{"id":6055,"date":"2020-08-12T15:54:45","date_gmt":"2020-08-12T20:54:45","guid":{"rendered":"https:\/\/encuentro-tic.anuies.mx\/2021\/?p=6055"},"modified":"2020-08-13T14:27:59","modified_gmt":"2020-08-13T19:27:59","slug":"cybersecurity-and-cyber-risk-management","status":"publish","type":"post","link":"https:\/\/encuentro-tic.anuies.mx\/2020\/blog\/cybersecurity-and-cyber-risk-management\/","title":{"rendered":"Cybersecurity and Cyber Risk Management"},"content":{"rendered":"<div id=\"pl-6055\"  class=\"panel-layout\" ><div id=\"pg-6055-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-6055-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-6055-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<h3><span style=\"color: #003366;\"><strong>I. Datos generales:<\/strong><\/span><\/h3>\n<table style=\"height: 208px; width: 100%; border-collapse: collapse; background-color: #f5eded;\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr style=\"height: 24px;\">\n<td style=\"width: 34.2639%; height: 24px;\" width=\"165\"><strong>T\u00edtulo:<\/strong><\/td>\n<td style=\"width: 65.7361%; height: 24px;\"><strong>Cybersecurity and Cyber Risk Management<\/strong><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 34.2639%; height: 24px;\" width=\"165\"><strong>Instructor o docente:<\/strong><\/td>\n<td style=\"width: 65.7361%; height: 24px;\">Julia Urbina-Pineda&nbsp; &nbsp;- <strong>CyberIIoT<\/strong><\/td>\n<\/tr>\n<tr style=\"height: 43px;\">\n<td style=\"width: 34.2639%; height: 43px;\"><strong>Duraci\u00f3n:<\/strong><\/td>\n<td style=\"width: 65.7361%; height: 43px;\"><strong>10 horas<\/strong><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 34.2639%; height: 24px;\" width=\"165\"><strong>\u00c1rea:<\/strong><\/td>\n<td style=\"width: 65.7361%; height: 24px;\">Formaci\u00f3n para la docencia, Formaci\u00f3n para la gesti\u00f3n universitaria<\/td>\n<\/tr>\n<tr style=\"height: 45px;\">\n<td style=\"width: 34.2639%; height: 45px;\"><strong>Modalidad de impartici\u00f3n:<\/strong><\/td>\n<td style=\"width: 65.7361%; height: 45px;\"><strong>&nbsp;<\/strong>A distancia<\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"width: 34.2639%; height: 48px;\" width=\"165\"><strong>Periodo:<\/strong><\/td>\n<td style=\"width: 65.7361%; height: 48px;\">Del 6 al 15 de octubre 2020.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-6055-0-1\"  class=\"panel-grid-cell\" ><div id=\"panel-6055-0-1-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<hr>\n<p style=\"text-align: right;\"><a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-admin-site\" style=\"background-color: #33809e; color: #ffffff;\" target=\"_blank\" rel=\"noopener\" href=\"https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/2020\/07\/Calendario_talleres_v3.pdf\">Programa de talleres<\/a><\/p>\n<hr>\n<p style=\"text-align: right;\"><a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-admin-generic\" style=\"background-color: #339e3c; color: #ffffff;\" target=\"_blank\" rel=\"noopener\" href=\"https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/2020\/07\/politica_de_talleres.pdf\">Pol\u00edtica de talleres<\/a><\/p>\n<hr>\n<p style=\"text-align: right;\"><a class=\"fasc-button fasc-size-medium fasc-type-flat fasc-rounded-medium fasc-ico-before dashicons-admin-site\" style=\"background-color: #8c263f; color: #ffffff;\" href=\"https:\/\/encuentro-tic.anuies.mx\/blog\/registro\/\">Registro<\/a><\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"pg-6055-1\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-6055-1-0\"  class=\"panel-grid-cell\" ><div id=\"panel-6055-1-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"2\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<h3><span style=\"color: #003366;\"><strong>II. Descripci\u00f3n:<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\">Las personas-recurso humanos son consideradas como una de las l\u00edneas de defensa m\u00e1s importantes ante cualquier dise\u00f1o de ciberseguridad.&nbsp;&nbsp;Aprenda de sus, colegas y profesionales de la industria para comprender c\u00f3mo mejorar la resiliencia humana e implementar mejores soluciones contra las amenazas cibern\u00e9ticas m\u00e1s recientes.&nbsp;Interrumpa el pensamiento tradicional, desaf\u00ede el estatus quo y \u00e1rmese con el conocimiento para prepararse para lo que est\u00e1 por venir.<\/p>\n<p><strong>Destinatarios:<\/strong><\/p>\n<p>Proveedores de educaci\u00f3n, centros de admisi\u00f3n y departamentos gubernamentales con roles y responsabilidad para:<\/p>\n<ul>\n<li>CISO \/ CIO<\/li>\n<li>Jefes de Ciberseguridad o de Seguridad de la Informaci\u00f3n<\/li>\n<li>Operaciones cibern\u00e9ticas<\/li>\n<li>Jefes de TI<\/li>\n<li>Gobierno de TI<\/li>\n<li>Arquitectura de TI<\/li>\n<li>Infraestructura TI<\/li>\n<li>Seguridad de la red<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Objetivo(s) o competencia(s):<\/strong><\/p>\n<ul>\n<li>Podr\u00e1 Dirigir y dar forma a sus propias iniciativas culturales para incorporar una cultura de Ciberseguridad e Higiene Digital<\/li>\n<li>Comprender el panorama de amenazas de forma m\u00e1s amplia y c\u00f3mo el gobierno institucional espera que el sector Educativo responda.