Área: Seguridad Informática

Lead Cybersecurity Professional Certificate

la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Cib

Ver otros cursos asociados a: Ciberseguridad, Seguridad de la Información, Seguridad

Vendido por:  CTS Chile 

Logo CTS Chile
$ 1

  Duración: 16 horas

  Disponibilidad: Persona o Empresa

  Modalidad: E-learning (Online Sincrónico) con clases en vivo vía Streaming y otros contenidos

Descripción del curso

la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorsión a los usuarios; o interrumpir procesos regulares de negocios

Modalidad de ejecución del curso

E-learning (Online Sincrónico) con clases en vivo vía Streaming y otros contenidos

NA

Malla Curricular del Curso

1. CONCEPTOS FUNDAMENTALES DE CIBERSEGURIDAD

1.1. INTRODUCCIÓN
1.2. LA NATURALEZA DE LA CIBERSEGURIDAD
1.3. ENFOQUE DE CIBERSEGURIDAD
1.4. LAS PARTES INTERESADAS DENTRO DEL CIBERESPACIO
1.5. ACTIVOS EN EL CIBERESPACIO
1.6. ROLES DE LAS PARTES INTERESADAS EN CIBERSEGURIDAD
2. DESCRIPCIÓN GENERAL DE CIBERSEGURIDAD

2.1. EVOLUCIÓN DE LA CIBERSEGURIDAD
2.2. LA BRECHA DE HABILIDADES DE CIBERSEGURIDAD
2.3. OBJETIVOS DE CIBERSEGURIDAD
2.4. ROLES DE CIBERSEGURIDAD
2.5. LAS CINCO FUNCIONES BÁSICAS DEL MARCO
2.6. HERRAMIENTA DE EVALUACIÓN DE ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD
2.7. ENFOQUES PARA IMPLEMENTAR LA CIBERSEGURIDAD
2.8. TÉRMINOS CLAVE DE CIBERSEGURIDAD
2.9. TIPOS DE ATAQUE CIBERNÉTICO MÁS COMUNES
2.10. AGENTES DE AMENAZAS DE CIBERSEGURIDAD
2.11. TÁCTICAS UTILIZADAS Y ACTORES CLAVES
2.12. ACTORES CLAVE VS VECTORES DE ATAQUE OT /ICS
2.13. ATAQUES A CADENAS DE SUMINISTRO
2.14. ESTADOS COMO AGENTES DE AMENAZAS
2.15. INFORME SOBRE LOS RIESGOS MUNDIALES 2020
2.16. POLÍTICA DE RESPUESTA A INCIDENTES DE SEGURIDAD
2.17. HISTORIA Y DESARROLLO DEL MARCO
2.18. ORDEN EJECUTIVA 13636
2.19. EVOLUCIÓN DEL MARCO
2.20. GLOBAL CYBERSECURITY INDEX (GCI)
2.21. MAPA DE CALOR DEL COMPROMISO NACIONAL DE CIBERSEGURIDAD
2.22. ÍNDICE NACIONAL DE CIBERSEGURIDAD
3. NICE: CYBERSECURITY WORKFORCE FRAMEWORK

3.1. NICE: NATIONAL INITIATIVE FOR CYBERSECURITY EDUCATION
3.2. COMPONENTES DEL MARCO NICE
3.3. COMPONENTES DEL FRAMEWORK
3.4. RELACIONES DE LOS COMPONENTES DEL FRAMEWORK
3.5. CATEGORÍAS DEL MARCO
3.6. ANALIZAR
3.7. RECOLECTAR Y OPERAR
3.8. INVESTIGAR
3.9. OPERAR Y MANTENER
3.10. SUPERVISAR Y GOBERNAR
3.11. PROTEGER Y DEFENDER
3.12. PROVISIÓN SEGURA
3.13. TALLER

4. ISO/IEC 27032

4.1. INTRODUCCIÓN
4.2. APLICABILIDAD
4.3. INTRODUCCIÓN
4.4. ESTRUCTURA DE LA NORMA ISO/IEC 27032
4.5. CONTROLES DE CIBERSEGURIDAD
4.6. FAMILIA DE ISO 27000
4.7. OTROS RECURSOS EN CIBERSEGURIDAD
5. INTRODUCCIÓN AL MARCO DE CIBERSEGURIDAD

5.1. INTRODUCCIÓN AL MARCO
5.2. HERRAMIENTA DE REFERENCIA DEL MARCO DE CIBERSEGURIDAD (CSF) DE NIST
5.3. LA HERRAMIENTA DE EVALUACIÓN DE CIBERSEGURIDAD (CSET®)
5.4. RECURSOS
5.5. TRADUCCIONES
6. DESCRIPCIÓN GENERAL DEL MARCO

6.1. DESCRIPCIÓN GENERAL DEL MARCO
6.2. NÚCLEO DEL MARCO
6.3. LOS NIVELES DE IMPLEMENTACIÓN DEL MARCO
6.4. PERFIL DEL MARCO
7. GESTIÓN DE RIESGOS Y EL MARCO DE CIBERSEGURIDAD

