Talleres

Talleres

Taller 1 – Adquisiciones de TI
Taller 2 – Administración Integral de Proyectos en TI (PMO)
Taller 3 – ¿Cómo conformo un equipo de Seguridad?
Taller 4 – Ciberseguridad y confianza digital
Taller 5 – Lean IT con ITIL
Taller 6 – Gestión de Cambio en las TIC
Taller 7 – Gobierno y Riesgo de TI
Taller 8 – Top Ten de OWASP v.10

 

La ANUIES apoya a tu economía, si decides tomar un taller y formas parte de una Institución asociada recibe un descuento del 20%.

Si tu Institución NO es asociada a la ANUIES pero pertenece a alguna de las siguientes Organizaciones solicita un 20% de descuento en cualquiera de los talleres, sólo comunícate  vía correo electrónico a talleres-tic@anuies.mx:

  • Federación de Instituciones Mexicanas Particulares
    de Educación Superior (FIMPES)
  • Instituciones asociadas a Universia
  • Sistema de Universidades Tecnológicas y Politécnicas
  • Sistema Nacional de Institutos  Tecnológicos

 

 Talleres disponibles

 

Taller 1 – Adquisiciones de TI

Implicaciones en el proceso de adquisiciones bajo la nueva ley de Anti corrupción

Objetivo:Conocer los requerimientos normativos para su debido cumplimiento. Así como los protocolos de actuación relacionados con el Sistema Nacional Anticorrupción.


Instructor: Lic. Tirso Alejandro Oropeza Beivide  
Duración: 8 horas             Horario: 9:00 - 18:00 hrs.
Área: Formación para la docencia, Formación para la gestión universitaria
Modalidad: Presencial
Lugar y fecha:4 de octubre de 2017, Universidad de Guadalajara

REGÍSTRATE
Cuota de recuperación:
  • Integrantes de instituciones asociadas a la ANUIES $2,000.00 MXN
  • Público en general $2,500.00 MXN
Nota. El cupo es limitado y la apertura del curso está sujeta al registro mínimo de 10 participantes.

Metodología: Simulación de eventos relacionados con las adquisiciones para ver la correcta aplicación de los protocolos de actuación. Mecanismo y criterios de evaluación: Mínimo 80% de asistencia y participación en las actividades del taller.

  • Las 14 Reformas Constitucionales para su Funcionamiento
  • La Mecánica de Coordinación entre Instituciones y Órganos de Gobierno.
  • Los Ordenamientos Legales que Integrarán dicho Sistema.
  • Los Puntos Finos de la Plataforma que Perfilará la Mejora a través de las Leyes Secundarias y Completará la Optimización de todo el Sistema.
  • La autonomía del nuevo Tribunal Federal de Justicia Administrativa, destacando la designación de Magistrados con ratificaciones senatorial, la ampliación de su competencia a los 3 Niveles de Gobierno, a los 3 Poderes de la Unión, a los Órganos Autónomos, a los Sindicatos, a los Fondos Públicos, a los Partidos Políticos, Proveedores y Contratistas del Gobierno y a todo aquel que tenga relación con recursos públicos de la Nación.
  • La creación de una Fiscalía Anticorrupción Independiente (antes PGR) capaz de investigar y someter expedientes.El rediseño de la Secretaría de la Función Pública con la Ratificación del Senado.
  • El fortalecimiento de la Auditoría Superior de la Federación con autonomía e independencia para fiscalizar en tiempo real y a nivel Nacional

Modificaciones a las Leyes de acuerdo a lo publicado el 18 julio del 2016

  • Ley Orgánica de la Administración Pública Federal
  • Creación del comité coordinador
  • Ley de Fiscalización y Rendición de cuenteas de la federación
  • Ley Orgánica del tribunal federal de justicia administrativa
  • Nueva Ley General de Responsabilidades Administrativas de los Servidores Públicos
  • Ley de Responsabilidades de los Servidores Públicos
  • Ley Orgánica de la PGR
  • Código Penal

PROTOCOLO DE ACTUACIÓN EN MATERIA DE CONTRATACIONES PÚBLICAS, OTORGAMIENTO Y PRÓRROGA DE LICENCIAS, PERMISOS, AUTORIZACIONES Y CONCESIONES.

