CertiProf® ofrece la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorsión a los usuarios; o interrumpir procesos regulares de negocios
Duración: 20 Horas
1.1. INTRODUCCIÓN
1.2. LA NATURALEZA DE LA CIBERSEGURIDAD
1.3. ENFOQUE DE CIBERSEGURIDAD
1.4. LAS PARTES INTERESADAS DENTRO DEL CIBERESPACIO
1.5. ACTIVOS EN EL CIBERESPACIO
1.6. ROLES DE LAS PARTES INTERESADAS EN CIBERSEGURIDAD
2.1. EVOLUCIÓN DE LA CIBERSEGURIDAD
2.2. LA BRECHA DE HABILIDADES DE CIBERSEGURIDAD
2.3. OBJETIVOS DE CIBERSEGURIDAD
2.4. ROLES DE CIBERSEGURIDAD
2.5. LAS CINCO FUNCIONES BÁSICAS DEL MARCO
2.6. HERRAMIENTA DE EVALUACIÓN DE ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD
2.7. ENFOQUES PARA IMPLEMENTAR LA CIBERSEGURIDAD
2.8. TÉRMINOS CLAVE DE CIBERSEGURIDAD
2.9. TIPOS DE ATAQUE CIBERNÉTICO MÁS COMUNES
2.10. AGENTES DE AMENAZAS DE CIBERSEGURIDAD
2.11. TÁCTICAS UTILIZADAS Y ACTORES CLAVES
2.12. ACTORES CLAVE VS VECTORES DE ATAQUE OT /ICS
2.13. ATAQUES A CADENAS DE SUMINISTRO
2.14. ESTADOS COMO AGENTES DE AMENAZAS
2.15. INFORME SOBRE LOS RIESGOS MUNDIALES 2020
2.16. POLÍTICA DE RESPUESTA A INCIDENTES DE SEGURIDAD
2.17. HISTORIA Y DESARROLLO DEL MARCO
2.18. ORDEN EJECUTIVA 13636
2.19. EVOLUCIÓN DEL MARCO
2.20. GLOBAL CYBERSECURITY INDEX (GCI)
2.21. MAPA DE CALOR DEL COMPROMISO NACIONAL DE CIBERSEGURIDAD
2.22. ÍNDICE NACIONAL DE CIBERSEGURIDAD
3.1. NICE: NATIONAL INITIATIVE FOR CYBERSECURITY EDUCATION
3.2. COMPONENTES DEL MARCO NICE
3.3. COMPONENTES DEL FRAMEWORK
3.4. RELACIONES DE LOS COMPONENTES DEL FRAMEWORK
3.5. CATEGORÍAS DEL MARCO
3.6. ANALIZAR
3.7. RECOLECTAR Y OPERAR
3.8. INVESTIGAR
3.9. OPERAR Y MANTENER
3.10. SUPERVISAR Y GOBERNAR
3.11. PROTEGER Y DEFENDER
3.12. PROVISIÓN SEGURA
3.13. TALLER
4.1. INTRODUCCIÓN
4.2. APLICABILIDAD
4.3. INTRODUCCIÓN
4.4. ESTRUCTURA DE LA NORMA ISO/IEC 27032
4.5. CONTROLES DE CIBERSEGURIDAD
4.6. FAMILIA DE ISO 27000
4.7. OTROS RECURSOS EN CIBERSEGURIDAD
5.1. INTRODUCCIÓN AL MARCO
5.2. HERRAMIENTA DE REFERENCIA DEL MARCO DE CIBERSEGURIDAD (CSF) DE NIST
5.3. LA HERRAMIENTA DE EVALUACIÓN DE CIBERSEGURIDAD (CSET®)
5.4. RECURSOS
5.5. TRADUCCIONES
6.1. DESCRIPCIÓN GENERAL DEL MARCO
6.2. NÚCLEO DEL MARCO
