fbpx
  • Generic selectors
    Exact matches only
    Search in title
    Search in content
  • CURSO PRIVADO
    • PRIVADO
    • 45 Días
    • Certificado del curso

    CertiProf® ofrece la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorsión a los usuarios; o interrumpir procesos regulares de negocios.
    La implementación de medidas de Ciberseguridad efectivas es particularmente desafiante porque hay más dispositivos que personas y los atacantes se están volviendo más innovadores. Esta certificación te ayudará a entender las funciones básicas de un marco de Ciberseguridad y la importancia de establecer la Ciberseguridad para proteger la información basándose en tres pilares de seguridad de datos.

    CertiProf® ofrece la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorsión a los usuarios; o interrumpir procesos regulares de negocios.
    La implementación de medidas de Ciberseguridad efectivas es particularmente desafiante porque hay más dispositivos que personas y los atacantes se están volviendo más innovadores. Esta certificación te ayudará a entender las funciones básicas de un marco de Ciberseguridad y la importancia de establecer la Ciberseguridad para proteger la información basándose en tres pilares de seguridad de datos.

    Cualquier persona interesada en expander su conocimiento para aprender más sobre la importancia de la Ciberseguridad y aprender cómo evitar todo tipo de amenazas que pongan en riesgo la información que está siendo procesada, transportada o almacenada en cualquier dispositivo.

    • Conceptos fundamentales de Ciberseguridad.
    • ISO / IEC 27032.
    • Introducción al marco de Ciberseguridad.
    • Gestión de riesgos y el marco de Ciberseguridad.
    • Implementación del marco de Ciberseguridad.
    • Establecer o mejorar Cibersegurida comunicativa.
    • Metodología para proteger la privacidad y las libertades civiles.
    • Auto evaluación de riesgos de Ciberseguridad con el marco.
    • Certificado a Nombre de Nextech con Código de Validación Internacional.
    • Excel empresarial + Certificado.
    • Taller de empleabilidad (Venta y marca personal, mejora de cv y linkedin) en modalidad virtual.
    • Curso + certificado de Gestión de Proyectos con metodogías ágiles con SCRUM Fundamentos
    • Clases 100 % prácticas y didácticas.
    • Material digital del curso.
    • Horarios flexibles, en turnos de la noche y fines de semana.
    • Clases con grupos reducidos de alumnos.
    • Especialización desde cualquier lugar del mundo a tiempo real.
    • Instructor con años de experiencia.
    • Facilidades de Pago.
    • Acceso al Campus Virtual.
    • Bolsa de trabajo.

    Conceptos Fundamentales de Ciberseguridad
    Introducción
    La Naturaleza de la Ciberseguridad
    Enfoque de Ciberseguridad
    Las Partes Interesadas Dentro del Ciberespacio
    Activos en el Ciberespacio
    Roles de las Partes Interesadas en Ciberseguridad

    Descripción General de Ciberseguridad
    Evolución de la Ciberseguridad
    La Brecha de Habilidades de Ciberseguridad
    Objetivos de Ciberseguridad
    Roles de Ciberseguridad
    Las Cinco Funciones Básicas del Marco
    Herramienta de Evaluación de Estrategias Nacionales de Ciberseguridad
    Enfoques para Implementar la Ciberseguridad
    Términos Clave de Ciberseguridad
    Tipos de Ataque Cibernético más Comunes
    Agentes de Amenazas de Ciberseguridad
    Tácticas Utilizadas y Actores Claves
    Actores Clave vs Vectores de Ataque OT /ICS
    Ataques a Cadenas de Suministro
    Estados como Agentes de Amenazas
    Informe Sobre los Riesgos Mundiales 2020
    Política de Respuesta a Incidentes de Seguridad
    Historia y Desarrollo del Marco
    Orden Ejecutiva 13636
    Evolución del Marco
    Global Cybersecurity Index (GCI)
    Mapa de Calor del Compromiso Nacional de Ciberseguridad
    Índice Nacional de Ciberseguridad

    NICE: Cybersecurity Workforce Framework
    NICE: National Initiative for Cybersecurity Education
    Componentes del Marco NICE
    Componentes del Framework
    Relaciones de los Componentes del Framework
    Categorías del Marco
    Analizar
    Recolectar y Operar
    Investigar
    Operar y Mantener
    Supervisar y Gobernar
    Proteger y Defender
    Provisión Segura
    Taller

    ISO/IEC 27032
    Introducción
    Aplicabilidad
    Introducción
    Estructura de la norma ISO/IEC 27032
    Controles de Ciberseguridad
    Familia de ISO 27000
    Otros Recursos en Ciberseguridad

