Certificación Lead Cybersecurity Professional Certificate (LCSPC)

Curso

En Medellín

Precio a consultar

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Curso

  • Nivel

    Nivel intermedio

  • Lugar

    Medellín

  • Horas lectivas

    20h

  • Duración

    Flexible

  • Inicio

    Fechas disponibles

Conceptos Fundamentales de Cybersecurity NIST 1.1 (Cybersecurity Framework)
Introducción al marco de ciberseguridad
Gestión de riesgos y el marco de ciberseguridad
Implementación del marco de ciberseguridad.
Establecer o mejorar una ciberseguridad comunicativa.
Metodología para proteger la privacidad y las libertades civiles.
Autoevaluación del riesgo de ciberseguridad con el marco.

Sedes y fechas disponibles

Ubicación

Inicio

Medellín (Antioquia)
Ver mapa
Calle 7 # 45 - 29 Poblado Patio Bonito Medellín, Colombia, 050022

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Cualquier persona interesada en ampliar sus conocimientos para aprender más sobre la importancia de la ciberseguridad y cómo evitar todo tipo de amenazas, que ponen en riesgo la información que se procesa, transporta y almacena en cualquier dispositivo.

No hay requisitos previos formales para esta certificación.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Framework
  • Gestión de riesgos
  • Introduccion
  • Ciberseguridad
  • Fundamentales
  • Amenazas
  • Ciberespacio
  • Interesadas
  • Activos
  • Objetivos

Programa académico

Estructura académica

Conceptos Fundamentales de Ciberseguridad
  • Introducción.
  • La naturaleza de la ciberseguridad.
  • Enfoque de ciberseguridad.
  • Partes interesadas en el ciberespacio.
  • Activos en el ciberespacio.
  • Amenazas en el ciberespacio.
  • Roles de las partes interesadas en ciberseguridad.
  • Evolución de la ciberseguridad.
  • La brecha de habilidades de ciberseguridad.
  • Objetivos de ciberseguridad.
  • Roles de ciberseguridad.
  • Las cinco funciones centrales del marco.
  • Herramienta de evaluación de estrategias nacionales de ciberseguridad.
  • Enfoques para implementar la ciberseguridad.
  • Términos clave de ciberseguridad.
  • Tipos más comunes de ataques cibernéticos.
  • Agentes de amenazas de ciberseguridad.
  • Estados como agentes de amenazas.
  • Política de respuesta a incidentes de seguridad.
  • Orden ejecutiva 13636.
  • Evolución del marco.
  • Índice Global de Ciberseguridad (GCI).
  • Mapa de calor del compromiso nacional de ciberseguridad.
  • Índice nacional de ciberseguridad.
ISO / IEC 27032
  • Introducción.
  • Aplicabilidad.
  • Estructura ISO / IEC 27032.
  • Familia ISO 27000.
  • Otros recursos en ciberseguridad.
  • Introducción al marco.
  • Herramienta de referencia del marco de seguridad cibernética (CSF) de NIST.
  • La herramienta de evaluación de seguridad cibernética (CSET®).
  • Recursos.
  • Traducciones NIST.
  • Framework Core.
  • Niveles de implementación del marco.
  • Perfil de marco.
  • Gestión de riesgos y el marco de ciberseguridad.
  • Conceptos básicos del marco.
  • Las funciones.
  • Categorías.
  • Subcategorias.
  • Referencias informativas.
  • Las cinco funciones centrales del marco.
  • Identificar.
  • Proteger.
  • Detectar.
  • Responder.
  • Recuperar.
  • Referencias informativas: ¿Qué son y cómo se usan?.
  • Niveles de implementación del marco.
  • Nivel 1: Parcial.
  • Nivel 2: Riesgo informado.
  • Nivel 3: Repetible.
  • Nivel 4: Adaptativo.
  • Perfil de marco.
  • Coordinación de Implementación del Marco.
  • Cómo usar el marco.
  • Revisión básica de las prácticas de ciberseguridad.
Establecimiento o mejora de un programa de ciberseguridad
  • Establecimiento o mejora de un programa de ciberseguridad.
  • Paso 1: priorizar y alcance.
  • Paso 2: Oriente.
  • Paso 3: crear un perfil actual.
  • Paso 4: realizar una evaluación de riesgos.
  • Paso 5: crear un perfil de destino.
  • Paso 6: Determinar, analizar y priorizar brechas.
  • Paso 7: Implementar el Plan de Acción.
  • Comunicación de requisitos de ciberseguridad con partes interesadas.
  • Decisiones de compra.
  • Identificación de oportunidades para referencias informativas nuevas o revisadas.
  • Metodología para proteger la privacidad y las libertades civiles.
  • Autoevaluación del riesgo de ciberseguridad con el marco.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Certificación Lead Cybersecurity Professional Certificate (LCSPC)

Precio a consultar