NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

CERTIPROF

Lead Cybersecurity Professional Certificate (LCSPC)

Código: LCSPC-001


CertiProf® ofrece la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorsión a los usuarios; o interrumpir procesos regulares de negocios

 Propuesta de Valor: CERTIPROF

 Duración: 20 Horas

Áreas de Conocimiento:
GERENCIALSEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   AUDIENCIA


  • Cualquier persona interesada en expander su conocimiento para aprender más sobre la importancia de la Ciberseguridad y aprender cómo evitar todo tipo de amenazas que pongan en riesgo la información que está siendo procesada, transportada o almacenada en cualquier dispositivo.

   PRE REQUISITOS


  • No hay ningún requisito formal para esta certificación.

   OBJETIVOS


  • Conceptos fundamentales de Ciberseguridad.
  • ISO / IEC 27032.
  • Introducción al marco de Ciberseguridad.
  • Gestión de riesgos y el marco de Ciberseguridad.
  • Implementación del marco de Ciberseguridad.
  • Establecer o mejorar Ciberseguridad comunicativa
  • Metodología para proteger la privacidad y las libertades civiles
  • Auto evaluación de riesgos de Ciberseguridad con el marco

   CERTIFICACIÓN DISPONIBLE



  • Este curso lo prepara para el examen que lo certifica como: Lead CyberSecurity Professional Certificate - LCSPC™.
  • Tipo de Certificación: Profesional.
  • Código de certificación: LCSPC.
  • Detalles del Examen: Formato: Pregunta de opción múltiple. Preguntas: 40. Puntuación de aprobación: 24/40 o 60%. Idioma: Inglés / Español. Duración: 60 minutos. Entrega: Este examen está disponible en línea. Supervisado: Quedará a criterio del Socio.

   CONTENIDO



1. CONCEPTOS FUNDAMENTALES DE CIBERSEGURIDAD



1.1. INTRODUCCIÓN
1.2. LA NATURALEZA DE LA CIBERSEGURIDAD
1.3. ENFOQUE DE CIBERSEGURIDAD
1.4. LAS PARTES INTERESADAS DENTRO DEL CIBERESPACIO
1.5. ACTIVOS EN EL CIBERESPACIO
1.6. ROLES DE LAS PARTES INTERESADAS EN CIBERSEGURIDAD

2. DESCRIPCIÓN GENERAL DE CIBERSEGURIDAD



2.1. EVOLUCIÓN DE LA CIBERSEGURIDAD
2.2. LA BRECHA DE HABILIDADES DE CIBERSEGURIDAD
2.3. OBJETIVOS DE CIBERSEGURIDAD
2.4. ROLES DE CIBERSEGURIDAD
2.5. LAS CINCO FUNCIONES BÁSICAS DEL MARCO
2.6. HERRAMIENTA DE EVALUACIÓN DE ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD
2.7. ENFOQUES PARA IMPLEMENTAR LA CIBERSEGURIDAD
2.8. TÉRMINOS CLAVE DE CIBERSEGURIDAD
2.9. TIPOS DE ATAQUE CIBERNÉTICO MÁS COMUNES
2.10. AGENTES DE AMENAZAS DE CIBERSEGURIDAD
2.11. TÁCTICAS UTILIZADAS Y ACTORES CLAVES
2.12. ACTORES CLAVE VS VECTORES DE ATAQUE OT /ICS
2.13. ATAQUES A CADENAS DE SUMINISTRO
2.14. ESTADOS COMO AGENTES DE AMENAZAS
2.15. INFORME SOBRE LOS RIESGOS MUNDIALES 2020
2.16. POLÍTICA DE RESPUESTA A INCIDENTES DE SEGURIDAD
2.17. HISTORIA Y DESARROLLO DEL MARCO
2.18. ORDEN EJECUTIVA 13636
2.19. EVOLUCIÓN DEL MARCO
2.20. GLOBAL CYBERSECURITY INDEX (GCI)
2.21. MAPA DE CALOR DEL COMPROMISO NACIONAL DE CIBERSEGURIDAD
2.22. ÍNDICE NACIONAL DE CIBERSEGURIDAD