    Introducción al Marco de Ciberseguridad
    Introducción al Marco
    Herramienta de Referencia del Marco de Ciberseguridad (CSF) de NIST
    La Herramienta de Evaluación de Ciberseguridad (CSET®)
    Recursos
    Traducciones

    Descripción General del Marco
    Descripción General del Marco
    Núcleo del Marco
    Los Niveles de Implementación del Marco
    Perfil del Marco

    Gestión de Riesgos y el Marco de Ciberseguridad
    Marco de Gestión de Riesgos y Ciberseguridad

    Conceptos Básicos Sobre el Marco
    Conceptos Básicos del Marco

    Núcleo del Marco (Framework Core)
    Núcleo del Marco
    Funciones
    Categorías
    Subcategorías
    Referencias

    Las Cinco Funciones Básicas del Marco
    Las Cinco Funciones Básicas del Marco
    Indentificar
    Proteger
    Detectar
    Responder
    Recuperar
    Referencias informativas: ¿Qué son y cómo se usan?

    Niveles de Implementación del Marco
    Niveles de Implementación del Marco
    Nivel 1: Parcial
    Nivel 2: Riesgo Informado
    Nivel 3: Repetible
    Nivel 4: Adaptativo

    Perfil del Marco
    Perfil del Marco

    Coordinación de Implementación del Marco
    Coordinación de Implementación del Marco

    Cómo Usar el Marco
    Cómo Usar el Marco

    Revisión Básica de Prácticas de Ciberseguridad
    Revisión Básica de las Prácticas de Ciberseguridad

    Establecimiento o Mejora de un Programa de Ciberseguridad
    Establecimiento o Mejora de un Programa de Ciberseguridad
    Paso 1: Priorización y Alcance
    Paso 2: Orientación
    Paso 3: Crear un Perfil Actual
    Paso 4: Realizar una Evaluación de Riesgos
    Paso 5: Crear un Perfil Objetivo
    Paso 6: Determinar, Analizar y Priorizar Brechas
    Paso 7: Implementar Plan de Acción
    Establecer o Mejorar un Programa de Ciberseguridad

    Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
    Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas

    Decisiones de Compra
    Decisiones de Compra

    Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
    Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas

    Metodología para Proteger Privacidad y Libertades Civiles
    Metodología para Proteger la Privacidad y las Libertades Civiles

    Autoevaluación del Riesgo de Seguridad Cibernética con el Marco
    Autoevaluación del Riesgo de Seguridad Cibernética con el Marco

    Apéndice A: Núcleo del Marco
    Apéndice A: Núcleo del Marco

    Apéndice B: Glosario
    Comprador
    Categoría
    Infraestructura Crítica
    Ciberseguridad
    Evento de Ciberseguridad
    Incidente de Ciberseguridad
    Detectar (Función)
    Marco de Trabajo
    Núcleo del Marco

    CERTIPROF LEAD CYBERSECURITY PROFESSIONAL CERTIFICATE (LCSPC)

    7 Niveles de Implementación del Marco

    Perfil del Marco
    Función
    Identificar (Función)
    Referencia Informativa
    Código Móvil
    Proteger (Función)
    Usuario Privilegiado
    Recuperar (Función)
    Responder (Función)
    Riesgo
    Gestión de Riesgos
    Subcategoría
    Proveedor

    Taxonomía
    Apéndice C: Acrónimos
    Apéndice C: Acrónimos

    Consulta el inicio de clases:

    Contenido del Curso

    MATERIALES DEL CURSO
    Material para Estudiantes LCSPC-Nextech 00:00:00
    SESIÓN 1
    -Video sesión 1 – Ciberseguridad 05:00:00
    SESIÓN 2
    -Video sesión 2 – Ciberseguridad 04:00:00
    SESIÓN 3
    -Video sesión 3 – Ciberseguridad 05:00:00
    SIMULACROS
    Simulacro 1 – LCSPC 00:00:00
    Resultados Simulacro 1 – LCSPC 00:00:00
    Simulacro 2 – LCSPC 00:00:00
    Resultados Simulacro 2 – LCSPC 00:00:00

    Reseñas del Curso

    N.A.

    reseñas
    • 5 estrellas0
    • 4 estrellas0
    • 3 estrellas0
    • 2 estrellas0
    • 1 estrellas0

    No se encontraron reseñas para este curso.

    CURSO PRIVADO
    • PRIVADO
    • 45 Días
    • Certificado del curso
    10 ALUMNOS MATRICULADOS

     

    Nextech © Todos los Derechos Reservados.

    Todos los cursos

    Cesta

    forma de pago

    Cronograma

    Contáctanos ahora!