  • Aspectos Generales
  • Reglas generales para el contacto con particulares
  • Celebración de Reuniones
  • Visitas
  • Actos Públicos
  • Procedimientos Deliberativos
  • Formatos
  • Advanced Project Portfolio Management and the PMO: Multiplying ROI at Warp Speed by Gerald I. Kendall and Steven C. Rollins
  • The Complete Project Management Office Handbook by Gerard M. Hill
  • The Project Management Office Toolkit by Jolyon Hallows
  • Toolkit Best Practices: Program and Portfolio Management Maturity Model, Gartner RAS Core Research Note G00141742
  • PMI, PMBOK 5.0
  • PMI, Program Management 3.0
  • PMI, Portfolio Management 3.0
  • PMI, OPM3

 

Taller 2 – Administración Integral de Proyectos en TI (PMO)

Escogiendo bien y ejecutando mejor

Objetivo: Desarrollar las capacidades para diseñar e implementar exitosamente una Oficina de Proyectos (Project Management Office.- PMO) en su organización.


Instructor: Lic. Humberto Guzmán Manríquez    
Duración: 8 horas       Horario: 9:00 - 18:00 hrs.
Área: Formación para la docencia, Formación para la gestión universitaria
Modalidad: Presencial
Lugar y fecha:4 de octubre de 2017, Universidad de Guadalajara

REGÍSTRATE
Cuota de recuperación:
  • Integrantes de instituciones asociadas a la ANUIES $2,000.00 MXN
  • Público en general $2,500.00 MXN
Nota. El cupo es limitado y la apertura del curso está sujeta al registro mínimo de 10 participantes.
Objetivo(s) o competencia(s):Desarrollar las capacidades para diseñar e implementar exitosamente una Oficina de Proyectos (Project Management Office.- PMO) en su organización.
  • Definir y describir terminología común de administración de proyectos.
  • Proveer de la comprensión sobre:
    • El papel de la administración de proyectos en la dirección estratégica.
    • Los procesos del ciclo de vida de los proyectos.
    • Influencia del contexto, características y circunstancias en la ejecución de los proyectos.
    • El papel protagónico de la oficina de proyectos (PMO), su grado de madurez en la gestión integral de proyectos como ventaja competitiva y la manera en la que influye sobre la capacidad y madurez organizacional.
    • El análisis sobre la naturaleza integradora de la PMO.
  • Definir el rol de la PMO dentro del proceso global de administración de proyectos, detallando su perfil como área de servicio.
  • Resolver los problemas típicos de implementación de una PMO.
Metodología: Todo asistente será entusiasmado a participar, enunciando los problemas que ha enfrentado en sus organizaciones, invitando a la actuación de todos los participantes. Se presentan casos reales de Instituciones y a partir de ejercicios lúdicos, se favorece la generación de conclusiones y estrategias posteriores de acción. Se demanda mucha participación.

