Auditoría de la Ciberseguridad en un Mundo Inseguro

Inscribirme

Valores

Socios IAIA (-30%): $5.425.-

No socio: $7.750.-


Próximo dictado: Comienza el 15 de abril de 2019

Horario: 18 a 21 hs

Duración: 15 hs. 5 Clases de 3 hs.

$ 5.4 millones de dólares – que es el costo promedio de una fuga de datos a para una empresa con sede en los Estados Unidos. No es de extrañar, entonces, que la ciberseguriad es un tema de preocupación y un reto de suma importancia para la auditoría interna en la actualidad. La ciberseguridad no es solo un riesgo de negocio, sino de la seguridad en sí misma, por lo que es fundamental que los auditores internos desarrollen el conjunto de habilidades necesarias para enfrentar dichos riesgos y asumir los desafíos que los mismos conllevan.

En este curso, Ud. desarrollará y comprenderá de los conceptos de ciberseguridad que pueden ser usados para facilitar los esfuerzos de auditoría integrada dentro de su organización.

El curso fue desarrollado por expertos líderes de la industria, el cual examinará los controles preventivos, de detección y correctivos, y cómo aplicar el proceso de auditoría a un entorno de cloudcomputing. También estará expuesto al entorno móvil y los estándares cibernéticos, además de aprender a como auditarlos.

Este curso está diseñado para os auditores internos que participan en las auditorías de TI o aquellos auditores los que participan en las actividades de auditoría que requieren una comprensión de cómo gestionar el impacto de los eventos de seguridad cibernética en los riesgos del negocio.

Objetivos del Curso

o Defina la ciberseguridad desde una perspectiva de auditoría, incluida una comprensión de su alcance, limitaciones y cómo medir la eficacia.
o Identificar el propósito de los controles preventivos, detectives y correctivos..
o Comprender el seguro de responsabilidad cibernética y su impacto en la ciberseguridad.
o Comprender las regulaciones, normas y estándares de ciberseguridad y cómo los mismos afectan a una organización.
o Comprender la forma de evaluar capacidades de ciberseguriadad de una organización desde una perspectiva del atacante, utilizando el modelado de amenazas.
o Evaluar los riesgos de ciberseguridad y los controles relacionados con el uso de los proveedores de nube o terceras partes.

Cronograma

1º semestre 2019

  • Clase 1: Lunes 15/04/2019
  • Clase 2: Miércoles 17/04/2019
  • Clase 3: Lunes 22/04/2019
  • Clase 4: Miércoles 24/04/2019
  • Clase 5: Lunes 29/04/2019

Descripción general de la ciberseguridad
– ¿Qué es la ciberseguridad?
– Definición de ciberseguridad
– Conceptos erróneos
– Evolución de la ciberseguridad
– Tipos de Riesgos y Controles

Controles preventivos
– Propósito de los controles preventivos
– Tipos de atacantes
– Modelos de amenaza
– Anatomía de las Brechas de Seguridad
o “El Cuadrilatero de la Violación de Datos”

La prevención de incidentes cibernéticos
– Controles de red (interna y externa)
– Controles de dominio y contraseña
– Métodos de acceso y la concientización del usuario
– Seguridad de las aplicaciones
– Ciclo de Vida de Desarrollo de Software (SSLDC)
– Controles de datos
– Host y Seguridad de Endpoints
– Gestión de la vulnerabilidad
– Pruebas de seguridad

Controles de detección
– Propósito de los Controles Detectivos
– Detectando Incidentes Cibernéticos
– Conceptos de Logs
– Seguridad de la Información y Gestión de Eventos (SIEM)
– Modelo tradicional Silo-específico
– Las reglas de alerta
– Reglas de correlación
– Clasificación de Activos de Información

Los controles correctivos
– Propósito de los controles correctivos
– Respuesta a incidentes y proceso de investigación
– Alcance del Incidente y Preservación de la Evidencia
– Análisis forense
– Definición del Período de Compromiso
– La evaluación de riesgo de daño a la Información
– La producción de datos para el Control

Las acciones correctivas
– Las tareas de respuesta ante incidentes- La identificación de posibles fuentes de evidencias

Detección de Dependencias
– Comprender el alcance de la violación de datos
– La identificación de los sistemas y aplicaciones comprometidos
– La determinación del alcance de la información que hay que preservar
– Preparación para futuros pedidos legales y de los medios de comunicación{on
– Los riesgos de la ciberseguridad, seguro de responsabilidad cibernética y legislación vigente.

Riesgos y Costos de Mitigación
– Los programas de organización
– Tareas específicas de preparación
– Documentación de las respuesta
– La segregación de datos
– Gestion de redes y parches de aplicaciones
– Soluciones de Back Up y archivado
– Soluciones de monitoreo empresarial

Descripción de Seguros
– Responsabilidad de Seguridad y Privacidad
– Leyes regulatorias y mulatas
– PCI y multas relacionadas
– Respuesta ante una violación de datos
– Proceso de auditoría en un entorno de cloud computing y servicios de terceras partes

Proveedores de Cloudcomputing
– Evaluar al proveedor
– Evaluación los Datos a ser migrados a la nube
– Selección del Proveedor
– Evaluación Anual

Terceras Partes
– Los riesgos contractuales
– Programa de Gestión de proveedores
– Gestión individual de Seguridad

Dispositivos móviles, política BYOD (Bring Your Own Device) y Redes Sociales
– Riesgos de los dispositivos móviles, actividades de control y gestión de incidentes
– Los riesgos de la política BYOD, actividades de control y gestión de incidentes
– Riesgos de la redes sociales, Actividades de Control y Gestión de Incidencias

Estándares cibernéticos
– Normas comunes
o Serie ISO 2700
o Serie NIST sp800

– Usos comunes
o Integridad Vs corrección
o Mapeo de gobernabilidad para las necesidades regulatorias y de seguros

Auditoría de Soluciones de Seguridad Común
– SEIM
– Prevención de Fuga de Datos (DLP)
– Sistema de Detección de Intrusos (IDS) / sistema de prevención de intrusos (IPS)
– Segmentación de la red
– Cifrado

Adrian Girotti
CISA, CISM, QAR

VER +

Contacto

Enviando

© 2019 Instituto de Auditores Internos de Argentina. Todos los derechos reservados.

o

Inicia sesión con tu email y contraseña

o    

¿Olvidó sus datos?