Ciberseguridad Básica
Aprende a pensar como hacker y proteger tu empresa
Estos serán tus logros
Cuando tomas la decisión de aprender Ciberseguridad , has decidido:
Es el mejor inicio a la profesión más demandada, con mejores sueldos y que puedes trabajar desde casa.
El Curso será tuyo de por vida y este será constantemente actualizado
Es el más completo, con múltiples ayudas de instrucción y barato del mercado
Tendrás acceso durante todo el curso a las mentorías personalizadas, para establecer metas académicas y avanzar en ello, resolviendo dudas
de Cero a Cien en 8 módulos
BIENVENID@S
VISTA PREVIA GRATUITAReunión Inicial Popcast Ciberseguridad hoy
VISTA PREVIA GRATUITAPresentación de bienvenida 1
VISTA PREVIA GRATUITAPresentación de bienvenida 2
VISTA PREVIA GRATUITAINTRODUCCION AL CURSO (NAVEGACIÓN)
VISTA PREVIA GRATUITACronograma del Curso
VISTA PREVIA GRATUITAPROGRAMA DEL CURSO
VISTA PREVIA GRATUITANecesito conocer tu experiencia en ciberseguridad
REUNION INICIAL MÓDULO I
¿QUE ES CIBERSEGURIDAD?
VISTA PREVIA GRATUITAAlgunas consideraciones que debes saber de la ciberseguridad
INTRODUCCION A LA CIBERSEGURIDAD EN MEXICO
ASIGNACION CIBERSEGURIDAD EN MEXICO
INTRODUCCION A LA SEGURIDAD INFORMATICA
ASIGNACIÓN
LA CIBERSEGURIDAD Y LA WEB
VISTA PREVIA GRATUITACUESTIONARIO DE LA CIBERSEGURIDAD Y LA WEB
La Ciberseguridad y la Web
Queremos conocerte ¿Qué te llama la atención de la Ciberseguridad?
Resumen Modulo I
INTRODUCCION AL MODULO 2
Evolución de la ciberseguridad
VISTA PREVIA GRATUITA2.1 EVOLUCIÓN DE LA SEGURIDAD INFORMATICA A LA CIBERSEGURIDAD Y SEGURIDAD DE LA INFORMACIÓN
VISTA PREVIA GRATUITAEvolución de la ciberseguridad
Documentos del objetivo 2.1
ASIGNACIÓN OBJETIVO 2.1
2.2 ¿QUÉ ES SEGURIDAD DIGITAL EN INFORMATICA?
SEGURIDAD DIGITAL (audible)
Documentos del Obj 2.2 Parte 1
DOCUMENTO OBJ 2.2 Parte 2
ASIGNACION OBJETIVO 2.2 SEGURIDAD DIGITAL
PROTECCIÓN DE DATOS OBJ 2.3
2.3 La Ética en la PROTECCIÓN DE DATOS, EJEMPLOS DE LAS EMPRESAS DE REDES SOCIALES
AGENCIA ESPAÑOLA DE PROTECCION DE DATOS
BRECHAS DE SEGURIDAD
ASIGNACIÓN OBJETIVO 2.3
2.4 COMO NACE LA SEGURIDAD
CRIPTOGRAFÍA
TRABAJO DE INVESTIGACIÓN OBJETIVO 2.4
COMPRUEBA TUS CONOCIMIENTOS
RESUMEN DEL MODULO 2
CONTENIDO ESPECIAL DE PROTECCIÓN DE DATOS I
CONTENIDO ESPECIAL DE PROTECCION DE DATOS II
CONTENIDO ESPECIAL DE PROTECCION DE DATOS III
CONTENIDO ESPECIAL DE PROTECCION DE DATOS IV
INTRODUCCION A LAS CIBERAMENAZAS
GLOSARIO DE TÉRMINOS INCIBE
Máquina Virtual
PENTESTING
Firewalls, IDS/ IPS, SIEM, Backups
3.1 ¿Qué se debe hacer para realizar un análisis de vulnerabilidades?
Análisis de vulnerabilidades
Análisis de vulnerabilidades
Vulnerabilidades
ESTRATEGIAS SGSI
ASIGNACION OBJ 3.1
3.2 ¿Qué es ciberamenazas en informática?
PRESENTACION CIBERAMENAZAS
AUDIO CIBERAMENAZAS
ASIGNACION OBJ 3.2
3.3 ¿Qué estrategia se adoptará para la gestión de la seguridad informática?
OBJETIVO 3.4 DIMENSIONES PRESENTACIÓN
MÁS CONTENIDO SOBRE SGSI Y PROTECCIÓN DE DATOS
CONTENIDO SGSI
INTRODUCCION AL SGSI
ESTRATEGIAS SGSI
ASIGNACION OBJ 3.4
RESUMEN DEL MÓDULO 3
QUIZ MODULO 3
INICIO MÓDULO 4
4.1 ¿Qué se debe hacer para realizar un análisis de vulnerabilidades?
4.2 ¿Qué hace el Red Team?
4.3 ¿Qué hace un Blue Team?
4.4 ¿Qué hace un Purple Team?
RESUMEN DEL MÓDULO 4
INICIO MÓDULO 5
5.1 ¿Qué es un marco de ciberseguridad?
CONSIDERACIONES ACERCA DEL MARCO REGULATORIO DE LA CIBERSEGURIDAD
5.2 ¿Cuál es el marco de seguridad más adoptado en la industria en los Estados Unidos?
5.3 ¿Cuáles son las funciones del Instituto Nacional de Normas y tecnología en materia de ciberseguridad?
5.4 ¿Qué es un modelo de gestión de ciberseguridad?
RESUMEN DEL MODULO 5
TRANSFORMACION DIGITAL DE LA CIBERSEGURIDAD
6.1 ¿Qué es Big Data y Machine Learning?
6.2 ¿Qué es deep learning en la Inteligencia Artificial?
6.3 ¿Qué relación tiene el Big Data y la Inteligencia Artificial?
6.4 ¿Qué relación existe entre el deep learning y el machine learning?
RESUMEN DEL MÓDULO 6
Asignación del Módulo 6
INICIO DEL MODULO 7
VISTA PREVIA GRATUITA7.1 ¿Cómo se gestiona un incidente?
7.2 ¿Qué son los Ciberincidentes?
¿Cómo se gestiona un Ciberincidente?
7.3 ¿Qué hacer ante un incidente de seguridad?
7.4 ¿Cuántas etapas tiene el ciclo de vida de la gestión y respuesta a un incidente de seguridad?
CONFIGURACION DEL PROYECTO INDIVIDUAL
Integración a la comunidad
INTRODUCCION AL RPA
HERRAMIENTAS Y PRACTICAS
CONCLUSIONES DEL CURSO (ESTABLECE NUEVOS RUMBOS EN LA CIBERSEGURIDAD)
Cada tramo de conocimiento será reconocido.
Financiamos el curso en $9 x 9 meses, también hemos sido solidarios con estudiantes y desempleados ofreciéndoles el curso por $35, en todo caso para el Público General rebajamos el monto final de un solo pago por solo $77. Los módulos 1 y 2 son GRATUITOS , todos los módulos poseen un Certificado de Asistencia y podrás ingresar al curso de por vida que será constantemente actualizado, además de la comunidad de apoyo mutuo. Si con estas facilidades no entras al mundo de la Ciberseguridad es que no lo deseas realmente. CUPÓN DE DESCUENTO (CiberZentinel)
9 x $9.00
PRECIO REGULAR
$35.00
Desempleados
$35.00
Estudiantes
$77.00
€ 77