Este programa permite que los participantes conozcan la importancia de la Ciberseguridad y aprendan como evitar todo tipo de amenazas que ponen en riesgo la información que se procesa, transporta y almacena en cualquier dispositivo, adémas de obtener los conocimientos para lograr la certificación CertiProf® Lead Cybersecurity Professional Certificate – LSCPC
Dirigido a
- Cualquier persona interesada en ampliar sus conocimientos para conocer más sobre la importancia de la ciberseguridad y aprender a evitar todo tipo de amenazas, que ponen en riesgo la información que se procesa, transporta y almacena en cualquier dispositivo.
Duración
16 horas
Modalidades
- Presencial
- Virtual en vivo a tráves de plataformas digitales
- On site
Incluye
- 16 horas de capacitación
- Instructores capacitados
- Manual de participante en formato digital
- Examen de Certificación
- Constancia de participación
Temario
- Introducción
- La Naturaleza de la Ciberseguridad
- Enfoque de Ciberseguridad
- Las Partes Interesadas Dentro del Ciberespacio
- Activos en el Ciberespacio
- Roles de las Partes Interesadas en Ciberseguridad
- Evolución de la Ciberseguridad
- La Brecha de Habilidades de Ciberseguridad
- Objetivos de Ciberseguridad
- Roles de Ciberseguridad
- Las Cinco Funciones Básicas del Marco
- Herramienta de Evaluación de Estrategias Nacionales de Ciberseguridad
- Enfoques para Implementar la Ciberseguridad
- Términos Clave de Ciberseguridad
- Tipos de Ataque Cibernético más Comunes
- Agentes de Amenazas de Ciberseguridad
- Tácticas Utilizadas y
- Actores Claves
- Actores Clave vs Vectores de Ataque OT /ICS
- Ataques a Cadenas de Suministro
- Estados como Agentes de Amenazas
- Informe Sobre los Riesgos Mundiales 2020
- Política de Respuesta a Incidentes de Seguridad
- Historia y Desarrollo del Marco 28 Orden Ejecutiva 13636
- Evolución del Marco 29 Global Cybersecurity Index (GCI)
- Mapa de Calor del Compromiso Nacional de Ciberseguridad
- Índice Nacional de Ciberseguridad
- NICE: National Initiative for Cybersecurity Education
- Componentes del Marco NICE
- Componentes del Framework
- Relaciones de los Componentes del Framework
- Categorías del Marco
- Analizar
- Recolectar y Operar
- Investigar
- Operar y Mantener
- Supervisar y Gobernar
- Proteger y Defender
- Provisión Segura
- Introducción
- Aplicabilidad
- Estructura de la norma ISO/IEC 27032
- Controles de Ciberseguridad
- Orientación para Abordar Problemas Comunes de Ciberseguridad
- Familia de ISO 27000
- Otros Recursos en Ciberseguridad
- Introducción al Marco
- Herramienta de Referencia del Marco de Ciberseguridad (CSF) de NIST
- Objetivos del CSF del NIST
- La Herramienta de Evaluación de Ciberseguridad (CSET®)
- Medición de la Eficacia del Plan de Ciberseguridad
- Recursos
- Traducciones
- Descripción General del Marco
- Núcleo del Marco
- Los Niveles de Implementación del Marco
- Perfil del Marco
- Marco de Gestión de Riesgos y Ciberseguridad
- Gestión de Riesgos – CSF
- Conceptos Básicos del Marco
- Núcleo del Marco
- Funciones
- Categorías
- Subcategorías
- Referencias
- Las Cinco Funciones Básicas del Marco
- Identificar
- Proteger
- Detectar
- Responder
- Recuperar
- Referencias informativas: ¿Qué son y cómo se usan?
- Niveles de Implementación del Marco
- Nivel 1: Parcial
- Nivel 2: Riesgo Informado
- Nivel 3: Repetible
- Nivel 4: Adaptativo
- Perfil del Marco
- Coordinación de Implementación del Marco
- Cómo Usar el Marco
- Revisión Básica de las Prácticas de Ciberseguridad
- Establecimiento o Mejora de un Programa de Ciberseguridad
- Paso 1: Priorización y Alcance
- Paso 2: Orientación
- Paso 3: Crear un Perfil Actual
- Paso 4: Realizar una Evaluación de Riesgos
- Paso 5: Crear un Perfil Objetivo
- Paso 6: Determinar, Analizar y Priorizar Brechas
- Paso 7: Implementar Plan de Acción
- Establecer o Mejorar un Programa de Ciberseguridad
- Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
- Decisiones de Compra
- Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
- Metodología para Proteger la Privacidad y las Libertades Civiles
- Autoevaluación del Riesgo de Seguridad Cibernética con el Marco 1
- Núcleo del Marco
- Apéndice A: Núcleo del Marco
- Comprador
- Categoría
- Infraestructura Crítica
- Ciberseguridad
- Evento de Ciberseguridad
- Incidente de Ciberseguridad
- Detectar (Función)
- Marco de Trabajo
- Núcleo del Marco
- Niveles de Implementación del Marco
- Perfil del Marco
- Función
- Identificar (Función)
- Referencia Informativa
- Código Móvil
- Proteger (Función)
- Usuario Privilegiado
- Recuperar (Función)
- Responder (Función)
- Riesgo
- Gestión de Riesgos
- Subcategoría
- Proveedor
- Taxonomía
- Apéndice C: Acrónimos
- Gestión de Riesgos
- Subcategoría
- Proveedor
- Taxonomía
- Apéndice C: Acrónimos