<\/li>\n<li>Implementar una estrategia cibern\u00e9tica para mejorar la resistencia a las amenazas, ataques cibern\u00e9ticos y crimen digital.<\/li>\n<li>Aprender de otros tipos de organizaciones de investigaci\u00f3n sobre c\u00f3mo han superado los desaf\u00edos cibern\u00e9ticos.<\/li>\n<li>Aprender a Establecer un di\u00e1logo con su Junta de Gobierno para destacar la importancia de una gobernanza eficaz de la ciberseguridad.<\/li>\n<li>Establecer confianza y transparencia con las partes interesadas, para garantizar que la seguridad est\u00e9 siempre presente.<\/li>\n<li>\u00bfQu\u00e9 acciones preventivas se deben tomar a nivel institucional? \u00bfCu\u00e1les se logran mejor en colaboraci\u00f3n con otros?<\/li>\n<li>\u00bfSe puede compartir la informaci\u00f3n de manera que mejore la preparaci\u00f3n, pero sin afectar la privacidad y otras consideraciones?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Metodolog\u00eda y Actividades: <\/strong><\/p>\n<p>5 horas de teor\u00eda en Sesiones<\/p>\n<p>5 horas de Pr\u00e1ctica en Actividades Extras<\/p>\n<p>5 horas de Revisi\u00f3n y Retroalimentaci\u00f3n<\/p>\n<p>Actividades en Equipo<\/p>\n<p><strong>Mecanismo y criterios de evaluaci\u00f3n:<\/strong><\/p>\n<p>100% Asistencia Online Requisito Principal<\/p>\n<p>Calificaci\u00f3n Final<\/p>\n<ul>\n<li>80% Proyecto<\/li>\n<li>20% examen final<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #003366;\"><strong>III. Temario:<\/strong><\/span><\/h3>\n<ul>\n<li>Definiciones de estrategia de Ciberseguridad para IES<\/li>\n<li>Estrategia de negocios<\/li>\n<li>Estrategia de TI<\/li>\n<li>An\u00e1lisis estrat\u00e9gico<\/li>\n<li>Amenazas<\/li>\n<li>Restricciones\n<ul>\n<li>Financiamiento.<\/li>\n<li>Normativas y leyes.<\/li>\n<li>Tiempo y talento del personal.<\/li>\n<li>Gastos generales de negocio.<\/li>\n<li>&nbsp;Responsabilidad.<\/li>\n<li>Gobernanza.<\/li>\n<\/ul>\n<\/li>\n<li>Patrones estrat\u00e9gicos y matriz estrat\u00e9gica de ciberseguridad<\/li>\n<li>Entregables y Comunicado la estrategia de ciberseguridad<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr style=\"background-color: #ccc2c2;\">\n<td width=\"111\"><strong>No. De sesi\u00f3n<\/strong><\/td>\n<td width=\"104\"><strong>Fecha<\/strong><\/td>\n<td width=\"132\"><strong>Hora<\/strong><\/td>\n<td width=\"289\"><strong>Temas a abordar<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"111\"><strong>Sesi\u00f3n 1<\/strong><\/td>\n<td width=\"104\">06 de octubre<\/td>\n<td width=\"132\">16:00 a 18:30 hrs.<\/td>\n<td width=\"289\">\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Definiciones de estrategia de Ciberseguridad para IES<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Estrategia de negocios<\/p>\n<p>&nbsp;<\/p>\n<\/td>\n<\/tr>\n<tr style=\"background-color: #f2ebeb;\">\n<td width=\"111\"><strong>Sesi\u00f3n 2<\/strong><\/td>\n<td width=\"104\">08 de octubre<\/td>\n<td width=\"132\">16:00 a 18:30 hrs.<\/td>\n<td width=\"289\">\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Estrategia de TI<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; An\u00e1lisis estrat\u00e9gico<\/p>\n<p>&nbsp;<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"111\"><strong>Sesi\u00f3n 3<\/strong><\/td>\n<td width=\"104\">13 de octubre<\/td>\n<td width=\"132\">16:00 a 18:30 hrs.<\/td>\n<td width=\"289\">\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Amenazas<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Restricciones<\/p>\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Financiamiento.<\/p>\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Normativas y leyes.<\/p>\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tiempo y talento del personal.<\/p>\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Gastos generales de negocio.<\/p>\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Responsabilidad.<\/p>\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Gobernanza.<\/p>\n<p>&nbsp;<\/p>\n<\/td>\n<\/tr>\n<tr style=\"background-color: #f2ebeb;\">\n<td width=\"111\"><strong>Sesi\u00f3n 4<\/strong><\/td>\n<td width=\"104\">15 de octubre<\/td>\n<td width=\"132\">16:00 a 18:30 hrs.