3. NICE: CYBERSECURITY WORKFORCE FRAMEWORK



3.1. NICE: NATIONAL INITIATIVE FOR CYBERSECURITY EDUCATION
3.2. COMPONENTES DEL MARCO NICE
3.3. COMPONENTES DEL FRAMEWORK
3.4. RELACIONES DE LOS COMPONENTES DEL FRAMEWORK
3.5. CATEGORÍAS DEL MARCO
3.6. ANALIZAR
3.7. RECOLECTAR Y OPERAR
3.8. INVESTIGAR
3.9. OPERAR Y MANTENER
3.10. SUPERVISAR Y GOBERNAR
3.11. PROTEGER Y DEFENDER
3.12. PROVISIÓN SEGURA
3.13. TALLER

4. ISO/IEC 27032



4.1. INTRODUCCIÓN
4.2. APLICABILIDAD
4.3. INTRODUCCIÓN
4.4. ESTRUCTURA DE LA NORMA ISO/IEC 27032
4.5. CONTROLES DE CIBERSEGURIDAD
4.6. FAMILIA DE ISO 27000
4.7. OTROS RECURSOS EN CIBERSEGURIDAD

5. INTRODUCCIÓN AL MARCO DE CIBERSEGURIDAD



5.1. INTRODUCCIÓN AL MARCO
5.2. HERRAMIENTA DE REFERENCIA DEL MARCO DE CIBERSEGURIDAD (CSF) DE NIST
5.3. LA HERRAMIENTA DE EVALUACIÓN DE CIBERSEGURIDAD (CSET®)
5.4. RECURSOS
5.5. TRADUCCIONES

6. DESCRIPCIÓN GENERAL DEL MARCO



6.1. DESCRIPCIÓN GENERAL DEL MARCO
6.2. NÚCLEO DEL MARCO
6.3. LOS NIVELES DE IMPLEMENTACIÓN DEL MARCO
6.4. PERFIL DEL MARCO

7. GESTIÓN DE RIESGOS Y EL MARCO DE CIBERSEGURIDAD



7.1. MARCO DE GESTIÓN DE RIESGOS Y CIBERSEGURIDAD

8. CONCEPTOS BÁSICOS SOBRE EL MARCO



8.1. CONCEPTOS BÁSICOS DEL MARCO

9. NÚCLEO DEL MARCO (FRAMEWORK CORE)



9.1. NÚCLEO DEL MARCO
9.2. FUNCIONES
9.3. CATEGORÍAS
9.4. SUBCATEGORÍAS
9.5. REFERENCIAS

10. LAS CINCO FUNCIONES BÁSICAS DEL MARCO



10.1. LAS CINCO FUNCIONES BÁSICAS DEL MARCO
10.2. INDENTIFICAR
10.3. PROTEGER
10.4. DETECTAR
10.5. RESPONDER
10.6. RECUPERAR
10.7. REFERENCIAS INFORMATIVAS: ¿QUÉ SON Y CÓMO SE USAN?

11. NIVELES DE IMPLEMENTACIÓN DEL MARCO



11.1. NIVELES DE IMPLEMENTACIÓN DEL MARCO
11.2. NIVEL 1: PARCIAL
11.3. NIVEL 2: RIESGO INFORMADO
11.4. NIVEL 3: REPETIBLE
11.5. NIVEL 4: ADAPTATIVO

