Aplicación de la normativa en ciberseguridad

ciber

Descripción del curso

Estado actual
No Inscrito
Precio
Cerrado
Primeros pasos
Este curso está cerrado actualmente

Aplicar controles y estrategias de seguridad informática en entornos laborales presenciales, basándose en políticas institucionales y protocolos normalizados para resguardar la confidencialidad, integridad y disponibilidad de la información.

#AprendizajesContenidosHoras E-
Learning
1Reconocer los principios de
confidencialidad, integridad y disponibilidad en seguridad informática
Módulo 1: Naturaleza de la información,
amenazas básicas, marco normativo institucional.
6
2Identificar los tipos de amenazas
digitales y sus mecanismos de ataque empleados.
Módulo 2: Malware (virus, ransomware),
phishing, ingeniería social y vectores comunes.
6
3Describir medidas de protección para
dispositivos y redes locales, según protocolos de seguridad.
Módulo 3: Antivirus, firewalls,
actualizaciones, segmentación de red, Wi¿Fi seguro.
8
4Utilizar controles de acceso lógico y
físico conforme a políticas de la organización.
Módulo 4: Autenticación, privilegios, control de acceso físico, registro de accesos.8
5Emplear buenas prácticas para la
protección de datos en entornos colaborativos presenciales.
Módulo 5: Escritorio limpio, bloqueo de sesión, cifrado de archivos, respaldos.6
6Aplicar protocolos de respuesta ante
incidentes de seguridad de información.
Módulo 6: Identificación de incidentes,
notificación interna, contención y recuperación.
6

Aplicación de la normativa en ciberseguridad

Deja un comentario

Debes iniciar sesión para escribir un comentario.

ciber

Estado del curso:

Modalidad: eLearning

OBJETIVO GENERAL

Aplicar controles y estrategias de seguridad informática en entornos laborales presenciales, basándose en políticas institucionales y protocolos normalizados para resguardar la confidencialidad, integridad y disponibilidad de la información.

PARA QUIÉN ES ESTE CURSO

Personas de la Organización responsables del Sistema de Gestión de la Información, Personal Gerencial, Profesionales de Gestión Operacional, TI y Jefes de Áreas TI.