Fundamentos de Ciberseguridad CSX

SKU CIB-925

Sin existencias

Sin existencias

Inicia tu carrera en ciberseguridad con conocimientos clave en gestión de riesgos, respuesta a incidentes y resiliencia frente a ciberamenazas.

Rutas de Aprendizaje relacionadas

No hay elementos relacionados.

Descripción del curso

La ciberseguridad trata de las amenazas hacia los activos de información que están expuestos al acceso mediante redes públicas o privadas, estos ataques cibernéticos generalmente tienen como objetivo acceder, cambiar o destruir información confidencial; extorsionar a los usuarios con dinero; o interrumpir los procesos comerciales normales.Hoy en día la mayor parte de los ataques perpetrados contra las organizaciones provienen de medios cibernéticos y causan grandes pérdidas económicas o de imagen a las organizaciones, así, la implementación de medidas efectivas de ciberseguridad es particularmente desafiante en la actualidad, porque hay más dispositivos que personas, y los atacantes se están volviendo más innovadores.Este curso le ayudará al estudiante a comprender las funciones básicas de un marco de seguridad y la importancia de establecer la ciberseguridad para proteger la información basada en los tres pilares de la seguridad de los datos: integridad, autenticidad y disponibilidad. Los estudiantes se prepararán para atender el examen de certificación CSX de ISACA.El curso está diseñado por competencias y alineado con el marco de habilidades SFIA 8, por lo que se propone que los estudiantes logren responder a un nivel de habilidad 3 en el área de Seguridad de la Información (SCTY), de manera que realicen valoraciones de riesgos básicas para sistemas de información de menor complejidad, apliquen y mantengan los controles de seguridad específicos exigidos por la política de la organización y contribuyan a identificar los riesgos que surgen de potenciales arquitecturas de soluciones técnicas.Este curso se relaciona con los siguientes rasgos de perfil profesional: “comprender el Marco de Ciberseguridad del NIST y la Norma ISO 27032”, “establecer procedimientos de ciberseguridad para proteger los activos de información” y “demostrar su correcta aplicabilidad en la organización”.


Contenidos

1. Fundamentos de seguridad,.

2. Panorama de amenazas.

3. Aseguramiento de activos.

4. Operaciones de seguridad y respuesta.


Metodología de Aprendizaje

La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.

La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.

Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.

Metodología XperiencEd™

Nuestra metodología de aprendizaje, un pilar clave de Credentials as you Grow

Experiencia educativa con un enfoque 20% teoría, 60% práctica y 20% reflexión.

Integra estrategias de aprendizaje activas y experiencias prácticas para potenciar el desarrollo de habilidades técnicas y power skills.

Promueve un aprendizaje vivencial, donde la resolución de problemas en escenarios reales y la aplicación inmediata del conocimiento en entornos empresariales fortalecen la formación profesional.

Información adicional

Fecha de inicio

Horario

Profesor

Área de formación

Ciberseguridad

Modalidad

Virtual en Vivo

Duración

16 horas

Nivel de complejidad

Intermedio

Perfil de ingreso

– Se requieren conocimientos básicos sobre tecnologías de información.

Perfil de salida

– Profesional de Ciberseguridad, Consultor de Seguridad, Evaluar riesgos cibernéticos, implementar medidas de seguridad, auditar procesos de ciberseguridad