Mecanismo y criterios de evaluación: Mínimo 80% de asistencia y participación en las actividades del taller.
  • Tema 1. Generalidades.
    • Principios y punto de partida.
    • Modelos relacionados. El PMI. PMBOK, Program Management, Portfolio Management, OPM3. Modelo
    Tema 2. Alineación Estratégica.
    • Gestión de Portafolios. Gestión de clientes y proveedores. Gestión del desempeño del negocio.
    Tema 3. Servicios de Prácticas de Gestión de Proyectos y su Soporte.
    • Métodos, herramientas, estándares y métricas. Conocimiento, información y Aprendizaje Organizacional. Consultoría, Planeación integral, Auditoria
    Tema 4. Servicios de Infraestructura para la Gestión e Integración del Capital Humano.
    • Sistema de Gobierno. Estructura Organizacional de una PMO. Aseguramiento y equipamiento para el soporte a la gestión. Gestión de RH. Carrera de avance y entrenamiento. Desarrollo de equipos.
    Sesión 5. Implementación.
    • Fast Track de la Implementación de una PMO y sus implicaciones. Conclusiones.
  • Advanced Project Portfolio Management and the PMO: Multiplying ROI at Warp Speed by Gerald I. Kendall and Steven C. Rollins
  • The Complete Project Management Office Handbook by Gerard M. Hill
  • The Project Management Office Toolkit by Jolyon Hallows
  • Toolkit Best Practices: Program and Portfolio Management Maturity Model, Gartner RAS Core Research Note G00141742
  • PMI, PMBOK 5.0
  • PMI, Program Management 3.0
  • PMI, Portfolio Management 3.0
  • PMI, OPM3

 

Taller 3 – ¿Cómo conformo un equipo de Seguridad?

De la Política de Seguridad a la acción

Objetivo:Contar con las herramientas adecuadas de Reclutamiento y Capacitación para conformar un Equipo de Seguridad de la Información


Instructor: Mtro. Víctor Frank Salcido Velasco   
Duración: 8 horas             Horario: 9:00 - 18:00 hrs.
Área:Formación para la gestión universitaria
Modalidad: Presencial
Lugar y fecha:4 de octubre de 2017, Universidad de Guadalajara

REGÍSTRATE
Cuota de recuperación:
  • Integrantes de instituciones asociadas a la ANUIES $2,000.00 MXN
  • Público en general $2,500.00 MXN
Nota. El cupo es limitado y la apertura del curso está sujeta al registro mínimo de 10 participantes.
Objetivo(s) o competencia(s): Contar con las herramientas adecuadas de Reclutamiento y Capacitación para conformar un Equipo de Seguridad de la Información que sea capaz de:
  • Gestionar recursos y competencias
  • Contar con capacidades técnicas y administrativas
  • Formar equipos especializados de acuerdo a perfiles específicos
  • Capacitación a todo nivel de la importancia de la Seguridad de la Información
Metodología: Se realizarán diferentes actividades, tanto técnicas así como organizaciones, tales como:
  • Identificación de perfiles de acuerdo a la lógica del negocio (Grupal)
  • Relevancia de contar con equipo humano actualizado y apegado a la realidad (Individual)
  • Procedimientos de cómo seguir:
    • Respuestas a Incidentes
    • Recuperación de Desastres
    • Reportes a la Alta Dirección con información relevante en cuanto al activo
 Mecanismo y criterios de evaluación: 85% de atendencia así como una evaluación simple para reforzar conocimientos
  • Antecedentes de la Información – 30 min
  • Historia de tiempo de ataques más relevantes que cambiaron el curso de Internet - 40
  • Entorno actual de la Ciberseguridad – 30 min
  • Requerimientos para conformar un NOC y SOC – 60 min
  • Impactos económicos vs Inversión en Seguridad - 30 min
  • Creación eficiente de Políticas de la Información – 60 min
    • Implementaciones Técnicas: 120 min
    • Firewall a gran escala
    • IDS e IPS
    • Reglas de filtrado a ataques más novedosos
  • Ransomware… ¿Está todo perdido? – 30 min
  • Prueba de Concepto real de un ataque dirigido (Ejercicio práctico) 60 min
  • Whitman, M. E., & Mattered, H. J. (2016). Threats to Information Protection-Industry and Academic Perspectives: An annotated bibliography. Journal of Cybersecurity Education, Research and Practice, 2016(2), 4.
  • Chojnacki, A., & Pieniążek, G. (2016). Choosing the optimal strategy for information security in a business organization. Computer Science and Mathematical Modelling, 13-21.
  • Linton, M., & Dwyer, K. (2016). Managing change in information security. IQ: The RIM Quarterly, 32(2), 25.
  • Liu, A. X., Khakpour, A. R., Hulst, J. W., Ge, Z., Pei, D., & Wang, J. (2017). Firewall Fingerprinting and Denial of Firewalling Attacks. IEEE Transactions on Information Forensics and Security, 12(7), 1699-1712.
  • Shang, W., Qiao, Q., Wan, M., & Zeng, P. (2016). Design and Implementation of Industrial Firewall for Modbus/TCP. JCP, 11(5), 432-438.

