TALLER ON-LINE CIBERSEGURIDAD MSC CTPAT 2020

Ciberseguridad CTPAT

TALLER ON-LINE CIBERSEGURIDAD

MSC CTPAT 2020

La tecnología ha evolucionado drásticamente desde la creación de CTPAT en 2001. Las compañías líderes hoy en día están repensando el papel de la información seguridad en sus organizaciones. Se dan cuenta de que en un mundo digital, la ciberseguridad es la clave para salvaguardar sus activos más preciados – propiedad intelectual, información del cliente, datos financieros y registros de empleados, entre otros.

Con una mayor conectividad a Internet viene el riesgo de una violación de los sistemas de información de una empresa.  Esta amenaza se refiere a empresas de todos los tipos y tamaños.  Las medidas para asegurar la tecnología de la información (TI) y los datos de una empresa son de suma importancia.

Las empresas también entienden que la seguridad cibernética puede posicionar mejor a sus organizaciones con socios comerciales, clientes, inversores y otras partes interesadas.

Es por eso que el programa CTPAT a evolucionado y crea nuevos requisitos para posicionar a sus miembros hacia una postura de seguridad cibernética más fuerte, que les permitirán disuadir de manera preventiva, la pérdida de datos derivada de ataques cibernéticos.

DESCRIPCIÓN DEL CURSO O TALLER

a.     Dirigido a:

  • Responsables del programa CTPAT.
  • Responsables del sistema de gestión de seguridad en cadena de suministro.
  • Responsables del área de TI de la organización.
  • Responsables del análisis de riesgos la organización.

b.    Objetivos del curso:

  • Conocer con mayor detalle los términos contenidos en el estándar número 4 de CTPAT (ciberseguridad) y los 13 subestándares correspondientes.
  • Comprender de manera general el contexto de la ciberseguridad y normativas relacionadas.
  • Proporcionar las mejores prácticas para el cumplimiento de los requisitos

c.     Contenido:

TEMA

Actividades especificas

TIEMPO

PRIMER DÍA – 09:00 A 13:00 HORAS

1.    Dinámicas iniciales

  • Presentación
  • Evaluación diagnostica
10 minutos
2. Introducción al Programa CTPAT

  • Antecedentes, Actores Principales
  • Requisitos generales, Proceso de Certificación, Aplicación vía portal
20 minutos

Dinámica On-Line

3. Lista de siglas y abreviaturas utilizadas en la capacitación.

4. Antecedentes de la Ciberseguridad

  • Historia de Normativas de referencia (ISO 27001).
  • Origen de la Seguridad de la Información ISO 27001:2013
  • Origen de la Ciberseguridad ISO 27032:2012.
30 minutos

Dinámica On-Line

5. Marco de CIBERSEGURIDAD basado en estándares del National Institute of Standards and Technology (NIST)

  • Qué es el NIST Instituto Nacional de estándares y tecnología
  • Políticas procedimientos y directrices de seguridad informática del gobierno federal de los EU (Serie SP 800)
40 minutos

Dinámica On-Line

6. Ciberespacio. 

  • Comprensión del Ciberespacio ISO 27032
  • Componentes del Ciberespacio (Personas, software, servicios de internet, redes, etc.) ISO 27032
30 minutos

Dinámica On-Line

7. Ciberseguridad y ciberdelincuencia.

  • Compresión y aplicación de los términos
  • Ingeniería Social
  • Ciberseguridad y sus elementos ISO 27032
  • Qué es la Ciberdelincuencia ISO 27032
30 minutos

Dinámica On-Line

8. Diferencia entre seguridad de la información y ciberseguridad.

  • Seguridad de la información.
  • Ciberseguridad.
30 minutos

EVALUACIÓN PRIMER DÍA

TEMA

Actividades especificas

TIEMPO

SEGUNDO DÍA – 09:00 A 13:00 HORAS

9. Activos en el Ciberespacio

  • Ciberespacio ISO 27032,
  • Información ISO 9000
  • Activo ISO 27032,
  • Ciclo de vida, Creación, Utilización, Mantenimiento, Eliminación.
30 minutos

Dinámica On-Line

10. Amenazas y vulnerabilidades del sistema de Ciberseguridad

  • Agente de amenazas ISO 27032
  • Vulnerabilidad ISO 27032
  • Vulnerabilidad ISO 27000
30 minutos

