El curso está compuesto por cinco grandes temáticas que presentamos a continuación:
Premisas y conceptos básicos de seguridad, ciberamenazas
Capacita en la metodología para la implementación de un Sistema de Gestión de Seguridad de la Información. Se cubren los principales conceptos de la familia de normas ISO/IEC 27000. Se presenta el marco normativo internacional y nacional existente, asociado a la seguridad y protección de la información. Brinda una visión de la auditoría de seguridad, para el seguimiento y control del sistema de gestión de la seguridad de la información.
Gobernabilidad y gestión de la seguridad
Capacita en los temas asociados a la gobernabilidad de las tecnologías de la información, la gestión de los servicios informáticos y la gestión de riesgos. Brinda una visión de las diferentes técnicas involucradas en el diagnóstico del nivel de protección actual, mediante la utilización de técnicas de Ethical Hacking y Penetration Testing.
Ciberdelito, aspectos legales y forenses
Se enuncian y explican las normas que los estados están creando para la protección de la información y los datos, y cómo estas se alinean con el contexto internacional, frente a la defensa de la expectativa razonable de la intimidad.
- Ciberdelitos y delitos Informáticos
- Contexto mundial del ciberdelito
- GDPR
- Ley 18831
Se describen las técnicas forenses que permiten reconstruir los hechos asociados con el ciberdelito mediante el riguroso análisis de los rastros existentes en los medios de almacenamiento de tipo tecnológico:
- Aspectos generales de la informática forense
- Valor probatorio de la evidencia digital
- Cadena de custodia
- Normativas ISO/IEC 27037 y 27042
- Hallazgo, recolección y aseguramiento de evidencia digital
- Procesamiento y análisis de la evidencia digital
- Presentación de la evidencia digital
Se presenta el análisis forense para el estudio posterior a un ataque, de forma de determinar las causas que lo generaron, y tomar las precauciones para evitar futuras ocurrencias.
Seguridad en el desarrollo de aplicaciones
- Conocimiento de los pilares fundamentales del enfoque en seguridad a la hora de proyectos de desarrollo de aplicaciones.
- Comprender y aplicar la gestión del riesgo en los proyectos de desarrollo enfocados en la seguridad del producto y la consistencia del proceso.
- Uso de herramientas para asegurar aplicaciones, desde bloquear los cambios en la codificación hasta evaluar las amenazas de codificación involuntarias, evaluar las opciones de encriptación, así como los permisos de auditoría y los derechos de acceso. Algunas son específicas para aplicaciones móviles, y otras basadas en marcos referenciales como OWASP analizando herramientas comerciales y herramientas de código abierto.
- Evaluación de la seguridad de aplicaciones en la nube.
- Liderazgo de los equipos de testing de seguridad en las aplicaciones.
Gestión de Incidentes y Continuidad de negocio
Se abordan las metodologías existentes para la administración de incidentes de seguridad de la información en las organizaciones (materialización de riesgos de ciberamenazas), y se presenta cómo, mediante la aplicación de estos procedimientos, es posible fortalecer la seguridad de la información de las organizaciones (ciberseguridad).
Se repasan los aspectos generales de la administración de incidentes de seguridad:
- ISO 27035:2016
- Planificación y preparación
- Detección y reporte
- Evaluación y decisión
- RespuestaLecciones aprendidas
Teniendo en cuenta que las ciberamenazas han evolucionado tanto en sofisticación como en frecuencia, se enseña a los participantes a preparar un BCP (Business Continuity Plan) que permita a las organizaciones recuperarse rápidamente frente a la materialización de riesgos asociados con la seguridad de la información:
- Identificación y priorización de amenazas
- Estudio de riegos (RA-Risk Assesment)
- Análisis de impacto del negocio (BIA-Business Impact Analysis)
- Plan de respuesta y recuperación (RP – Recovery Plan)