 

Taller 4 – Ciberseguridad y confianza digital

Desafíos e impacto en la Economía

Objetivos:
  • Describir las características de la economía digital
  • Presentar los riesgos y el panorama actual en materia de riesgos operativos y de TI
  • Mostrar las amenazas actuales en materia de seguridad de la información
  • Presentar los riesgos en materia de Cyber Seguridad
  • Mostrar estrategias de atención y mitigación de impactos de seguridad


Instructor: MBA. Jorge Garibay Orozco  
Duración: 8 horas             Horario: 9:00 - 18:00 hrs.
Área:Formación para la gestión universitaria
Modalidad: Presencial
Lugar y fecha:4 de octubre de 2017, Universidad de Guadalajara

REGÍSTRATE
Cuota de recuperación:
  • Integrantes de instituciones asociadas a la ANUIES $2,000.00 MXN
  • Público en general $2,500.00 MXN
Nota. El cupo es limitado y la apertura del curso está sujeta al registro mínimo de 10 participantes.
Metodología:  
  • Presentación con exposición académica
  • Presentación y análisis de casos reales
  • Caso de estudio de cyber seguridad
 Mecanismo y criterios de evaluación:
  • Participación en el Taller
  • Trabajo en equipo
  • Evaluación de caso de estudio
  • Antecedentes
  • Fundamentos de Cyber Seguridad
  • Arquitecturas de Seguridad
  • Seguridad de Redes, Sistemas y Aplicaciones
  • Continuidad de Negocio
  • Tendencias y ataques nuevos
  • Gestión de la Cyber Seguridad
  • Gobierno de la Cyber Seguridad
  • Cyber Security Framework – BSI
  • Cyber Security Fundamentals – ISACA
  • Transforming Cyber Security – ISACA
  • Cyber Security Framework – NIST

 

Taller 5 – Lean IT con ITIL

Cómo Habilitar la Agilidad de los procesos de gestión de servicios de TI

Objetivo:Conozca cómo con Lean IT puede habilitar a su organización de TI hacia esquemas de alto desempeño mediante modelos de trabajo efectivos, simples y colaborativos orientados a demostrar valor en términos de calidad, optimización de recursos, rapidez y efectividad a sus clientes.


Instructor: Dr. Guillermo Jorge Nava Ortega   
Duración: 8 horas             Horario: 9:00 - 18:00 hrs.
Área:Formación para la gestión universitaria
Modalidad: Presencial
Lugar y fecha:4 de octubre de 2017, Universidad de Guadalajara

REGÍSTRATE
Cuota de recuperación:
  • Integrantes de instituciones asociadas a la ANUIES $2,000.00 MXN
  • Público en general $2,500.00 MXN
Nota. El cupo es limitado y la apertura del curso está sujeta al registro mínimo de 10 participantes.
Metodología: Se combinarán exposiciones, actividades en equipo, dinámicas grupales y trabajo independiente. Como producto del taller, el participante esbozará una propuesta de indicadores aplicables a su institución. Mecanismo y criterios de evaluación: Mínimo 80% de asistencia y participación en las actividades del taller.
Por definir
Por definir

 

Taller 6 – Gestión de Cambio en las TIC

Bases, principios y experiencias para conducir un programa de implementación de estándares y/o buenas prácticas.

