Operaciones de Ciberseguridad

Descripción del curso

Estado actual
No Inscrito
Precio
Cerrado
Primeros pasos
Este curso está cerrado actualmente

Aplicar conceptos y habilidades esenciales de ciberseguridad en el monitoreo, detección, análisis y respuesta a delitos cibernéticos, ciberespionaje, amenazas internas, amenazas persistentes avanzadas y requisitos regulatorios, asegurando la preparación operativa de sistemas en red seguros.

MóduloAprendizaje esperadoContenidosHoras E-learning
1Reconocer la introducción a la
ciberseguridad mediante la teoría de la importancia de la ciberseguridad y las amenazas actuales
Módulo 1: The Danger | Fighters in The War
Against Cybercrime Introducción a la
Ciberseguridad – La importancia de la
ciberseguridad y las amenazas actuales.
4
2Identificar sistemas operativos
adquiriendo conocimientos sobre los sistemas operativos utilizados en la seguridad informática.
Módulo 2: Windows Overview | Linux
Overview – Sistemas Operativos utilizados
en la seguridad informática
4
3Describir redes y protocolos desarrollando una comprensión de los conceptos y protocolos de red
esenciales para la ciberseguridad.
Módulo 3: Network Protocols | Ethernet and IP | ARP | Transport Layer | Network
Services | Network Communication Devices
Redes y Protocolos – Conceptos y protocolos de red esenciales para laciberseguridad.
4
4Distinguir infraestructura de seguridad conociendo la infraestructura necesaria para proteger redes y sistemasMódulo 4: Network Security Infrastructure –
Infraestructura de Seguridad para proteger redes y sistemas.
4
5Relacionar amenazas y ataques
identificando las amenazas comunes y las herramientas utilizadas por los atacantes
Módulo 5: Attackers and Their Tools |
Common Threats and Attacks – Amenazas y Ataques más comunes y las herramientas utilizadas por los atacantes.
4
6Emplear monitoreo y análisis
adquiriendo habilidades para
monitorear redes y analizar datos de seguridad.
Módulo 6: Network Monitoring and Tools |
Network Security Data | Evaluating Alerts |
Working with Network Security Data –
Monitoreo y Análisis de redes y análisis de datos de seguridad.
4
7Utilizar defensa y protección
desarrollando estrategias para
defender y proteger los sistemas y
redes contra ataques.
Módulo 7: Understanding Defense |Endpoint
Protection |Endpoint Vulnerability
Assessment – Defensa y Protección de los
sistemas y redes contra ataques.
4
8Aplicar control de acceso y criptografía implementando mecanismos de control de acceso y técnicas de criptografía para asegurar la información.Módulo 8: Access Control | Cryptography –
Control de Acceso y Criptografía –
Mecanismos de control de acceso y técnicas de criptografía para el
aseguramiento la información.
4
9Aplicar respuesta a incidentes
preparando y ejecutando respuestas
efectivas a incidentes de seguridad.
Módulo 9: Digital Forensics and Incident
Analysis and Response – Respuesta a
Incidentes – Ejecución efectiva a incidentes de seguridad.
4
10Aplicar inteligencia de amenazas para la mitigación de riesgos mediante la recopilación y análisis de información sobre amenazasMódulo 10: Threat Intelligence – Inteligencia
de Amenazas – Recopilación y análisis de información sobre amenazas para la mitigación de riesgos.
4

Operaciones de Ciberseguridad

Deja un comentario

Debes iniciar sesión para escribir un comentario.

Estado del curso:

Modalidad: eLearning

OBJETIVO GENERAL

Aplicar conceptos y habilidades esenciales de ciberseguridad en el monitoreo, detección, análisis y respuesta a delitos cibernéticos, ciberespionaje, amenazas internas, amenazas persistentes avanzadas y requisitos regulatorios, asegurando la preparación operativa de sistemas en red seguros.

PARA QUIÉN ES ESTE CURSO

Puesto: Docentes TI / Función Laboral: Estandarización de las competencias técnicas de los docentes que dictan asignaturas de telecomunicaciones, acorde al estándar de la industria.