CertiProf® ofrece la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorsión a los usuarios; o interrumpir procesos regulares de negocios
Duración: 20 Horas
1.1. INTRODUCCIÓN
1.2. LA NATURALEZA DE LA CIBERSEGURIDAD
1.3. LAS PARTES INTERESADAS DENTRO DEL CIBERESPACIO
1.4. ACTIVOS EN EL CIBERESPACIO
1.5. AMENAZAS EN EL CIBERESPACIO
1.6. ROLES DE LAS PARTES INTERESADAS EN CIBERSEGURIDAD
2.1. EVOLUCIÓN DE LA CIBERSEGURIDAD
2.2. LA BRECHA DE HABILIDADES DE CIBERSEGURIDAD
2.3. OBJETIVOS DE CIBERSEGURIDAD
2.4. ROLES DE CIBERSEGURIDAD
2.5. LAS CINCO FUNCIONES BÁSICAS DEL MARCO
2.6. HERRAMIENTA DE EVALUACIÓN DE ESTRATEGÍAS NACIONALES DE CIBERSEGURIDAD
2.7. ENFOQUES PARA IMPLEMENTAR LA CIBERSEGURIDAD
2.8. TÉRMINOS CLAVE DE CIBERSEGURIDAD
2.9. TIPOS DE ATAQUE CIBERNETICO MAS COMUNES
2.10. AGENTE DE AMENAZAS DE CIBERSEGURIDAD
2.11. ESTADOS COMO AGENTES DE AMENAZAS
2.12. POLÍTICA DE RESPUESTA A INCIDENTES DE SEGURIDAD
2.13. HISTORIA DE DESARROLLO DEL MARCO
2.14. ORDEN EJECUTIVA 13636
2.15. EVOLUCIÓN DEL MARCO
2.16. GLOBAL CYBERSECURITY INDEX(GCI)
2.17. MAPA DE CALOR DEL COMPROMISO NACIONAL DE CIBERSEGURIDAD
2.18. ÍNDICE NACIONAL DE CIBERSEGURIDAD
3.1. INTRODUCCIÓN
3.2. APLICABILIDAD
3.3. INTRODUCCIÓN
3.4. ESTRUCTURA DE LA NORMA ISO/IEC 27032
3.5. FAMILIA DE ISO 27000
3.6. ISO/IEC TR 27103:2018
3.7. OTHER RESOURCES IN CYBERSECURITY
4.1. INTRODUCCIÓN AL MARCO
4.2. HERRAMIENTA DE REFERENCIA DEL MARCO DE CIBERSEGURIDAD (CSF) DE NIST
4.3. LA HERRAMIENTA DE EVALUACIÓN DE CIBERSEGURIDAD (CSET)
4.4. RECURSOS
4.5. TRADUCCIONES
5.1. DESCRIPCIÓN GENERAL DEL MARCO
5.2. NÚCLEO DEL MARCO
5.3. LOS NIVELES DE IMPLEMENTACIÓN DEL MARCO
5.4. PERFIL DEL MARCO
6.1. GESTIÓN DE RIESGOS Y EL MARCO DE CIBERSEGURIDAD
7.1. CONCEPTOS BÁSICOS DEL MARCO
8.1. NÚCLEO DEL MARCO
8.2. FUNCIONES
8.3. CATEGORÍAS
8.4. SUBCATEGORÍAS
8.5. REFERENCIAS
9.1. LAS CINCO FUNCIONES BÁSICAS DEL MARCO
9.2. INDENTIFICAR
9.3. PROTEGER
9.4. DETECTAR
9.5. RESPONDER
9.6. RECUPERAR
9.7. REFERENCIAS INFORMATIVAS:¿QUÉ SON Y CÓMO SE USAN?
10.1. NIVELES DE IMPLEMENTACIÓN DEL MARCO
10.2. PARCIAL
10.3. RIESGO
10.4. INFORMADO
10.5. REPETIBLE
10.6. ADAPTATIVO
11.1. PERFIL DEL MARCO
12.1. COORDINACIÓN DE IMPLEMENTACIÓN DEL MARCO
13.1. CÓMO USAR MARCO
14.1. REVISIÓN BÁSICA DE PRÁCTICAS DE CIBERSEGURIDAD
15.1. ESTABLECIMIENTO O MEJORA DE UN PROGRAMA DE CIBERSEGURIDAD
15.2. PRIORIZACION Y ALCANCE
15.3. ORIENTACIÓN
15.4. CREAR UN PERFIL ACTUAL
15.5. REALIZAR UNA EVALUACIÓN DE RIESGOS
15.6. CREAR UN PERFIL OBJETIVO
15.7. DETERMINAR , ANALIZAR Y PRIORIZAR BRECHAS
15.8. IMPLEMENTAR PLAN DE ACCIÓN
15.9. ESTABLER O MEJORAR UN PROGRAMA DE CIBERSEGURIDAD
16.1. COMUNICACIÓN DE REQUISITOS DE CIBERSEGURIDAD A LAS PARTES INTERESADAS
17.1. DECISIONES DE COMPRA
18.1. IDENTIFICACIÓN DE OPORTUNIDADES PARA REFERENCIAS INFORMATIVAS NUEVAS O REVISADAS
19.1. METODOLOGÓA PARA PROTEGER PRIVACIDAD Y LIBERTADES CIVILES
20.1. AUTOEVALUACIÓN DEL RIESGO DE SEGURIDAD CIBERNÉTICA CON EL MARCO
21.1. APÉNDICE A : NÚCLEO DEL MARCO
22.1. COMPRADOR
22.2. CATEGORÍA
22.3. INFRAESTRUCTURA CRITICA
22.4. CIBERSEGURIDAD
22.5. EVENTO DE CIBERSEGURIDAD
22.6. INCIDENTE DE CIBERSEGURIDAD
22.7. DETECTAR (FUNCIÓN)
22.8. MARCO DE TRABAJO
22.9. NÚCLEO DEL MARCO
22.10. NIVELES DE IMPLEMENTACIÓN DEL MARCO
22.11. PERFIL DEL MARCO
22.12. FUNCIÓN
22.13. IDENTIFICAR (FUNCIÓN)
22.14. REFERENCIA INFORMATIVA
22.15. CÓDIGO MÓVIL
22.16. PROTEGER (FUNCIÓN)
22.17. USUARIO PRIVILEGIADO
22.18. RECUPERAR (FUNCION)
22.19. RESPONDER (FUNCION)
22.20. RIESGO
22.21. GESTIÓN DE RIESGOS
22.22. SUBCATEGORÍA
22.23. PROVEEDOR
22.24. TAXONOMÍA
23.1. APÉNDICE C : ACRÓNIMOS
La inversión incluye: Material de estudio oficial de CERTIPROF, certificados e impuestos de ley.