Lead CyberSeurity

Capacitación para el trabajo

En línea

$ 1/mes IVA inc.

Descripción

  • Tipología

    Capacitación para el trabajo

  • Metodología

    En línea

  • Horas lectivas

    15h

  • Duración

    3 Días

  • Clases virtuales

La ciberseguridad es el campo de la tecnología de la información asociado con la seguridad de los sistemas informáticos y la protección de datos, y en contra de ataques maliciosos o ataques informáticos en el mundo digital. La Ciberseguridad abarca amenazas al hardware, cuidado de información confidencial, cuidado de software y datos de las computadoras, incluidos robo, piratería, virus, ataques a bases de datos o incluso nuevas tecnologías y más, dependiendo del tipo de ataque. El campo de la seguridad informática ha crecido enormemente a medida que más dispositivos se habilitan para Internet y más servicios se mueven en línea. Términos como el cifrado de la información o la criptografía son cada vez más comunes, y usados para combatir el cibercrimen y las diferentes amenazas cibernéticas y al mismo tiempo proteger los sistemas de seguridad.

Acerca de este curso

Conceptos fundamentales de ciberseguridad NIST 1.1 (Marco de ciberseguridad)
Introducción al marco de ciberseguridad.
Gestión de riesgos y marco de ciberseguridad.
Implementación del marco de ciberseguridad.
Establecer o mejorar la ciberseguridad comunicativa.
Metodología para proteger la privacidad y las libertades civiles.
Autoevaluación del riesgo de ciberseguridad con el marco.

Cualquier persona interesada en ampliar sus conocimientos para conocer más sobre la importancia de la ciberseguridad y aprender a evitar todo tipo de amenazas, que ponen en riesgo la información que se procesa, transporta y almacena en cualquier dispositivo.

Ninguno

Certificación avalada por organizmo reconocido a nivel Internacional

Se ven casos reales

Se puede inscribir al curso

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Emagister S.L. (responsable) tratará tus datos para realizar acciones promocionales (vía email y/o teléfono), publicar opiniones o gestionar incidencias. En la política de privacidad conocerás tus derechos y gestionarás la baja.

Opiniones

Materias

  • Seguridad electrónica
  • Sistemas de cableado
  • TIC
  • Tecnologías de la información
  • Tecnología y computación
  • Internet Explorer
  • Hardware
  • Amenazas al Hardware
  • Seguridad de los sistemas
  • Protección de datos

Profesores

Josue  Alvarez

Josue Alvarez

Instructor

Programa académico

Lección 1.- Conceptos Fundamentales de Ciberseguridad
Introducción
La Naturaleza de la Ciberseguridad
Enfoque de Ciberseguridad
Las Partes Interesadas Dentro del Ciberespacio
Activos en el Ciberespacio
Roles de las Partes Interesadas en Ciberseguridad
Lección 2.- Descripción General de Ciberseguridad
Evolución de la Ciberseguridad
La Brecha de Habilidades de Ciberseguridad
Objetivos de Ciberseguridad
Roles de Ciberseguridad
Las Cinco Funciones Básicas del Marco
Herramienta de Evaluación de Estrategias Nacionales de Ciberseguridad
Enfoques para Implementar la Ciberseguridad
Términos Clave de Ciberseguridad
Tipos de Ataque Cibernético más Comunes
Agentes de Amenazas de Ciberseguridad
Tácticas Utilizadas y Actores Claves
Actores Clave vs Vectores de Ataque OT /ICS
Ataques a Cadenas de Suministro
Estados como Agentes de Amenazas
Informe Sobre los Riesgos Mundiales 2020
Política de Respuesta a Incidentes de Seguridad
Historia y Desarrollo del Marco 28 Orden Ejecutiva 13636
Evolución del Marco 29 Global Cybersecurity Index (GCI)
Mapa de Calor del Compromiso Nacional de Ciberseguridad
Índice Nacional de Ciberseguridad
NICE: Cybersecurity Workforce Framework
NICE: National Initiative for Cybersecurity Education
Componentes del Marco NICE
Componentes del Framework
Relaciones de los Componentes del Framework
Categorías del Marco
Analizar
Recolectar y Operar
Investigar
Operar y Mantener
Supervisar y Gobernar
Proteger y Defender
provisión Segura
ISO/IEC 27032
Introducción
Aplicabilidad
Estructura de la norma ISO/IEC 27032
Controles de Ciberseguridad
Orientación para Abordar Problemas Comunes de Ciberseguridad
Familia de ISO 27000
Otros Recursos en Ciberseguridad
Introducción al Marco de Ciberseguridad
Introducción al Marco
Herramienta de Referencia del Marco de Ciberseguridad (CSF) de NIST
Objetivos del CSF del NIST
La Herramienta de Evaluación de Ciberseguridad (CSET®)
Medición de la Eficacia del Plan de Ciberseguridad
Recursos