6.3. LOS NIVELES DE IMPLEMENTACIÓN DEL MARCO
6.4. PERFIL DEL MARCO
7.1. MARCO DE GESTIÓN DE RIESGOS Y CIBERSEGURIDAD
8.1. CONCEPTOS BÁSICOS DEL MARCO
9.1. NÚCLEO DEL MARCO
9.2. FUNCIONES
9.3. CATEGORÍAS
9.4. SUBCATEGORÍAS
9.5. REFERENCIAS
10.1. LAS CINCO FUNCIONES BÁSICAS DEL MARCO
10.2. INDENTIFICAR
10.3. PROTEGER
10.4. DETECTAR
10.5. RESPONDER
10.6. RECUPERAR
10.7. REFERENCIAS INFORMATIVAS: ¿QUÉ SON Y CÓMO SE USAN?
11.1. NIVELES DE IMPLEMENTACIÓN DEL MARCO
11.2. NIVEL 1: PARCIAL
11.3. NIVEL 2: RIESGO INFORMADO
11.4. NIVEL 3: REPETIBLE
11.5. NIVEL 4: ADAPTATIVO
12.1. PERFIL DEL MARCO
13.1. COORDINACIÓN DE IMPLEMENTACIÓN DEL MARCO
14.1. CÓMO USAR EL MARCO
15.1. REVISIÓN BÁSICA DE LAS PRÁCTICAS DE CIBERSEGURIDAD
16.1. ESTABLECIMIENTO O MEJORA DE UN PROGRAMA DE CIBERSEGURIDAD
16.2. PASO 1: PRIORIZACIÓN Y ALCANCE
16.3. PASO 2: ORIENTACIÓN
16.4. PASO 3: CREAR UN PERFIL ACTUAL
16.5. PASO 4: REALIZAR UNA EVALUACIÓN DE RIESGOS
16.6. PASO 5: CREAR UN PERFIL OBJETIVO
16.7. PASO 6: DETERMINAR, ANALIZAR Y PRIORIZAR BRECHAS
16.8. PASO 7: IMPLEMENTAR PLAN DE ACCIÓN
16.9. ESTABLECER O MEJORAR UN PROGRAMA DE CIBERSEGURIDAD
17.1. COMUNICACIÓN DE REQUISITOS DE CIBERSEGURIDAD A LAS PARTES INTERESADAS
18.1. DECISIONES DE COMPRA
19.1. IDENTIFICACIÓN DE OPORTUNIDADES PARA REFERENCIAS INFORMATIVAS NUEVAS O REVISADAS
20.1. METODOLOGÍA PARA PROTEGER LA PRIVACIDAD Y LAS LIBERTADES CIVILES
21.1. AUTOEVALUACIÓN DEL RIESGO DE SEGURIDAD CIBERNÉTICA CON EL MARCO
22.1. APÉNDICE A: NÚCLEO DEL MARCO
23.1. COMPRADOR
23.2. CATEGORÍA
23.3. INFRAESTRUCTURA CRÍTICA
23.4. CIBERSEGURIDAD
23.5. EVENTO DE CIBERSEGURIDAD
23.6. INCIDENTE DE CIBERSEGURIDAD
23.7. DETECTAR (FUNCIÓN)
23.8. MARCO DE TRABAJO
23.9. NÚCLEO DEL MARCO
23.10. NIVELES DE IMPLEMENTACIÓN DEL MARCO
23.11. PERFIL DEL MARCO
23.12. FUNCIÓN
23.13. IDENTIFICAR (FUNCIÓN)
23.14. REFERENCIA INFORMATIVA
23.15. CÓDIGO MÓVIL
23.16. PROTEGER (FUNCIÓN)
23.17. USUARIO PRIVILEGIADO
23.18. RECUPERAR (FUNCIÓN)
23.19. RESPONDER (FUNCIÓN)
23.20. RIESGO
23.21. GESTIÓN DE RIESGOS
23.22. SUBCATEGORÍA
23.23. PROVEEDOR
23.24. TAXONOMÍA
24.1. APÉNDICE C: ACRÓNIMOS
La inversión incluye: Material de estudio oficial de CERTIPROF, certificados e impuestos de ley.