Cybersecurity Essentials
SKU
Sin existencias
Sin existencias
Este curso abarca desde los fundamentos hasta los aspectos avanzados de la ciberseguridad. Los participantes comenzarán comprendiendo el paisaje de la ciberseguridad, la tríada de la CIA, y cómo manejar las amenazas y ataques comunes.
Programas profesionales relacionados
Descripción del curso
Este curso abarca desde los fundamentos hasta los aspectos avanzados de la ciberseguridad. Los participantes comenzarán comprendiendo el paisaje de la ciberseguridad, la tríada de la CIA, y cómo manejar las amenazas y ataques comunes. Se profundizará en conceptos como la criptografía, los controles de acceso, la integridad de los datos, la alta disponibilidad y la respuesta ante incidentes. También se presentarán estrategias para fortalecer los sistemas, servidores y redes. Finalmente, se explorarán los dominios de la ciberseguridad y se proporcionará una guía para avanzar en este campo.
La creciente dependencia de la tecnología en casi todos los sectores ha hecho que la ciberseguridad sea una habilidad crítica, y la demanda de profesionales capacitados en ciberseguridad continúa creciendo. Como resultado, las perspectivas de empleabilidad para aquellos que completan este curso son excelentes.
El curso está diseñado por competencias y alineado con el marco global de habilidades y competencias para un mundo digital SFIA8, por lo que se propone que los estudiantes logren responder a un nivel de responsabilidad 3 en el área de Operaciones de Seguridad (SCAD) de manera que indaga posibles brechas de seguridad, asiste a los usuarios en la definición de los privilegios de acceso y resuelve problemas relacionados con la protección de la información y la seguridad operativa de los ambientes informáticos.
Contenidos
Tema 1. Ciberseguridad: un mundo de paladines, delincuentes y héroes
1.1 El mundo de la ciberseguridad
1.2 Los delincuentes cibernéticos frente a los héroes cibernéticos
1.3 Amenazas al reino
1.4 El lado oscuro de la ciberseguridad
1.5 Creación de más héroes
Tema 2. El cubo de destrezas de ciberseguridad
2.1 El cubo de destrezas de ciberseguridad
2.2 Tríada de CIA
2.3 Estados de los datos
2.4 Contramedidas de la ciberseguridad
2.5 Marco de trabajo para la administración de la seguridad de TI
Tema 3. Amenazas, vulnerabilidades y ataques a la ciberseguridad
3.1 Malware y código malicioso
3.2 Uso de trucos
3.3 Ataques
Tema 4. El arte de los secretos de protección
4.1 Criptografía
4.2 Controles de acceso
4.3 Ocultamiento de datos
Tema 5. El arte de garantizar la integridad
5.1 Tipos de controles de integridad de datos
5.2 Firmas digitales
5.3 Certificados
5.4 Aplicación de la integridad de la base de datos
Tema 6. El universo de los cinco nueves
6.1 Alta disponibilidad
6.2 Medidas para mejorar la disponibilidad
6.3 Respuesta ante los incidentes
6.4 Recuperación tras un desastre
Tema 7. Fortalecimiento del reino
7.1 Defensa de sistemas y dispositivos
7.2 Fortalecimiento de los servidores
7.3 Fortalecimiento de las redes
7.4 Seguridad física y medioambiental
Tema 8. Unirse al pedido de los héroes cibernéticos
8.1 Dominios de la ciberseguridad
8.2 Comprensión del juramento de pertenencia
8.3 Siguiente paso
Metodología de Aprendizaje
La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.
La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.
Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.
Información adicional
Fecha de inicio | – |
---|---|
Horario | – |
Profesor | – |
Área de formación | Tecnologías de información |
Modalidad | Virtual en Vivo |
Duración | 32 horas |
Nivel de complejidad | Básico |
Perfil de ingreso | Este curso no tiene requisitos |
Cursos relacionados