Traducciones
Descripción General del Marco
Descripción General del Marco
Núcleo del Marco
Los Niveles de Implementación del Marco
Perfil del Marco
Gestión de Riesgos y el Marco de Ciberseguridad
Marco de Gestión de Riesgos y Ciberseguridad
Gestión de Riesgos - CSF
Conceptos Básicos Sobre el Marco
Conceptos Básicos del Marco
Núcleo del Marco (Framework Core)
Núcleo del Marco
Funciones
Categorías
Subcategorías
Referencias
Las Cinco Funciones Básicas del Marco
Las Cinco Funciones Básicas del Marco
Identificar
Proteger
Detectar
Responder
Recuperar
Referencias informativas: ¿Qué son y cómo se usan?

Niveles de Implementación del Marco
Niveles de Implementación del Marco
Nivel 1: Parcial
Nivel 2: Riesgo Informado

Nivel 3: Repetible
Nivel 4: Adaptativo
Perfil del Marco
Perfil del Marco
Coordinación de Implementación del Marco
Coordinación de Implementación del Marco
Cómo Usar el Marco
Revisión Básica de Prácticas de Ciberseguridad
Revisión Básica de las Prácticas de Ciberseguridad
Establecimiento o Mejora de un Programa de Ciberseguridad
Establecimiento o Mejora de un Programa de Ciberseguridad
Paso 1: Priorización y Alcance
Paso 2: Orientación
Paso 3: Crear un Perfil Actual
Paso 4: Realizar una Evaluación de Riesgos
Paso 5: Crear un Perfil Objetivo
Paso 6: Determinar, Analizar y Priorizar Brechas
Paso 7: Implementar Plan de Acción
Establecer o Mejorar un Programa de Ciberseguridad
Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
Decisiones de Compra
Decisiones de Compra
Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
Metodología para Proteger Privacidad y Libertades Civiles
Metodología para Proteger la Privacidad y las Libertades Civiles

Autoevaluación del Riesgo de Seguridad Cibernética con el Marco
Autoevaluación del Riesgo de Seguridad Cibernética con el Marco
Apéndice A:
Núcleo del Marco
Apéndice A: Núcleo del Marco
Apéndice B: Glosario
Comprador
Categoría
Infraestructura Crítica
Ciberseguridad
Evento de Ciberseguridad
Incidente de Ciberseguridad
Detectar (Función)
Marco de Trabajo
Núcleo del Marco
Niveles de Implementación del Marco
Perfil del Marco
Función
Identificar (Función)
Referencia Informativa
Código Móvil
Proteger (Función)
Usuario Privilegiado
Recuperar (Función)
Responder (Función)
Riesgo
Gestión de Riesgos
Subcategoría
Proveedor
Taxonomía
Apéndice C: Acrónimos
Apéndice C: Acrónimos

Lead CyberSeurity

$ 1/mes IVA inc.