12. PERFIL DEL MARCO



12.1. PERFIL DEL MARCO

13. COORDINACIÓN DE IMPLEMENTACIÓN DEL MARCO



13.1. COORDINACIÓN DE IMPLEMENTACIÓN DEL MARCO

14. CÓMO USAR EL MARCO



14.1. CÓMO USAR EL MARCO

15. REVISIÓN BÁSICA DE PRÁCTICAS DE CIBERSEGURIDAD



15.1. REVISIÓN BÁSICA DE LAS PRÁCTICAS DE CIBERSEGURIDAD

16. ESTABLECIMIENTO O MEJORA DE UN PROGRAMA DE CIBERSEGURIDAD



16.1. ESTABLECIMIENTO O MEJORA DE UN PROGRAMA DE CIBERSEGURIDAD
16.2. PASO 1: PRIORIZACIÓN Y ALCANCE
16.3. PASO 2: ORIENTACIÓN
16.4. PASO 3: CREAR UN PERFIL ACTUAL
16.5. PASO 4: REALIZAR UNA EVALUACIÓN DE RIESGOS
16.6. PASO 5: CREAR UN PERFIL OBJETIVO
16.7. PASO 6: DETERMINAR, ANALIZAR Y PRIORIZAR BRECHAS
16.8. PASO 7: IMPLEMENTAR PLAN DE ACCIÓN
16.9. ESTABLECER O MEJORAR UN PROGRAMA DE CIBERSEGURIDAD

17. COMUNICACIÓN DE REQUISITOS DE CIBERSEGURIDAD A LAS PARTES INTERESADAS



17.1. COMUNICACIÓN DE REQUISITOS DE CIBERSEGURIDAD A LAS PARTES INTERESADAS

18. DECISIONES DE COMPRA



18.1. DECISIONES DE COMPRA

19. IDENTIFICACIÓN DE OPORTUNIDADES PARA REFERENCIAS INFORMATIVAS NUEVAS O REVISADAS



19.1. IDENTIFICACIÓN DE OPORTUNIDADES PARA REFERENCIAS INFORMATIVAS NUEVAS O REVISADAS

20. METODOLOGÍA PARA PROTEGER PRIVACIDAD Y LIBERTADES CIVILES



20.1. METODOLOGÍA PARA PROTEGER LA PRIVACIDAD Y LAS LIBERTADES CIVILES

21. AUTOEVALUACIÓN DEL RIESGO DE SEGURIDAD CIBERNÉTICA CON EL MARCO



21.1. AUTOEVALUACIÓN DEL RIESGO DE SEGURIDAD CIBERNÉTICA CON EL MARCO

22. APÉNDICE A: NÚCLEO DEL MARCO



22.1. APÉNDICE A: NÚCLEO DEL MARCO

23. APÉNDICE B: GLOSARIO



23.1. COMPRADOR
23.2. CATEGORÍA
23.3. INFRAESTRUCTURA CRÍTICA
23.4. CIBERSEGURIDAD
23.5. EVENTO DE CIBERSEGURIDAD
23.6. INCIDENTE DE CIBERSEGURIDAD
23.7. DETECTAR (FUNCIÓN)
23.8. MARCO DE TRABAJO
23.9. NÚCLEO DEL MARCO
23.10. NIVELES DE IMPLEMENTACIÓN DEL MARCO
23.11. PERFIL DEL MARCO
23.12. FUNCIÓN
23.13. IDENTIFICAR (FUNCIÓN)
23.14. REFERENCIA INFORMATIVA
23.15. CÓDIGO MÓVIL
23.16. PROTEGER (FUNCIÓN)
23.17. USUARIO PRIVILEGIADO
23.18. RECUPERAR (FUNCIÓN)
23.19. RESPONDER (FUNCIÓN)
23.20. RIESGO
23.21. GESTIÓN DE RIESGOS
23.22. SUBCATEGORÍA
23.23. PROVEEDOR
23.24. TAXONOMÍA

24. APÉNDICE C: ACRÓNIMOS



24.1. APÉNDICE C: ACRÓNIMOS


   BENEFICIOS



  • Saber sobre la importancia de la Ciberseguridad y aprender cómo evitar todo tipo de amenazas que pongan en riesgo la información que está siendo procesada, transportada o almacenada en cualquier dispositivo.

   INVERSIÓN



La inversión incluye: Material de estudio oficial de CERTIPROF, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.
  • Certificado oficial CERTIPROF.