Dinámica On-Line

11. Aplicación del Maco de Ciberseguridad, cumplimiento de los requisitos CTPAT

  • 4.1 Políticas de Ciberseguridad.
30 minutos

Dinámica On-Line

  • 4.2 Defensa de los sistemas de tecnología de la información.
  • 4.3 Análisis de Vulnerabilidades de Infraestructura Informática.
  • 4.4 Comunicación de la Información.
  • 4.5 Accesos no autorizados a los sistemas de TI.
30 minutos

Dinámica On-Line

  • 4.6 Actualización de Políticas y Procedimientos de Ciberseguridad
30 minutos

Dinámica On-Line

  • 4.7 Acceso de usuarios a los sistemas de TI.
  • 4.8 Cuentas Individuales.
30 minutos

Dinámica On-Line

  • 4.9 Redes privadas virtuales VPN.
  • 4.10 Dispositivos personales.
  • 4.11 Tecnología falsificada.
30 minutos

Dinámica On-Line

  • 4.12 Respaldo de datos.
  • 4.13 Inventario y baja de equipos.
30 minutos

EVALUACIÓN DE CIERRE

Envío de Reconocimientos

INVERSIÓN POR PERSONA

CONSIDERACIONES GENERALES

  • El participante deberá contar con un espacio adecuado para recibir el curso, con una adecuada conexión de internet y acceso a la cámara web de su PC.
  • El pago del curso dará acceso al link de conexión en donde se podrá conectar solo una persona por PC.
  • El participante deberá seguir las reglas de interacción marcadas por 3PP y comprometerse a la aplicación de dinámicas de acuerdo con esta ficha técnica.
  • El curso taller incluye diagnostico en Excel, además de material y presentaciones en PDF.
  • El curso taller está basado en ejercicios prácticos.
  • Incluye diploma con validez ante la STPS y a solicitud del participante la Constancia DC3.
  • Para la opción 1, el pago deberá ser cubierto al 100% antes de iniciar el Curso Taller.
  • Para la opción 2, aplica en pagos posteriores a la fecha de inicio del Curso Taller, y cubre un crédito de hasta 30 días.
  • En pagos a crédito o posteriores a la fecha de inicio del taller, no aplica ningún descuento.

 EXPERIENCIA DEL FACILITADOR

  • Auditor de primera y segunda parte especializado en el componente de seguridad de los procesos de implementación y certificación CTPAT, OEA e ISO 28000.
  • Certificación internacional de competencias en sistemas de gestión por parte de PECB CÁNADA como Auditor Líder en:
    • ISO 9001:2015 Sistemas de gestión de la calidad
    • ISO18788 Sistemas de gestión para operaciones de seguridad privada
    • ISO 27001 Sistemas de gestión de seguridad de la información
    • ISO 28000 Sistemas de gestión de seguridad en cadena de suministro
    • ISO 37001:2016 Sistemas de gestión antisoborno
    • ISO 39001 Sistemas de gestión de seguridad vial
    • Lead Risk Manager ISO 31000
  • Implementador Líder de las normas:
    • ISO18788 Sistemas de gestión para operaciones de seguridad privada
    • ISO 22301 continuidad de negocio
    • ISO 37001:2016 Sistemas de gestión antisoborno
  • Certificación como facilitador por el coautor de la metodología LEGO® SERIOUS PLAY®.

Formulario para solicitud de información:

Contacto para mayor información:

Servicios Complementarios

Auditoria de Cumplimiento

Nuestro equipo apoyara a sus auditores internos o podremos entrenarlos, para el cumplimiento de conformidad con los requerimientos mínimos y procedimientos técnicos establecidos, en los programas para la obtención de las Certificaciones de acuerdo al propio contexto de la organización a fin de obtener y evaluar objetivamente las evidencias sobre las afirmaciones contenidas en los actos jurídicos o eventos de carácter técnico, económico, administrativo y otros, con el fin de determinar el grado de correspondencia entre esas afirmaciones, las disposiciones legales vigentes y los criterios establecidos.

Análisis de Riesgos ISO 31000

La ISO31000 es una norma internacional de Gestión de Riesgos que puede ser adoptada por cualquier organización de cualquier tamaño o industria. Bien se trate de organizaciones públicas o privadas y se puede aplicar a cualquier tipo de riesgo.

Los requisitos que establece la norma ISO31000 se pueden aplicar para cualquier tipo de objetivo de cualquier nivel o área de la organización. Tanto a nivel estratégico como a cualquier tipo de actividad. Y puede ayudar a la organización a gestionar procesos, operaciones, proyectos, programas, productos, servicios y activos.

