CertiProf Lead Cybersecurity Professional Certificate – LSCPCTM

Descripción

Este programa permite que los participantes conozcan la importancia de la Ciberseguridad y aprendan como evitar todo tipo de amenzas que ponen en riesgo la información que se procesa, transporta y almacena en cualquier dispositivo, adémas de obtener los conocimientos para lograr la certificación CertiProf® Lead Cybersecurity Professional Certificate – LSCPC

Dirigido a

  • Cualquier persona interesada en ampliar sus conocimientos para conocer más sobre la importancia de la ciberseguridad y aprender a evitar todo tipo de amenazas, que ponen en riesgo la información que se procesa, transporta y almacena en cualquier dispositivo.

Duración

16 Horas

Modalidades

  • Presencial

  • Virtual en vivo a tráves de plataformas digitales

  • On site

Cursos Relacionados

  • Diplomado en Dirección de Proyectos

  • Taller de Preparación para el Examen de Certificación PMP

Incluye

  • 16 horas de capacitación

  • Instructores capacitados

  • Manual de participante en formato digital

  • Examen de Certificación

  • Constancia de participación

Temario


Leccion 1: Conceptos Fundamentales de Ciberseguridad

  • Introducción

  • La Naturaleza de la Ciberseguridad

  • Enfoque de Ciberseguridad

  • Las Partes Interesadas Dentro del Ciberespacio

  • Activos en el Ciberespacio

  • Roles de las Partes Interesadas en Ciberseguridad

Lección 2: Descripción General de Ciberseguridad

  • Evolución de la Ciberseguridad

  • La Brecha de Habilidades de Ciberseguridad

  • Objetivos de Ciberseguridad

  • Roles de Ciberseguridad

  • Las Cinco Funciones Básicas del Marco

  • Herramienta de Evaluación de Estrategias Nacionales de Ciberseguridad

  • Enfoques para Implementar la Ciberseguridad

  • Términos Clave de Ciberseguridad

  • Tipos de Ataque Cibernético más Comunes

  • Agentes de Amenazas de Ciberseguridad

  • Tácticas Utilizadas y Actores Claves

  • Actores Clave vs Vectores de Ataque OT /ICS

  • Ataques a Cadenas de Suministro

  • Estados como Agentes de Amenazas

  • Informe Sobre los Riesgos Mundiales 2020

  • Política de Respuesta a Incidentes de Seguridad

  • Historia y Desarrollo del Marco 28 Orden Ejecutiva 13636

  • Evolución del Marco 29 Global Cybersecurity Index (GCI)

  • Mapa de Calor del Compromiso Nacional de Ciberseguridad

  • Índice Nacional de Ciberseguridad

Lección 3: NICE: Cybersecurity Workforce Framework

  • NICE: National Initiative for Cybersecurity Education

  • Componentes del Marco NICE

  • Componentes del Framework

  • Relaciones de los Componentes del Framework

  • Categorías del Marco

  • Analizar

  • Recolectar y Operar

  • Investigar

  • Operar y Mantener

  • Supervisar y Gobernar

  • Proteger y Defender

  • Provisión Segura

Lección 4: ISO/IEC 27032

  • Introducción

  • Aplicabilidad

  • Estructura de la norma ISO/IEC 27032

  • Controles de Ciberseguridad

  • Orientación para Abordar Problemas Comunes de Ciberseguridad

  • Familia de ISO 27000

  • Otros Recursos en Ciberseguridad

Lección 5: Introducción al Marco de Ciberseguridad

  • Introducción al Marco

  • Herramienta de Referencia del Marco de Ciberseguridad (CSF) de NIST

  • Objetivos del CSF del NIST

  • La Herramienta de Evaluación de Ciberseguridad (CSET®)

  • Medición de la Eficacia del Plan de Ciberseguridad

  • Recursos

  • Traducciones

Lección 6: Descripción General del Marco

  • Descripción General del Marco

  • Núcleo del Marco

  • Los Niveles de Implementación del Marco

  • Perfil del Marco

Lección 7: Gestión de Riesgos y el Marco de Ciberseguridad

  • Marco de Gestión de Riesgos y Ciberseguridad

  • Gestión de Riesgos – CSF

Lección 8: Conceptos Básicos Sobre el Marco

  • Conceptos Básicos del Marco

Lección 9: Núcleo del Marco (Framework Core)

  • Núcleo del Marco

  • Funciones

  • Categorías

  • Subcategorías

  • Referencias

Lección 10: Las Cinco Funciones Básicas del Marco

  • Las Cinco Funciones Básicas del Marco

  • Identificar

  • Proteger

  • Detectar

  • Responder

  • Recuperar

  • Referencias informativas: ¿Qué son y cómo se usan?

