Malla Curricular del Curso
CERTIPROF LEAD CYBERSECURITY PROFESSIONAL CERTIFICATE (LCSPC)
Conceptos Fundamentales de Ciberseguridad
Introducción
La Naturaleza de la Ciberseguridad
Enfoque de Ciberseguridad
Las Partes Interesadas Dentro del Ciberespacio Activos en el Ciberespacio
Amenazas en el Ciberespacio
Roles de las Partes Interesadas en Ciberseguridad
Descripción General de Ciberseguridad
Evolución de la Ciberseguridad
La Brecha de Habilidades de Ciberseguridad
Objetivos de Ciberseguridad
Roles de Ciberseguridad
Las Cinco Funciones Básicas del Marco
Herramienta de Evaluación de Estrategias Nacionales de Ciberseguridad Enfoques para Implementar la Ciberseguridad
Términos Clave de Ciberseguridad
Tipos de Ataque Cibernético más Comunes
Agentes de Amenazas de Ciberseguridad
Estados como Agentes de Amenazas
Política de Respuesta a Incidentes de Seguridad
Historia y Desarrollo del Marco
Orden Ejecutiva 13636
Evolución del Marco
Global Cybersecurity Index (GCI)
Mapa de Calor del Compromiso Nacional de Ciberseguridad
Índice Nacional de Ciberseguridad
ISO/IEC 27032
Introducción
Aplicabilidad
Introducción
Estructura de la norma ISO/IEC 27032 Familia de ISO 27000
ISO/IEC TR 27103:2018
Other Resources in Cybersecurity
Introducción al Marco
Introducción al Marco
Herramienta de Referencia del Marco de Ciberseguridad (CSF) de NIST 33 La Herramienta de Evaluación de Ciberseguridad (CSET®) 34 Recursos 35 Traducciones 35
Descripción General del Marco 36
Descripción General del Marco 37 Núcleo del Marco 37 Los Niveles de Implementación del Marco 37 Perfil del Marco 38
Gestión de Riesgos y el Marco de Ciberseguridad 39
Marco de Gestión de Riesgos y Ciberseguridad 40
Conceptos Básicos Sobre el Marco 41
Conceptos Básicos del Marco 42
Núcleo del Marco 43
Núcleo del Marco 44 Funciones 45 Categorías 45 Subcategorías 45 Referencias 45
Las Cinco Funciones Básicas del Marco 46
Las Cinco Funciones Básicas del Marco 47 Indentificar 48 Proteger 48 Detectar 49 Responder 49 Recuperar 50 Referencias informativas: ¿Qué son y cómo se usan? 50
Niveles de Implementación del Marco 51
Niveles de Implementación del Marco 52 Nivel 1: Parcial 54 Nivel 2: Riesgo Informado 54 Nivel 3: Repetible 55 Nivel 4: Adaptativo 56
Perfil del Marco 57
Perfil del Marco 58
Coordinación de Implementación del Marco 61
Coordinación de Implementación del Marco 62
Cómo Usar el Marco 64
Cómo Usar el Marco 65
Revisión Básica de Prácticas de Ciberseguridad
Revisión Básica de las Prácticas de Ciberseguridad
Establecimiento o Mejora de un Programa de Ciberseguridad
Establecimiento o Mejora de un Programa de Ciberseguridad Paso 1: Priorización y Alcance
Paso 2: Orientación
Paso 3: Crear un Perfil Actual
Paso 4: Realizar una Evaluación de Riesgos Paso 5: Crear un Perfil Objetivo
Paso 6: Determinar, Analizar y Priorizar Brechas Paso 7: Implementar Plan de Acción
Establecer o Mejorar un Programa de Ciberseguridad
Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
Decisiones de Compra
Decisiones de Compra
Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
Metodología para Proteger Privacidad y Libertades Civiles
Metodología para Proteger la Privacidad y las Libertades Civiles
Autoevaluación del Riesgo de Seguridad Cibernética con el Marco
Autoevaluación del Riesgo de Seguridad Cibernética con el Marco
Apéndice A: Núcleo del Marco
Apéndice A: Núcleo del Marco
Apéndice B: Glosario
Comprador
Categoría
Infraestructura Crítica Ciberseguridad
Evento de Ciberseguridad Incidente de Ciberseguridad Detectar (Función)
Marco de Trabajo
Núcleo del Marco
Niveles de Implementación del Marco