TITULO DEL CURSO: Curso de ciberseguridad para la administración pública.
DURACIÓN: 40 horas efectivas
FECHAS: del 5 al 16 de agosto de 2019
PARTICIPANTES:
ISMAEL AYTIA CAYO
JOSE BASPINEIRO MORA
ALBERTO CAPRILES MAYORGA
ROBERTO ANGEL COLLAZOS DELGADO
ROGERS ILLESCAS DELGADILLO
LINO LUIS MAMANI CAHUPAZA
JAVIER MOYATA HUALLPA
GONZALO RODRIGO MORALES MAMANI
RUBEN DARIO VASQUEZ FENANDEZ
FILEMON YAPARI MAMANI
CONTENIDO:
Ø Módulo 1:
o Sección 1 – Introducción:
§ El objetivo de esta sección es que el participante consiga tener una visión global de la Seguridad de la Información, comprendiendo los beneficios de estar protegido y el valor añadido que ofrece a la UMSA la implantación de medidas de ciberseguridad. Se pretende igualmente dar a conocer los retos de la Seguridad de la Información en el contexto actual, para concienciar de la problemática a la que se enfrentan.
§ El contenido principal tratará los siguientes puntos:
· Introducción
· El contexto actual
· Valía de los Sistemas de Información
· Los Riesgos
· Las Vulnerabilidades
· Las Amenazas
· ¿Qué hacer?
· Beneficios
· Conclusiones
o Sección 2 – Conoce a tu enemigo:
§ El objetivo de ésta sección es que el participante conozca las principales amenazas que pueden afectar a la UMSA, junto con los actores que llevan a cabo los ciberataques. Se pretende igualmente analizar cómo prevenir los ataques internos realizados por usuarios de una misma organización y la importancia de la formación y concienciación de los usuarios como elemento clave para facilitar la Seguridad de la Información.
§ El contenido principal tratará los siguientes puntos:
· Principales amenazas
· Actores
· Amenazas internas
· Formación al personal
· Conclusiones
o Sección 3 – Conócete a tu mismo:
§ El objetivo de ésta sección es que el participante aprenda a identificar los activos de información esenciales para el desarrollo de la UMSA y sea capaz de reconocer las amenazas que los ponen en peligro, estimando el impacto que tendrían en caso de materializarse. Se pretende igualmente conocer las medidas y controles necesarios para proteger los activos de información.
§ El contenido principal tratará los siguientes puntos:
· Importancia de la información
· Llamando a cada cosa por su nombre
· ¿Qué es el riesgo?
· Seguridad de la información
· Análisis de riesgos
· Conclusiones
o Sección 4 – Uso seguro de las nuevas tecnologías dentro de la Institución
§ El objetivo de ésta sección es que el participante aprenda los fundamentos y buenas prácticas de la protección del lugar de trabajo, las comunicaciones y los dispositivos móviles para desempeñar su actividad profesional de una forma más segura.
§ El contenido principal tratará los siguientes puntos:
· El uso de las TIC en la empresa
· Protección del lugar de trabajo
· Seguridad en las comunicaciones
· Seguridad en dispositivos móviles
Ø Módulo 2:
o Sección 5 – Ingeniería Social:
§ El objetivo de esta sección es concientizar al participante de que las personas son el eslabón más importante en la cadena de seguridad de la información de las instituciones. Para ello se estudiará qué es la ingeniería social, cómo los ciberdelincuentes la aprovechan para realizar distintos ataques y qué podemos hacer para detectar estos ataques y disminuir sus consecuencias.
§ El contenido principal tratará los siguientes puntos:
· Introducción
· Definición de Ingeniería Social
· ¿Qué valor tiene nuestra información en internet?
· Tipos de ataque de Ingeniería Social
· Concientización y mecanismos de defensa
· Conclusiones
o Sección 6 – Seguridad en la Nube:
§ El objetivo de ésta sección es que el participante aprenda los fundamentos sobre qué es la nube, los diferentes servicios que se pueden contratar y sus formas de despliegue. El participante identificará los riesgos y amenazas a los que se expone nuestra información cuando contratamos servicios en la nube y las medidas de protección que podemos aplicar para mitigarlos.
§ El contenido principal tratará los siguientes puntos:
· Introducción
· Servicios disponibles en la nube
· Modelos de despliegue: tipos de infraestructura
· Contratación de aplicaciones web en la nube
· Riesgos y amenazas de los servicios en la nube
· Protección frente a riesgos
o Sección 7 – Seguridad en dispositivos móviles y redes WIFI:
§ El objetivo de esta sección es que el participante identifique las amenazas y los riesgos para la UMSA derivados del uso de dispositivos móviles. También conocerá las diferentes medidas de seguridad a aplicar en estos dispositivos. Por otra parte, aprenderá los riesgos que se corren cuando nos conectamos a redes inalámbricas públicas.
§ El contenido principal tratará los siguientes puntos:
· Introducción
· ¿Por qué proteger los dispositivos?
· Cómo disminuir el riesgo
· Seguridad avanzada
· Seguridad en redes wifi
Ø Módulo 3:
o Sección 8 – Relación segura con proveedores y clientes:
§ El objetivo de esta sección es que el participante aprenda a identificar los riesgos y a protegerse en sus relaciones con terceros siguiendo un procedimiento y haciendo uso de cláusulas y acuerdos en materia de seguridad en los contratos. A nivel técnico se enfatiza en la necesidad de establecer comunicaciones seguras con proveedores y clientes para realizar el intercambio de información con las garantías de seguridad necesarias.
§ El contenido principal tratará los siguientes puntos:
· Riesgos en la relación con proveedores
· Acuerdos con proveedores y colaboradores
· Recomendaciones
· Conclusiones
Ø Módulo 4:
o Sección 9 – Incidentes de Seguridad de la Información ¿Cómo responder de forma adecuada?:
§ El objetivo de esta sección es que el participante conozca los incidentes comunes de seguridad que pueden surgir en cualquier institución o empresa y aprenderá cómo actuar ante cada uno de ellos para mitigar el impacto sobre el negocio. También se definirán los procedimientos de actuación ante incidentes y cómo y a quien informar.
§ El contenido principal tratará los siguientes puntos:
· Introducción
· Incidentes de seguridad en pymes
· Cómo responder ante un incidente de seguridad
Ø Módulo 5:
o Sección 10 – Prevención y protección. Conclusiones:
§ Repasar los conceptos de gestión de riesgos, como: activos de información, amenazas y vulnerabilidades. Recordar las opciones de tratamiento de riesgos incidiendo en las medidas de prevención y protección (lugares de trabajo, móviles, wifi, comunicaciones...) que se han desarrollado a lo largo del Taller.
Presentar medidas adicionales específicas que pueden aplicarse para prevenir o tratar los riesgos de seguridad en la UMSA.
Recalcar la importancia de conocer cómo abordar los incidentes en caso de que ocurran. Enfatizar en la importancia de la concienciación para hacer frente a los ataques y en particular a los realizados con técnicas de ingeniería social.
§ Comprender que la Seguridad de la Información no se puede abordar sólo con medidas técnicas (antivirus, cortafuegos, cifrado, etc..), sino que hay que aplicar también medidas organizativas (procedimientos, políticas, gestión de incidente, etc.) y grandes dosis de concientización.
§ El contenido principal tratará los siguientes puntos:
· Introducción
· Prevención y protección
· Medidas específicas
· Concienciación
Conclusiones