Menu

Lead Cybersecurity Professional Certificate

CERTIPROF

Descripción:

CertiProf® ofrece la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorción a los usuarios; o interrumpir procresos regulares de negocios.

Pre-requisitos:

No hay ningún requisito formal para esta
certificación.

Certificación:

Formato: Opción múltiple.
Preguntas: 40.
Idiomas: Inglés / Español.
Puntaje de aprobación: 24/40 or 60 %.
Duración: 60 minutos máximo.
Libro abierto: No.
Entrega: Este examen está disponible en
formato en línea.
Supervisado: Será a discreción del Partner.

¿Qué es Lead Cyber Security?

La implementación de mediddas de Ciberseguridad efectivas es particularmente desafiante porque hay más dispositivos que personas y los atacantes se están volviendo más innovadores. Esta certificación te ayudará a entender las funciones básicas de un marco de Ciberseguridad y la importancia de establecer la Ciberseguridad para proteger la información basandose en tres pilares de seguridad de datos.

Contenido

Conceptos Fundamentales de Ciberseguridad
Introducción
La Naturaleza de la Ciberseguridad
Enfoque de Ciberseguridad
Las Partes Interesadas Dentro del Ciberespacio
Activos en el Ciberespacio
Roles de las Partes Interesadas en Ciberseguridad

Descripción General de Ciberseguridad
Evolución de la Ciberseguridad
La Brecha de Habilidades de Ciberseguridad
Objetivos de Ciberseguridad
Roles de Ciberseguridad
Las Cinco Funciones Básicas del Marco
Herramienta de Evaluación de Estrategias Nacionales de Ciberseguridad
Enfoques para Implementar la Ciberseguridad
Términos Clave de Ciberseguridad
Tipos de Ataque Cibernético más Comunes
Agentes de Amenazas de Ciberseguridad
Estados como Agentes de Amenazas
Informe Sobre los Riesgos Mundiales 2020
Política de Respuesta a Incidentes de Seguridad
Historia y Desarrollo del Marco
Orden Ejecutiva 13636
Evolución del Marco
Global Cybersecurity Index (GCI)
Mapa de Calor del Compromiso Nacional de Ciberseguridad
Índice Nacional de Ciberseguridad

NICE: Cybersecurity Workforce Framework
NICE: National Initiative for Cybersecurity Education
Componentes del Marco NICE
Componentes del Framework
Relaciones de los Componentes del Framework
Categorías del Marco
Analizar
Recolectar y Operar
Investigar
Operar y Mantener
Supervisar y Gobernar
Proteger y Defender
Provisión Segura
Taller

ISO/IEC 27032
Introducción
Aplicabilidad
Introducción
Estructura de la norma ISO/IEC 27032
Controles de Ciberseguridad
Familia de ISO 27000
Otros Recursos en Ciberseguridad

Introducción al Marco de Ciberseguridad
Introducción al Marco
Herramienta de Referencia del Marco de Ciberseguridad (CSF) de NIST
La Herramienta de Evaluación de Ciberseguridad (CSET®)
Recursos
Traducciones

Descripción General del Marco
Descripción General del Marco
Núcleo del Marco
Los Niveles de Implementación del Marco
Perfil del Marco

Gestión de Riesgos y el Marco de Ciberseguridad

Marco de Gestión de Riesgos y Ciberseguridad

Conceptos Básicos Sobre el Marco
Conceptos Básicos del Marco

Núcleo del Marco (Framework Core)
Núcleo del Marco
Funciones
Categorías
Subcategorías
Referencias

Las Cinco Funciones Básicas del Marco
Las Cinco Funciones Básicas del Marco
Indentificar
Proteger
Detectar
Responder
Recuperar
Referencias informativas: ¿Qué son y cómo se usan?

Niveles de Implementación del Marco
Niveles de Implementación del Marco
Nivel 1: Parcial
Nivel 2: Riesgo Informado
Nivel 3: Repetible
Nivel 4: Adaptativo

Perfil del Marco
Perfil del Marco

Coordinación de Implementación del Marco
Coordinación de Implementación del Marco


Cómo Usar el Marco
Cómo Usar el Marco

Revisión Básica de Prácticas de Ciberseguridad
Revisión Básica de las Prácticas de Ciberseguridad


Establecimiento o Mejora de un Programa de Ciberseguridad
Establecimiento o Mejora de un Programa de Ciberseguridad
Paso 1: Priorización y Alcance
Paso 2: Orientación
Paso 3: Crear un Perfil Actual
Paso 4: Realizar una Evaluación de Riesgos
Paso 5: Crear un Perfil Objetivo
Paso 6: Determinar, Analizar y Priorizar Brechas
Paso 7: Implementar Plan de Acción
Establecer o Mejorar un Programa de Ciberseguridad

Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas


Decisiones de Compra
Decisiones de Compra

Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas

Metodología para Proteger Privacidad y Libertades Civiles
Metodología para Proteger la Privacidad y las Libertades Civiles

Autoevaluación del Riesgo de Seguridad Cibernética con el Marco
Autoevaluación del Riesgo de Seguridad Cibernética con el Marco

Apéndice A: Núcleo del Marco
Apéndice A: Núcleo del Marco

Apéndice B: Glosario
Comprador
Categoría
Infraestructura Crítica
Ciberseguridad
Evento de Ciberseguridad
Incidente de Ciberseguridad
Detectar (Función)
Marco de Trabajo
Núcleo del Marco
Niveles de Implementación del Marco
Perfil del Marco
Función

Identificar (Función)
Referencia Informativa
Código Móvil
Proteger (Función)
Usuario Privilegiado
Recuperar (Función)
Responder (Función)
Riesgo
Gestión de Riesgos
Subcategoría
Proveedor
Taxonomía

Apéndice C: Acrónimos
Apéndice C: Acrónimos

Hable con uno de nuestros consultores

Abrir chat
¿Necesitas ayuda?
Hola,
¿En qué podemos asesorarte?