Fundamentos de Ciberseguridad CSX
SKU
Sin existencias
Sin existencias
Este curso le ayudará al estudiante a comprender las funciones básicas de un marco de seguridad y la importancia de establecer la ciberseguridad para proteger la información basada en los tres pilares de la seguridad de los datos: integridad, autenticidad y disponibilidad. Los estudiantes se prepararán para atender el examen de certificación CSX de ISACA.
Programas profesionales relacionados
Descripción del curso
La ciberseguridad trata de las amenazas hacia los activos de información que están expuestos al acceso mediante redes públicas o privadas, estos ataques cibernéticos generalmente tienen como objetivo acceder, cambiar o destruir información confidencial; extorsionar a los usuarios con dinero; o interrumpir los procesos comerciales normales.
Hoy en día la mayor parte de los ataques perpetrados contra las organizaciones provienen de medios cibernéticos y causan grandes pérdidas económicas o de imagen a las organizaciones, así, la implementación de medidas efectivas de ciberseguridad es particularmente desafiante en la actualidad, porque hay más dispositivos que personas, y los atacantes se están volviendo más innovadores.
Este curso le ayudará al estudiante a comprender las funciones básicas de un marco de seguridad y la importancia de establecer la ciberseguridad para proteger la información basada en los tres pilares de la seguridad de los datos: integridad, autenticidad y disponibilidad. Los estudiantes se prepararán para atender el examen de certificación CSX de ISACA.
El curso está diseñado por competencias y alineado con el marco de habilidades SFIA 8, por lo que se propone que los estudiantes logren responder a un nivel de habilidad 3 en el área de Seguridad de la Información (SCTY), de manera que realicen valoraciones de riesgos básicas para sistemas de información de menor complejidad, apliquen y mantengan los controles de seguridad específicos exigidos por la política de la organización y contribuyan a identificar los riesgos que surgen de potenciales arquitecturas de soluciones técnicas.
Este curso se relaciona con los siguientes rasgos de perfil profesional: “comprender el Marco de Ciberseguridad del NIST y la Norma ISO 27032”, “establecer procedimientos de ciberseguridad para proteger los activos de información” y “demostrar su correcta aplicabilidad en la organización”.
Contenidos
Tema 1: Fundamentos de seguridad
-Tipos de seguridad
-Sistemas especializados
-Roles y responsabilidades
-Gobierno, gestión de riesgos y cumplimiento
-Gobierno de Ciberseguridad
-Resiliencia
-Continuidad de negocio y recuperación de desastres
-Análisis de impacto empresarial
-Nociones de recuperación
-Objetivos de seguridad de la información
-Privacidad
Tema 2: Panorama de amenazas
-Ciberriesgo
-Amenazas
-Vulnerabilidades
-Ciberataques
-Atributos de un ataque
-Proceso del ataque
-Software malicioso y ataques
-Evaluación de riesgos
-Cadena de suministros
-Ciclo de vida de la gestión de riesgos
-Gestión de riesgos
Tema 3: Aseguramiento de activos
-Identificación de riesgos, estándares, marcos y guías
-Arquitectura, modelos y marcos
-Controles de seguridad
Tema 4: Operaciones de seguridad y respuesta
-Operaciones de seguridad
-Herramientas y Tecnologías (Monitorización, Detección, Correlación)
-Tratamiento de incidentes
-Informática forense
Metodología de Aprendizaje
La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.
La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.
Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.
Información adicional
Fecha de inicio | – |
---|---|
Horario | – |
Profesor | – |
Área de formación | Ciberseguridad |
Modalidad | Virtual en Vivo |
Duración | 16 horas |
Nivel de complejidad | Intermedio |
Perfil de ingreso | Se requieren conocimientos básicos sobre tecnologías de información. |
Cursos relacionados