<\/td>\n<td width=\"289\">\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;Patrones estrat\u00e9gicos y matriz estrat\u00e9gica de ciberseguridad<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Entregables y Comunicado la estrategia de ciberseguridad<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #003366;\">IV. Bibliograf\u00eda<\/span><\/h3>\n<p>Cybersecurity Risk Management A Complete Guide - 2019 Edition por Gerardus Blokdyk<\/p>\n<h3><span style=\"color: #003366;\">V. Recursos y materiales requeridos<\/span><\/h3>\n<p><a href=\"https:\/\/cisa.umbc.edu\/cats\/\" target=\"_blank\" rel=\"noopener\">https:\/\/cisa.umbc.edu\/cats\/<\/a><br \/>\n<a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-171\/rev-1\/fina\" target=\"_blank\" rel=\"noopener\">https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-171\/rev-1\/fina<\/a><br \/>\n<a href=\"https:\/\/www.nist.gov\/cyberframework\/online-learning\/uses-and-benefits-framework\" target=\"_blank\" rel=\"noopener\">https:\/\/www.nist.gov\/cyberframework\/online-learning\/uses-and-benefits-framework<\/a><\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>I. Datos generales: T\u00edtulo: Cybersecurity and Cyber Risk Management Instructor o docente: Julia Urbina-Pineda&nbsp; &nbsp;&#8211; CyberIIoT Duraci\u00f3n: 10 horas \u00c1rea: Formaci\u00f3n para la docencia, Formaci\u00f3n para la gesti\u00f3n universitaria Modalidad de impartici\u00f3n: &nbsp;A distancia Periodo: Del 6 al 15 de octubre 2020. Programa de talleresPol\u00edtica de talleresRegistro II. Descripci\u00f3n: Las personas-recurso humanos son consideradas como &hellip; <\/p>\n","protected":false},"author":1,"featured_media":6061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"ngg_post_thumbnail":0,"footnotes":""},"categories":[33,18],"tags":[],"class_list":["post-6055","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-talleres","latest_post"],"rttpg_featured_image_url":{"full":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"landscape":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"portraits":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"thumbnail":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1-150x150.jpg",150,150,true],"medium":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1-300x200.jpg",300,200,true],"large":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"post-slider-thumb-size":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",285,190,false],"1536x1536":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"2048x2048":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"the-conference-banner-slider":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"the-conference-featured-page":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"the-conference-icon-text-image":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"the-conference-speaker":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1-384x267.jpg",384,267,true],"the-conference-gallery":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"the-conference-experience":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"the-conference-blog":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"the-conference-blog-fullwidth":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"the-conference-related":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1-110x83.jpg",110,83,true],"the-conference-schema":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1-400x60.jpg",400,60,true],"wpvr_mobile":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1.jpg",400,267,false],"sow-carousel-default":["https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/6\/2020\/08\/ciberseguridad-1-272x182.jpg",272,182,true]},"rttpg_author":{"display_name":"ctrlweb","author_link":"https:\/\/encuentro-tic.anuies.mx\/2020\/blog\/author\/ctrlweb\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/encuentro-tic.anuies.mx\/2020\/blog\/category\/talleres\/ciberseguridad\/\" rel=\"category tag\">Ciberseguridad<\/a> <a href=\"https:\/\/encuentro-tic.anuies.mx\/2020\/blog\/category\/talleres\/\" rel=\"category tag\">Talleres<\/a>","rttpg_excerpt":"I. Datos generales: T\u00edtulo: Cybersecurity and Cyber Risk Management Instructor o docente: Julia Urbina-Pineda&nbsp; &nbsp;- CyberIIoT Duraci\u00f3n: 10 horas \u00c1rea: Formaci\u00f3n para la docencia, Formaci\u00f3n para la gesti\u00f3n universitaria Modalidad de impartici\u00f3n: &nbsp;A distancia Periodo: Del 6 al 15 de octubre 2020. Programa de talleresPol\u00edtica de talleresRegistro II. Descripci\u00f3n: Las personas-recurso humanos son consideradas como&hellip;","_links":{"self":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/posts\/6055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/comments?post=6055"}],"version-history":[{"count":8,"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/posts\/6055\/revisions"}],"predecessor-version":[{"id":6065,"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/posts\/6055\/revisions\/6065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/media\/6061"}],"wp:attachment":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/media?parent=6055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/categories?post=6055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2020\/wp-json\/wp\/v2\/tags?post=6055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}