Implementación de ISO 28000

La empresa deberá llevar a cabo una planificación estratégica para la implementación de un Sistema de Gestión de Seguridad en Cadena de Suministros ISO 28000 de forma sistemática, que permita la identificación, análisis, evaluación y tratamiento de riesgos y debilidades en su cadena de logística y en sus instalaciones, con el objeto de que la dirección implemente estrategias, elabore políticas y procedimientos documentados que ayuden a mitigar y disuadir dichos riesgos y por ende aporte elementos que fortalezcan a la seguridad de la cadena de suministros.

Implementación de CTPAT & OEA

Teniendo como base la Norma ISO 28000 para la implementación de estos programas, podemos establecer los objetivos de la seguridad e indicadores de desempeño como una herramienta que entrega información cuantitativa respecto del logro o resultado en la entrega de productos (bienes o servicios) generados por la compañía, cubriendo aspectos cuantitativos o cualitativos, estableciendo medidas de control para garantizar la integridad y seguridad de la mercancía de los procesos relacionados con el transporte, manejo, despacho aduanero y almacenaje de carga a lo largo de la cadena de suministros. Estos procedimientos deben documentarse y asegurarse de mantener la integridad de su embarque desde el punto de origen hasta su destino final.

Auditoria a Socios Comerciales y Proveedores

Asesoramos a su compañía para contar con procedimientos escritos y verificables para la selección y contratación de socios comerciales (Transportistas, fabricantes, vendedores, proveedores de partes y materias primas, proveedores de servicios como limpieza, seguridad, contratación de personal) y de acuerdo a su análisis de riesgo, exigir que cumplan con las medidas de seguridad para fortalecer la cadena de suministros internacional.

Apoyamos a su empresa en realizar auditorias periódicas de los procesos e instalaciones de los socios comerciales en base al riesgo y estos deben mantener las normas de seguridad requeridas por la empresa, y mantener registros de las mismas, así como del seguimiento correspondiente. Cuando se encuentren inconsistencias, la empresa deberá comunicarlo a su socio o proveedor y proporcionar un período justificado para atender las observaciones identificadas o, en caso contrario, tener las medidas necesarias para sancionarla.

Evaluación del Sistema de Seguridad

El ciclo de la Mejora Continua o PHVA puede aplicarse a todos los procesos y al sistema de gestión de la seguridad en cadena de suministros como un todo y puede describirse brevemente como sigue:

Planificar: establecer los objetivos del sistema y sus procesos, y los recursos necesarios para generar y proporcionar resultados de acuerdo con los requisitos del cliente y las políticas de la organización, e identificar y abordar los riesgos y las oportunidades;

Hacer: implementar y ejecutar lo planificado;

Verificar: realizar el seguimiento y (cuando sea aplicable) la medición de los procesos y los productos y servicios resultantes respecto a las políticas, los objetivos, los requisitos y las actividades planificadas, e informar sobre los resultados;

Actuar: tomar acciones para mejorar el desempeño, cuando sea necesario.

Identificación de Socios Comerciales Críticos

Apoyamos a su empresa a contar con procedimientos documentados en el que, de acuerdo a su análisis de riesgo, solicite requisitos adicionales en materia de seguridad a aquellos socios comerciales que intervengan en su cadena de suministro, ya sea como proveedores de materiales para la elaboración, empaque o embalaje de las mercancías sometidas a comercio exterior, así como de los proveedores de servicios como empresas de seguridad privada, transportistas y agentes aduanales que de igual forma intervengan en el control, manipulación, traslado y/o coordinación de sus mercancías.

Análisis de Vulnerabilidades

A través de simulacros planeados, este análisis pretende identificar las posibles amenazas y vulnerabilidades que se puedan presentar en sus instalaciones, y conocer la situación actual de la empresa, en caso de presentarse alguna amenaza ya sea de origen técnico (incendios, explosiones, fallas estructurales, accidentes de transporte, etc.), de origen social (terrorismo, crimen organizado, contaminación de embarques, asaltos, cierres de carreteras o aduanas, etc.) o de origen natural (movimiento sísmico, tormentas eléctricas, etc.), con la finalidad de generar las contramedidas necesarias que permitan mitigar los riesgos y la continuidad de operaciones en su organización.

¿Buscas certificar tu empresa o tus competencias personales?