Lección 11: Niveles de Implementación del Marco

  • Niveles de Implementación del Marco

  • Nivel 1: Parcial

  • Nivel 2: Riesgo Informado

  • Nivel 3: Repetible

  • Nivel 4: Adaptativo

Lección 12: Perfil del Marco

  • Perfil del Marco

Lección 13: Coordinación de Implementación del Marco

  • Coordinación de Implementación del Marco

  • Cómo Usar el Marco

Lección 14: Revisión Básica de Prácticas de Ciberseguridad

  • Revisión Básica de las Prácticas de Ciberseguridad

Lección 15: Establecimiento o Mejora de un Programa de Ciberseguridad

  • Establecimiento o Mejora de un Programa de Ciberseguridad

  • Paso 1: Priorización y Alcance

  • Paso 2: Orientación

  • Paso 3: Crear un Perfil Actual

  • Paso 4: Realizar una Evaluación de Riesgos

  • Paso 5: Crear un Perfil Objetivo

  • Paso 6: Determinar, Analizar y Priorizar Brechas

  • Paso 7: Implementar Plan de Acción

  • Establecer o Mejorar un Programa de Ciberseguridad

Lección 16: Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas

  • Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas

Lección 17: Decisiones de Compra

  • Decisiones de Compra

Lección 18: Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas

  • Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas

Lección 19: Metodología para Proteger Privacidad y Libertades Civiles

  • Metodología para Proteger la Privacidad y las Libertades Civiles

Lección 20: Autoevaluación del Riesgo de Seguridad Cibernética con el Marco

  • Autoevaluación del Riesgo de Seguridad Cibernética con el Marco 1

Apéndice A:

  • Núcleo del Marco

  • Apéndice A: Núcleo del Marco

Apéndice B: Glosario

  • Comprador

  • Categoría

  • Infraestructura Crítica

  • Ciberseguridad

  • Evento de Ciberseguridad

  • Incidente de Ciberseguridad

  • Detectar (Función)

  • Marco de Trabajo

  • Núcleo del Marco

  • Niveles de Implementación del Marco

  • Perfil del Marco

  • Función

  • Identificar (Función)

  • Referencia Informativa

  • Código Móvil

  • Proteger (Función)

  • Usuario Privilegiado

  • Recuperar (Función)

  • Responder (Función)

  • Riesgo

  • Gestión de Riesgos

  • Subcategoría

  • Proveedor

  • Taxonomía

Apéndice C: Acrónimos

  • Apéndice C: Acrónimos

  • Gestión de Riesgos

  • Subcategoría

  • Proveedor

  • Taxonomía

Apéndice C: Acrónimos

  • Apéndice C: Acrónimos

¿Quieres más información sobre este curso? ¡Contáctanos!

Al enviar este mensaje estás de acuerdo con nuestro Aviso de Privacidad

Intranet

Energías Renovables

¿Qué es?

Ofrecemos servicios especializados de energía solar fotovoltaica que se obtiene directamente de la radiación solar mediante un panel solar que a su vez la transforma en  energía eléctrica.

¿A quién va dirigido?

Todas aquellas empresas, comercios y hogares que en su día a día quiera reducir los costos y deseen tener un plan de sustentabilidad para apoyo al medio ambiente así como su economía.

¿Por qué elegirnos?

1.- Apoyo de un equipo comprometido con el medio ambiente.
2.- GSB te brindará la mejor solución acorde a tus necesidades
3.- Control y seguimiento así com reportes de operación, mantenimiento de equipos preventivo y correctivo.

Cyberseguridad

¿Qué es?

Ofrecemos servicios especializados en Cyber Seguridad en tiempo real con las mejores herramientas, alianzas y tecnología para la protección de su información y operación.

¿A quién va dirigido?

Todas aquellas empresas que en su día a día utilicen tecnología y deseen tener la garantía de un equipo con vasta experiencia, conocimiento, amabilidad, eficacia y rapidez.

¿Por qué elegirnos?

1.- Identificamos sus necesidades y procedemos a definir las acciones requeridas, mediante el uso de herramientas de análisis como: entrevistas de diagnóstico, pruebas de concepto, simuladores y cuestionarios.

2.- Contamos con los mejores especialistas en el mercado, lo cual nos permite brindarte un servicio que te garantice tu protección ante amenazas.

3.- Implementamos procesos que permiten una retroalimentación oportuna, mediante la cual logramos mitigar riesgos y resguardar la seguridad informática de tu empresa.