, con un total de 18 Temas o Unidades de Estudio, desarrollados en 60 láminas con ampliaciones conceptuales en las Páginas de Notas de las mismas.

• 18 Preguntas de Auto-evaluación

• 3 Foros: Académico para intercambio entre participantes, Foro de Consultas con el Instructor, y Foro Social

• 20 documentos de Lectura y Soporte, incluyendo 5 normas ISO y, entre otros, una serie de Preguntas y Respuestas de lectura simple, conceptualmente organizadas en forma secuencial, sobre diferentes temas de interés

 

CALIFICACIONES Y CERTIFICADOS: Se califican las Preguntas de Auto-evaluación.

El puntaje total determina el tipo de Certificado que se otorga: Participó, y Aprobado.

 

OBJETIVOS:

Reconocer, revisar, analizar y articular:

• La importancia del aseguramiento de la información en los negocios

• El panorama actual de la tecnología aplicada a los negocios.

• Las tendencias y nuevos escenarios, y su influencia masiva en las operaciones.

 

METAS A ALCANZAR:

Finalizado el curso, los participantes podrán:

• Tener un claro concepto de las principales características y requisitos a cumplir para lograr y mantener un aseguramiento adecuado de la información.

• Aplicar las diferentes estrategias de implementación y aseguramiento en los nuevos escenarios.

 

¿QUIÉNES DEBEN PARTICIPAR?:

• Gerentes y cuadros medios de Sistemas, Computación y Tecnología.

• Personal superior y funcionarios que necesitan conocer el alcance corporativo de la problemática del aseguramiento y soluciones.

• Auditores de sistemas y de seguridad, auditores internos y externos.

• Consultores, Consejeros de negocios

 

TEMARIO DEL MATERIAL DE ESTUDIO

• Dos Módulos de Estudio de 7 días de duración cada uno.

MÓDULO DE ESTUDIO 1: Factores del Aseguramiento

1) ¿Cuáles son las olas de aseguramiento de la información?

2) ¿Qué implica el Corporate Governance para el aseguramiento?

3) ¿Seguridad informática o seguridad de la información?

4) ¿Cómo afectan al aseguramiento las características personales?

5) ¿Cuáles son las normas de seguridad?

6) ¿Cómo se estiman los riesgos y qué son los riesgos positivos?

7) ¿Cómo se mide la efectividad de las medidas de seguridad?

8) ¿Cómo se controlan las medidas de seguridad y cómo se usa el BSC (Balanced Scorecard)?

9) ¿Cómo evaluar los resultados de un plan de concientización/capacitación?

 

MÓDULO DE ESTUDIO 2: Herramientas de Aseguramiento

10) ¿Cómo se audita internamente la seguridad?

11) ¿Cómo justificar la inversión en seguridad?

12) ¿Cómo se manejan los riesgos operacionales en banco para conformidad Basilea II/III?

13) ¿Cómo cumplir con leyes y regulaciones de privacidad y protección de datos personales?

14) ¿Cómo se mantiene la continuidad de los negocios?

15) ¿Qué herramientas pueden complementar las normas ISO en la Computación en la Nube?

16) ¿Cuál es la problemática del aseguramiento con los móviles BYOD?

17) ¿Cuáles son las características del Big Data, la Analítica y el Business Intelligence?

18) ¿Cómo son las distintas formas de IoT?

 

MATERIAL DE SOPORTE Y LECTURA

1) Módulos de estudio, compuestos de 50 láminas/filminas.

2) Otros archivos:

• Normas ISO de Seguridad de la Información – Abstract

• ISO 27001:2013

• ISO 27002:2013

• ISO 27004, Métricas de Seguridad de la Información

• ISO 27005, Gestión de Riesgos de Seguridad de la Información

• ISO 31000, Gestión de Riesgos Corporativos

• ¿Seguridad Informática vs. Seguridad de la Información?

• El Factor Gente y la Seguridad de la Información

• Métricas de Seguridad de la Información y Gestión del Desempeño con el Balance Scorecard

• ROSI, Retorno Sobre la Inversión en Seguridad

• Gobierno de Seguridad de la Información y Gobierno Corporativo

• Preguntas y Respuestas Normas de Seguridad de la Información

• Preguntas y Respuestas Riesgos de Seguridad de la Información

• Preguntas y Respuestas Métricas de Seguridad

• Preguntas y Respuestas Continuidad de Negocios

• Preguntas y Respuestas Privacidad y Protección de Datos Personales

• Preguntas y Respuestas ROSI, el ROI de la Seguridad

• Preguntas y Respuestas Firma Digital y Factura Electrónica

• Preguntas y Respuestas Bancos, Basilea II y Riesgos Operacionales.

• Preguntas y Respuestas Sarbanes-Oxley y Seguridad de la Información

 

INSTRUCTOR: Ing.Carlos Ormella Meyer

Ha sido Profesor Universitario de Grado en la UTN y de Maestría en la UMSA.

Es consultor, analista y auditor interno en seguridad de la información, análisis y gestión de riesgos, protección de datos personales, cumplimiento/certificación de normas ISO 27002/ISO 27001, con especial dedicación en los últimos años a la determinación y uso de:

• Métricas para controles ISO 27002 en base a las métricas de controles NIST

• Valuación de los resultados de los planes de concientización/capacitación bajo los criterios del conocimiento, actitud y comportamiento.

• Objetivos y métricas del tablero del control del Balanced Scorecard para medir la efectividad de las medidas de seguridad así como también la evolución en el tratamiento de observables en una auditoría interna.

• La regla de Bayes para la combinación de datos históricos cuantitativos y estimaciones subjetivas de expertos en los cálculos del ROI de la Seguridad, ROSI.

• Redes Bayesianas para la valuación de riesgos operacionales, especialmente para las entidades financieras que deben dar cumplimiento a los acuerdos de Basilea II y III.

• Complementación en la Nube de controles ISO 27001 con controles del CSF de NIST y controles CCM de CSA.

• Seguridad en BYOD (Traiga su Propio Dispositivo), Big Data y Analítica , e IoT (Internet de las Cosas),.

Especializado también en la gestión de cambios organizacionales, implementación de medidas de seguridad en sistemas de Continuidad de Negocios, para tratamiento de Riesgos Operacionales en entidades financieras según Basilea II/III, y conformidad Sarbanes-Oxley. Asimismo se desempeña en trabajos de evaluación económica-financiera y administración de proyectos de seguridad.

Desde hace más de 30 años ha venido participando en Venezuela y Argentina en la implementación y dirección de sistemas de telecomunicaciones por microondas terrestres y satelitales, sistemas de control de estaciones no atendidas, teleproceso, acceso remoto, LAN, WAN, LANs Inalámbricas, sistemas de seguridad de la información, y planes de continuidad de negocios y de contingencia.

Desde 1985 viene dictando cursos y conferencias en Argentina, Venezuela, El Salvador, Ecuador, Perú y Paraguay.

Ha sido editor de la revista LAN& WAN donde ha publicado más de un centenar de artículos de tecnología.
Es miembro de LinkedIn, donde colabora activamente a varios grupos especializados.
También comparte sus experiencias en notas y artículos en páginas Web y comunidades como Criptored (www.criptored.upm.es/paginas/docencia.htm).


Administrador(es) del curso aseginfo0211 : Carlos Ormella Meyer
Administrador de Plataforma de Estudio Virtual : Ivan Sawicki
Impulsado por Claroline © 2001 - 2011