Cybersecurity Essentials

SKU TI-679

Sin existencias

Sin existencias

Este curso abarca desde los fundamentos hasta los aspectos avanzados de la ciberseguridad. Los participantes comenzarán comprendiendo el paisaje de la ciberseguridad, la tríada de la CIA, y cómo manejar las amenazas y ataques comunes.

Programas profesionales relacionados

No hay elementos relacionados.

Descripción del curso

Este curso abarca desde los fundamentos hasta los aspectos avanzados de la ciberseguridad. Los participantes comenzarán comprendiendo el paisaje de la ciberseguridad, la tríada de la CIA, y cómo manejar las amenazas y ataques comunes. Se profundizará en conceptos como la criptografía, los controles de acceso, la integridad de los datos, la alta disponibilidad y la respuesta ante incidentes. También se presentarán estrategias para fortalecer los sistemas, servidores y redes. Finalmente, se explorarán los dominios de la ciberseguridad y se proporcionará una guía para avanzar en este campo.
La creciente dependencia de la tecnología en casi todos los sectores ha hecho que la ciberseguridad sea una habilidad crítica, y la demanda de profesionales capacitados en ciberseguridad continúa creciendo. Como resultado, las perspectivas de empleabilidad para aquellos que completan este curso son excelentes.


El curso está diseñado por competencias y alineado con el marco global de habilidades y competencias para un mundo digital SFIA8, por lo que se propone que los estudiantes logren responder a un nivel de responsabilidad 3 en el área de Operaciones de Seguridad (SCAD) de manera que indaga posibles brechas de seguridad, asiste a los usuarios en la definición de los privilegios de acceso y resuelve problemas relacionados con la protección de la información y la seguridad operativa de los ambientes informáticos.


Contenidos

Tema 1. Ciberseguridad: un mundo de paladines, delincuentes y héroes
1.1 El mundo de la ciberseguridad
1.2 Los delincuentes cibernéticos frente a los héroes cibernéticos
1.3 Amenazas al reino
1.4 El lado oscuro de la ciberseguridad
1.5 Creación de más héroes

Tema 2. El cubo de destrezas de ciberseguridad
2.1 El cubo de destrezas de ciberseguridad
2.2 Tríada de CIA
2.3 Estados de los datos
2.4 Contramedidas de la ciberseguridad
2.5 Marco de trabajo para la administración de la seguridad de TI

Tema 3. Amenazas, vulnerabilidades y ataques a la ciberseguridad
3.1 Malware y código malicioso
3.2 Uso de trucos
3.3 Ataques

Tema 4. El arte de los secretos de protección
4.1 Criptografía
4.2 Controles de acceso
4.3 Ocultamiento de datos

Tema 5. El arte de garantizar la integridad
5.1 Tipos de controles de integridad de datos
5.2 Firmas digitales
5.3 Certificados
5.4 Aplicación de la integridad de la base de datos

Tema 6. El universo de los cinco nueves
6.1 Alta disponibilidad
6.2 Medidas para mejorar la disponibilidad
6.3 Respuesta ante los incidentes
6.4 Recuperación tras un desastre

Tema 7. Fortalecimiento del reino
7.1 Defensa de sistemas y dispositivos
7.2 Fortalecimiento de los servidores
7.3 Fortalecimiento de las redes
7.4 Seguridad física y medioambiental

Tema 8. Unirse al pedido de los héroes cibernéticos
8.1 Dominios de la ciberseguridad
8.2 Comprensión del juramento de pertenencia
8.3 Siguiente paso


Metodología de Aprendizaje

La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.

La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.

Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.

Información adicional

Fecha de inicio

Horario

Profesor

Área de formación

Tecnologías de información

Modalidad

Virtual en Vivo

Duración

32 horas

Nivel de complejidad

Básico

Perfil de ingreso

Este curso no tiene requisitos