Objetivo:Al finalizar el taller, el participante conocerá las bases, las últimas tendencias y las metodologías propietarias relacionadas con un programa de mejora organizacional. Así como las experiencias en el uso de estas en programas de mejora en los ámbitos privado, publico, educativo y de investigación en diversos países.


Instructor: Mtro. Jorge Palacios Elizalde  
Duración: 8 horas             Horario: 9:00 - 18:00 hrs.
Área:Programa de Mejora organizacional
Modalidad: Presencial
Lugar y fecha:4 de octubre de 2017, Universidad de Guadalajara

REGÍSTRATE
Cuota de recuperación:
  • Integrantes de instituciones asociadas a la ANUIES $2,000.00 MXN
  • Público en general $2,500.00 MXN
Nota. El cupo es limitado y la apertura del curso está sujeta al registro mínimo de 10 participantes.
Metodología:  Técnica expositiva con dinámicas para que los participantes compartan experiencias y aplique lo expuesto en su ámbito laboral y personal.   Mecanismo y criterios de evaluación: Asistencia y participación en la exposición de los temas y participación activa en las prácticas solicitadas.
Primera parte: Las bases de los programas de mejora o la era pre científica En esta primera parte el participante conocerá las bases teóricas de los programas de mejora, acompañados  de las experiencias de más de 200 implementaciones de los ponentes Se repondrán las preguntas indispensables para llevar a cabo estos programas: Qué, Para qué, Cómo, Para quién, Con qué, Quienes, y los factores críticos de éxito de un programa de mejora con cualquier estándar.
      • Qué – La mejora de procesos.
      • Para qué – Propósito de la mejora.
      • Cómo – Enfoques y estrategias.
      • Para quién – Organización e individuos.
      • Con qué – Modelos, Métodos, técnicas y herramientas.
      • Quién – Organización del programa.
      • El método I.D.E.A.L.
      • Factores Críticos de Éxito
Segunda parte: La evolución de los programas de mejora o la era científica de los programas de cambio. En esta segunda parte se expondrán las tendencias y descubrimientos que marcarán el rumbo de los programas de mejora. Además de las aportaciones de las ciencias duras para la implementación de procesos de cambio.  
      • La ciencia de los servicios.
      • La 4ª. Revolución industrial.
      • La economía conductual.
      • Las neurociencias.
      • La felicidad en el trabajo.
      • Management 3.0 y Holacracia.
      • Preguntas y respuestas.
Tercera parte: Cuerpos de conocimiento para procesos de cambio. En esta parte se expondrán metodologías propietarias para implementar procesos de cambio. Estas resuelven mediante métodos y técnicas que son marcas registradas la problemática expuesta en la primera parte del curso.
  • ADKAR® o cómo hacerlo humilde y sencillo.
  • The Change Management Body of Knowledge (CMBoK) ®
Nota:  ® Significa que con marcas registradas a nombre de sus propietarios.
  • Se proporcionará en las exposiciones del taller

 

Taller 7 – Gobierno y Riesgo de TI

Relevancia del Comité de Tecnología de Información y el diseño de métricas basadas en riesgos en la estrategia organizacional

Objetivo:Los participantes identificarán la importancia de formalizar las reglas de operación y las métricas de desempeño de la función de tecnología de información, así como aplicar las mejores prácticas en materia de gobernanza y aseguramiento.


Instructor: Mtro. Armando Avalos Pérez   
Duración: 8 horas             Horario: 9:00 - 18:00 hrs.
Área:Formación para la gestión universitaria
Modalidad: Presencial
Lugar y fecha:4 de octubre de 2017, Universidad de Guadalajara

