Descripción
Formación TI como Partner de CertiProf® ofrece la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorsión a los usuarios; o interrumpir procesos regulares de negocios.
La implementación de medidas de Ciberseguridad efectivas es particularmente desafiante porque hay más dispositivos que personas y los atacantes se están volviendo más innovadores. Esta certificación te ayudará a entender las funciones básicas de un marco de Ciberseguridad y la importancia de establecer la Ciberseguridad para proteger la información basándose en tres pilares de seguridad de datos, importancia de la Ciberseguridad y aprender cómo evitar todo tipo de amenazas que pongan en riesgo la información que está siendo procesada, transportada o almacenada en cualquier dispositivo.
Dirigido a
Cualquier persona interesada en expandir su conocimiento para aprender más sobre la importancia de la Ciberseguridad y aprender cómo evitar todo tipo de amenazas que pongan en riesgo la información que está siendo procesada, transportada o almacenada en cualquier dispositivo.
Temario
- Introducción
- La Naturaleza de la Ciberseguridad
- Enfoque de Ciberseguridad
- Las Partes Interesadas Dentro del Ciberespacio
- Activos en el Ciberespacio
- Roles de las Partes Interesadas en Ciberseguridad
- Evolución de la Ciberseguridad
- La Brecha de Habilidades de Ciberseguridad
- Objetivos de Ciberseguridad
- Roles de Ciberseguridad
- Las Cinco Funciones Básicas del Marco
- Herramienta de Evaluación de Estrategias Nacionales de Ciberseguridad
- Enfoques para Implementar la Ciberseguridad
- Términos Clave de Ciberseguridad
- Tipos de Ataque Cibernético más Comunes
- Agentes de Amenazas de Ciberseguridad
- Tácticas Utilizadas y Actores Claves
- Actores Clave vs Vectores de Ataque OT /ICS
- Ataques a Cadenas de Suministro
- Estados como Agentes de Amenazas
- Informe Sobre los Riesgos Mundiales 2020
- Política de Respuesta a Incidentes de Seguridad
- Historia y Desarrollo del Marco
- Orden Ejecutiva 13636
- Evolución del Marco
- Global Cybersecurity Index (GCI)
- Mapa de Calor del Compromiso Nacional de Ciberseguridad
- Índice Nacional de Ciberseguridad
- NICE: National Initiative for Cybersecurity Education
- Componentes del Marco NICE
- Componentes del Framework
- Relaciones de los Componentes del Framework
- Categorías del Marco
- Analizar
- Recolectar y Operar
- Investigar
- Operar y Mantener
- Supervisar y Gobernar
- Proteger y Defender
- Provisión Segura
- Taller
- Introducción
- Aplicabilidad
- Introducción
- Estructura de la norma ISO/IEC 27032
- Controles de Ciberseguridad
- Familia de ISO 27000
- Otros Recursos en Ciberseguridad
- Introducción al Marco
- Herramienta de Referencia del Marco de Ciberseguridad (CSF) de NIST
- La Herramienta de Evaluación de Ciberseguridad (CSET®)
- Recursos
- Traducciones
- Descripción General del Marco
- Núcleo del Marco
- Los Niveles de Implementación del Marco
- Perfil del Marco
- Marco de Gestión de Riesgos y Ciberseguridad
- Conceptos Básicos Sobre el Marco
- Núcleo del Marco
- Funciones
- Categorías
- Subcategorías
- Referencias
- Las Cinco Funciones Básicas del Marco
- Identificar
- Proteger
- Detectar
- Responder
- Recuperar
- Referencias informativas: ¿Qué son y cómo se usan?
- Niveles de Implementación del Marco
- Nivel 1: Parcial Nivel 2: Riesgo Informado
- Nivel 3: Repetible
- Nivel 4: Adaptativo
- Perfil del Marco
- Coordinación de Implementación del Marco
- Cómo Usar el Marco
- Revisión Básica de Prácticas de Ciberseguridad
- Establecimiento o Mejora de un Programa de Ciberseguridad
- Paso 1: Priorización y Alcance
- Paso 2: Orientación
- Paso 3: Crear un Perfil Actual
- Paso 4: Realizar una Evaluación de Riesgos
- Paso 5: Crear un Perfil Objetivo
- Paso 6: Determinar, Analizar y Priorizar Brechas
- Paso 7: Implementar Plan de Acción
- Establecer o Mejorar un Programa de Ciberseguridad
- Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
- Decisiones de Compra
- Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
- Metodología para Proteger la Privacidad y las Libertades Civiles
Autoevaluación del Riesgo de Seguridad Cibernética con el Marco