Operaciones de Ciberseguridad
Descripción del curso
Aplicar conceptos y habilidades esenciales de ciberseguridad en el monitoreo, detección, análisis y respuesta a delitos cibernéticos, ciberespionaje, amenazas internas, amenazas persistentes avanzadas y requisitos regulatorios, asegurando la preparación operativa de sistemas en red seguros.
Módulo | Aprendizaje esperado | Contenidos | Horas E-learning |
---|---|---|---|
1 | Reconocer la introducción a la ciberseguridad mediante la teoría de la importancia de la ciberseguridad y las amenazas actuales | Módulo 1: The Danger | Fighters in The War Against Cybercrime Introducción a la Ciberseguridad – La importancia de la ciberseguridad y las amenazas actuales. | 4 |
2 | Identificar sistemas operativos adquiriendo conocimientos sobre los sistemas operativos utilizados en la seguridad informática. | Módulo 2: Windows Overview | Linux Overview – Sistemas Operativos utilizados en la seguridad informática | 4 |
3 | Describir redes y protocolos desarrollando una comprensión de los conceptos y protocolos de red esenciales para la ciberseguridad. | Módulo 3: Network Protocols | Ethernet and IP | ARP | Transport Layer | Network Services | Network Communication Devices Redes y Protocolos – Conceptos y protocolos de red esenciales para laciberseguridad. | 4 |
4 | Distinguir infraestructura de seguridad conociendo la infraestructura necesaria para proteger redes y sistemas | Módulo 4: Network Security Infrastructure – Infraestructura de Seguridad para proteger redes y sistemas. | 4 |
5 | Relacionar amenazas y ataques identificando las amenazas comunes y las herramientas utilizadas por los atacantes | Módulo 5: Attackers and Their Tools | Common Threats and Attacks – Amenazas y Ataques más comunes y las herramientas utilizadas por los atacantes. | 4 |
6 | Emplear monitoreo y análisis adquiriendo habilidades para monitorear redes y analizar datos de seguridad. | Módulo 6: Network Monitoring and Tools | Network Security Data | Evaluating Alerts | Working with Network Security Data – Monitoreo y Análisis de redes y análisis de datos de seguridad. | 4 |
7 | Utilizar defensa y protección desarrollando estrategias para defender y proteger los sistemas y redes contra ataques. | Módulo 7: Understanding Defense |Endpoint Protection |Endpoint Vulnerability Assessment – Defensa y Protección de los sistemas y redes contra ataques. | 4 |
8 | Aplicar control de acceso y criptografía implementando mecanismos de control de acceso y técnicas de criptografía para asegurar la información. | Módulo 8: Access Control | Cryptography – Control de Acceso y Criptografía – Mecanismos de control de acceso y técnicas de criptografía para el aseguramiento la información. | 4 |
9 | Aplicar respuesta a incidentes preparando y ejecutando respuestas efectivas a incidentes de seguridad. | Módulo 9: Digital Forensics and Incident Analysis and Response – Respuesta a Incidentes – Ejecución efectiva a incidentes de seguridad. | 4 |
10 | Aplicar inteligencia de amenazas para la mitigación de riesgos mediante la recopilación y análisis de información sobre amenazas | Módulo 10: Threat Intelligence – Inteligencia de Amenazas – Recopilación y análisis de información sobre amenazas para la mitigación de riesgos. | 4 |
Estado del curso:
Modalidad: eLearning
OBJETIVO GENERAL
Aplicar conceptos y habilidades esenciales de ciberseguridad en el monitoreo, detección, análisis y respuesta a delitos cibernéticos, ciberespionaje, amenazas internas, amenazas persistentes avanzadas y requisitos regulatorios, asegurando la preparación operativa de sistemas en red seguros.
PARA QUIÉN ES ESTE CURSO
Puesto: Docentes TI / Función Laboral: Estandarización de las competencias técnicas de los docentes que dictan asignaturas de telecomunicaciones, acorde al estándar de la industria.
Operaciones de Ciberseguridad