REGÍSTRATE
Cuota de recuperación:
  • Integrantes de instituciones asociadas a la ANUIES $2,000.00 MXN
  • Público en general $2,500.00 MXN
Nota. El cupo es limitado y la apertura del curso está sujeta al registro mínimo de 10 participantes.
Metodología:  Exposición, desarrollo de ejercicios individual, presentación de casos prácticos. Lluvia de ideas y bench marking. Se enviará una encuesta previa al evento, como apoyo didáctico   Mecanismo y criterios de evaluación: Mínimo 80% de asistencia y participación en las actividades del taller. Desarrollo de ejercicio individual
  • Evaluación del nivel tecnológico de la entidad
  • Elementos de Gobernanza
  • Mejores prácticas en materia de reglas de operación para comités y Consejo de Administración
  • Análisis de Riesgos
  • Caso práctico: Diseño de indicadores de desempeño basado en riesgos
  • Análisis del benchmarking
  • Conclusiones
  • Modelo COSO
  • Manual de implementación COBIT

 

Taller 8 – Top Ten de OWASP v.10

Las 10 vulnerabilidades críticas de los sistemas web

Objetivo:Concientizar a todos los involucrados en el desarrollo, mantenimiento y aprobación de software, los 10 mayores riesgos que el “estándar” Open Web Application Security Project (OWASP) Top 10 menciona como los más prevalentes en el mundo.
Evidenciar a través de la demostración de técnicas de hackeo la facilidad con la que un sitio de internet puede ser accedido sin autorización cuando no se toman en cuanta, las medidas mínimas sugeridas por el Top 10 de OWASP.
El OWASP Top 10 es el documento más referenciado como el estándar mínimo de seguridad en software y sistemas por instituciones como el gobierno de EEUU, el NIST, la comisión Bancaria y de Valores, el estándar PCI de Visa/Mastercard/AMEX y muchas otras instituciones a nivel mundial.


Instructor: Mtro. Juan Carlos Calderón   
Duración: 8 horas             Horario: 9:00 - 18:00 hrs.
Área:Formación para la gestión universitaria
Modalidad: Presencial
Lugar y fecha:4 de octubre de 2017, Universidad de Guadalajara

REGÍSTRATE
Cuota de recuperación:
  • Integrantes de instituciones asociadas a la ANUIES $2,000.00 MXN
  • Público en general $2,500.00 MXN
Nota. El cupo es limitado y la apertura del curso está sujeta al registro mínimo de 10 participantes.
Metodología: Exposición de temática en presentación, referencias a documentación y libros en línea, demostraciones en tiempo real de técnicas de hackeo.  Mecanismo y criterios de evaluación: Mínimo 80% de asistencia y participación en las actividades del taller. Desarrollo de ejercicio individual

MATERIALES REQUERIDOS

Es preferible que los asistentes lleven equipo portátil (Laptop) para que hagan los ejercicios al mismo tiempo que el presentador para una experiencia de aprendizaje más enriquecedora.
  • Importancia de la seguridad en Software
  • Mitos sobre seguridad
  • Implicaciones de No Proteger la Información Sensible
  • Ejemplos de Riesgos Institucionales
  • Introducción al OWASP Top 10
    • Fallas de Inyección
    • Pérdida de Autenticación y Gestión de Sesiones
    • Cross Site Scripting (XSS)
    • Control de Acceso Disfuncional
    • Configuración Insegura
    • Exposición de Datos Sensibles
    • Insuficiente Protección Contra Ataques
    • Cross-Site Request Forgery (CSRF)
    • Uso de Componente con Vulnerabilidades Conocidas
    • Falta de Protección de APIs
  • Recursos Adicionales de Consulta
  • Encuesta de Conocimientos de Seguridad en Software
  • OWASP Top 10 2017 https://www.owasp.org/index.php/Top_10_2017-Top_10
  • How Secure is my password www.HowSecureismypassword.net
  • Google Hacking Database https://www.exploit-db.com/google-hacking-database/
  • Google Developer Tools https://developers.google.com/web/tools/
  • VIDEO: BEEF http://www.youtube.com/watch?v=VqJaULxNcAk
  • Youtube: Ejemplo de CSRF https://www.youtube.com/watch?v=6TsjwC-AYc0
  • Ley General de Protección de Datos Personales en Posesión de Los Particulares http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

About the author

ctrlweb administrator