Currículum
- 6 secciones
- 39 lecciones
- 6 horas
Expandir todas las seccionesPlegar todas las secciones
- Introducción al curso1
- Módulo 1: Unidades del Almacenamiento11
- 2.1Lección 1.1: Introducción a la Cyber Kill Chain
- 2.2Lección 1.2: Amenazas predigitales
- 2.3Lección 1.3: El surgimiento de las ciberamenazas
- 2.4Lección 1.4: Botnets y la industria del cibercrimen
- 2.5Lección 1.5: Ofuscación y flujos de datos alternativos
- 2.6Lección 1.6: Esconderse usando procesos
- 2.7Lección 1.7: Controlar un objetivo mediante un rootkit
- 2.8Lección 1.8: Phishing y abrevaderos
- 2.9Lección 1.9: Introducción a las amenazas avanzadas persistentes
- 2.10Lección 1.10: Ransomware: una moderna forma de extorsión
- 2.11Lección 1.11: Vulnerabilidades hardware y la estrategia de miedo, incertidumbre y duda
- Módulo 2: Marco de trabajo como protección frente a las ciberamenazas12
- 3.1Lección 2.1: El libro naranja: primeros conceptos en seguridad informática
- 3.2Lección 2.2: Introducción al marco de trabajo en ciberseguridad de NIST
- 3.3Lección 2.3: Implantar el marco de trabajo de ciberseguridad de NIST
- 3.4Lección 2.4: Entendiendo las bases del ciberriesgo
- 3.5Lección 2.5: Analizando las ciberamenazas y controles
- 3.6Lección 2.6: Registro, notificación y contexto del riesgo
- 3.7Lección 2.7: Un marco de trabajo avanzado de gestión del riesgo
- 3.8Lección 2.8: Gestionar la seguridad con COBIT
- 3.9Lección 2.9: Aplicar COBIT en la seguridad operativa
- 3.10Lección 2.10: Introducción a los controles de ciberseguridad
- 3.11Lección 2.11: Marcos de trabajo de control de la ciberseguridad
- 3.12Lección 2.12: Estándares de ciberseguridad y buenas prácticas
- Módulo 3: Crear una ciberseguridad efectiva5
- Módulo 4: Detectar y gestionar ciberincidentes y ciberdiplomacia9
- 5.1Lección 4.1: Introducción a la gestión de incidentes
- 5.2Lección 4.2: Midiendo el nivel de madurez de la gestión de incidentes
- 5.3Lección 4.3: Detectando un ataque
- 5.4Lección 4.4: A la caza de amenazas
- 5.5Lección 4.5: Respondiendo a un incidente
- 5.6Lección 4.7: Introducción a las normas cibernéticas de las Naciones Unidas
- 5.7Lección 4.6: La globalización de la ciberseguridad
- 5.8Lección 4.8: Cybil y el Foro Global sobre Experiencia Cibernética
- 5.9Lección 4.9: El protocolo del semáforo
- Despedida del curso1
Este contenido está protegido, ¡por favor acceder y inscribirse en el curso para ver este contenido!