7.1. MARCO DE GESTIÓN DE RIESGOS Y CIBERSEGURIDAD
8. CONCEPTOS BÁSICOS SOBRE EL MARCO

8.1. CONCEPTOS BÁSICOS DEL MARCO
9. NÚCLEO DEL MARCO (FRAMEWORK CORE)

9.1. NÚCLEO DEL MARCO
9.2. FUNCIONES
9.3. CATEGORÍAS
9.4. SUBCATEGORÍAS
9.5. REFERENCIAS
10. LAS CINCO FUNCIONES BÁSICAS DEL MARCO

10.1. LAS CINCO FUNCIONES BÁSICAS DEL MARCO
10.2. INDENTIFICAR
10.3. PROTEGER
10.4. DETECTAR
10.5. RESPONDER
10.6. RECUPERAR
10.7. REFERENCIAS INFORMATIVAS: ¿QUÉ SON Y CÓMO SE USAN?
11. NIVELES DE IMPLEMENTACIÓN DEL MARCO

11.1. NIVELES DE IMPLEMENTACIÓN DEL MARCO
11.2. NIVEL 1: PARCIAL
11.3. NIVEL 2: RIESGO INFORMADO
11.4. NIVEL 3: REPETIBLE
11.5. NIVEL 4: ADAPTATIVO
12. PERFIL DEL MARCO

12.1. PERFIL DEL MARCO
13. COORDINACIÓN DE IMPLEMENTACIÓN DEL MARCO

13.1. COORDINACIÓN DE IMPLEMENTACIÓN DEL MARCO
14. CÓMO USAR EL MARCO

14.1. CÓMO USAR EL MARCO
15. REVISIÓN BÁSICA DE PRÁCTICAS DE CIBERSEGURIDAD

15.1. REVISIÓN BÁSICA DE LAS PRÁCTICAS DE CIBERSEGURIDAD
16. ESTABLECIMIENTO O MEJORA DE UN PROGRAMA DE CIBERSEGURIDAD

16.1. ESTABLECIMIENTO O MEJORA DE UN PROGRAMA DE CIBERSEGURIDAD
16.2. PASO 1: PRIORIZACIÓN Y ALCANCE
16.3. PASO 2: ORIENTACIÓN
16.4. PASO 3: CREAR UN PERFIL ACTUAL
16.5. PASO 4: REALIZAR UNA EVALUACIÓN DE RIESGOS
16.6. PASO 5: CREAR UN PERFIL OBJETIVO
16.7. PASO 6: DETERMINAR, ANALIZAR Y PRIORIZAR BRECHAS
16.8. PASO 7: IMPLEMENTAR PLAN DE ACCIÓN
16.9. ESTABLECER O MEJORAR UN PROGRAMA DE CIBERSEGURIDAD
17. COMUNICACIÓN DE REQUISITOS DE CIBERSEGURIDAD A LAS PARTES INTERESADAS

17.1. COMUNICACIÓN DE REQUISITOS DE CIBERSEGURIDAD A LAS PARTES INTERESADAS
18. DECISIONES DE COMPRA

18.1. DECISIONES DE COMPRA
19. IDENTIFICACIÓN DE OPORTUNIDADES PARA REFERENCIAS INFORMATIVAS NUEVAS O REVISADAS

19.1. IDENTIFICACIÓN DE OPORTUNIDADES PARA REFERENCIAS INFORMATIVAS NUEVAS O REVISADAS
20. METODOLOGÍA PARA PROTEGER PRIVACIDAD Y LIBERTADES CIVILES

20.1. METODOLOGÍA PARA PROTEGER LA PRIVACIDAD Y LAS LIBERTADES CIVILES
21. AUTOEVALUACIÓN DEL RIESGO DE SEGURIDAD CIBERNÉTICA CON EL MARCO

21.1. AUTOEVALUACIÓN DEL RIESGO DE SEGURIDAD CIBERNÉTICA CON EL MARCO
22. APÉNDICE A: NÚCLEO DEL MARCO

22.1. APÉNDICE A: NÚCLEO DEL MARCO
23. APÉNDICE B: GLOSARIO

23.1. COMPRADOR
23.2. CATEGORÍA
23.3. INFRAESTRUCTURA CRÍTICA
23.4. CIBERSEGURIDAD
23.5. EVENTO DE CIBERSEGURIDAD
23.6. INCIDENTE DE CIBERSEGURIDAD
23.7. DETECTAR (FUNCIÓN)
23.8. MARCO DE TRABAJO
23.9. NÚCLEO DEL MARCO
23.10. NIVELES DE IMPLEMENTACIÓN DEL MARCO
23.11. PERFIL DEL MARCO
23.12. FUNCIÓN
23.13. IDENTIFICAR (FUNCIÓN)
23.14. REFERENCIA INFORMATIVA
23.15. CÓDIGO MÓVIL
23.16. PROTEGER (FUNCIÓN)
23.17. USUARIO PRIVILEGIADO
23.18. RECUPERAR (FUNCIÓN)
23.19. RESPONDER (FUNCIÓN)
23.20. RIESGO
23.21. GESTIÓN DE RIESGOS
23.22. SUBCATEGORÍA
23.23. PROVEEDOR
23.24. TAXONOMÍA
24. APÉNDICE C: ACRÓNIMOS

24.1. APÉNDICE C: ACRÓNIMOS

BENEFICIOS

A Quiénes Se Dirige el Curso

En general

Curso Disponible Para

Persona o Empresa

Duración

16 horas

Inicio del curso

NA

Aprobación y Certificación

Certificacion

Relator

NA

Otros comentarios asociados al curso

NA
Compartir


$ 1