Ciberseguridad Básica
Aprende a pensar como hacker y proteger tu empresa.
Estos serán tus logros
Cuando tomas la decisión de aprender Ciberseguridad , has decidido:
Es el mejor inicio a la profesión más demandada, con mejores sueldos y que puedes trabajar desde casa.
El Curso será tuyo de por vida y este será constantemente actualizado
Es el más completo, con múltiples ayudas de instrucción y barato del mercado
Tendrás acceso durante todo el curso a las mentorías personalizadas, para establecer metas académicas y avanzar en ello, resolviendo dudas
de Cero a Cien en 8 módulos
BIENVENID@S
VISTA PREVIA GRATUITAREUNION INICIAL POPCAST CIBERSEGURIDAD HOY
VISTA PREVIA GRATUITAPRESENTACION DE BIENVENIDA 1
VISTA PREVIA GRATUITAPRESENTACION DE BIENVENIDA 2
VISTA PREVIA GRATUITAINTRODUCCION AL CURSO (NAVEGACIÓN)
VISTA PREVIA GRATUITAPROGRAMA DEL CURSO DE CIBERSEGURIDAD BASICO 1
CRONOGRAMA DEL CURSO
Necesito conocer tu experiencia en ciberseguridad
MIRA LO QUE TENEMOS PARA TI
REUNION INICIAL MÓDULO I
1.1 ¿QUE ES CIBERSEGURIDAD?
VISTA PREVIA GRATUITAALGUNAS CONSIDERACIONES SOBRE CIBERSEGURIDAD
INTRODUCCION A LA CIBERSEGURIDAD EN MEXICO
ASIGNACION CIBERSEGURIDAD EN MEXICO
1.2 NTRODUCCION A LA SEGURIDAD INFORMATICA
ASIGNACIÓN
1.3 LA CIBERSEGURIDAD Y LA WEB
VISTA PREVIA GRATUITACUESTIONARIO DE LA CIBERSEGURIDAD Y LA WEB
LA CIBERSEGURIDAD Y LA WEB
¿Qué te llama la atención de la Ciberseguridad?
INTRODUCCION AL MODULO 2
EVOLUCIÓN DE LA CIBERSEGURIDAD
VISTA PREVIA GRATUITA2.1 EVOLUCIÓN DE LA SEGURIDAD INFORMATICA A LA CIBERSEGURIDAD Y SEGURIDAD DE LA INFORMACIÓN
VISTA PREVIA GRATUITAEVOLUCIÓN DE LA CIBERSEGURIDAD
DOCUMENTOS DEL OBJ 2.1
ASIGNACIÓN OBJETIVO 2.1
2.2 ¿QUÉ ES SEGURIDAD DIGITAL EN INFORMATICA?
SEGURIDAD DIGITAL (audible)
DOCUMENTOS DEL OBJ 2.2 Parte 1
DOCUMENTO OBJ 2.2 Parte 2
ASIGNACION OBJETIVO 2.2 SEGURIDAD DIGITAL
PROTECCIÓN DE DATOS OBJ 2.3
2.3 LA ÉTICA EN LA PROTECCIÓN DE DATOS, EJEMPLOS DE LAS EMPRESAS DE REDES SOCIALES
AGENCIA ESPAÑOLA DE PROTECCION DE DATOS
BRECHAS DE SEGURIDAD
ASIGNACIÓN OBJETIVO 2.3
2.4 COMO NACE LA SEGURIDAD
CRIPTOGRAFÍA
TRABAJO DE INVESTIGACIÓN OBJETIVO 2.4
COMPRUEBA TUS CONOCIMIENTOS
CONTENIDO ESPECIAL DE PROTECCIÓN DE DATOS I
CONTENIDO ESPECIAL DE PROTECCION DE DATOS II
CONTENIDO ESPECIAL DE PROTECCION DE DATOS III
CONTENIDO ESPECIAL DE PROTECCION DE DATOS IV
INTRODUCCION A LAS CIBERAMENAZAS
GLOSARIO DE TÉRMINOS INCIBE
INSTALA TU MAQUINA VIRTUAL
PENTESTING
FIREWALLS, IDS/ IPS, SIEM, BACKUPS
VULNERABILIDADES
ANÁLISIS DE VULNERABILIDADES I
ANÁLISIS DE VULNERABIIDADES II
3.1 ¿Qué se debe hacer para realizar un análisis de vulnerabilidades?
ASIGNACION OBJ 3.1
3.2 ¿Qué es ciberamenazas en informática?
PRESENTACIÓN CIBERAMENAZAS
AUDIO CIBERAMENAZAS
ASIGNACION OBJ 3.2
3.3 ¿Qué estrategia se adoptará para la gestión de la seguridad informática?
OBJETIVO 3.3 ESTRATEGIA PARA ADOPTAR LA GESTIÓN DE CIBERSEGURIDAD
ASIGNACION 3.3
OBJETIVO 3.4 DIMENSIONES PRESENTACIÓN
DIMENSIONES (AUDIO)
MÁS CONTENIDO SOBRE SGSI Y PROTECCIÓN DE DATOS
INTRODUCCION AL SGSI
CONTENIDO SGSI
ESTRATEGIAS SGSI
ASIGNACION OBJ 3.4
RESUMEN DEL MODULO
QUIZ MODULO 3
DOCUMENTOS ANALISIS DE VULNERABILIDADES
4.1 ¿Cómo realizar un análisis de vulnerabilidades?
Presentación sobre ¿Cómo realizar un análisis de vulnerabilidades?
ASIGNACIÓN OBJ. 4.1
4.2 ¿Qué hace el Red Team?
RED TEAM
ASIGNACION RED TEAM
4.3 ¿Qué hace un Blue Team?
Blue Team
ASIGNACIÓN BLUE TEAM
4.4 ¿Qué hace un Purple Team?
PURPLE TEAM
DOCUMENTOS PURPLE TEAM
ASIGNACIÓN DE PURPLE TEAM
5.1 ¿Qué es un marco de ciberseguridad?
PRESENTACION SOBRE MARCOS REGULATORIOS
ASIGNACIÓN OBJETIVO 5.1
5.2 ¿Cuál es el marco de seguridad más adoptado en la industria en los Estados Unidos?
ESTUDIO DE CASO CIBERATAQUE EN LOS ESTADOS UNIDOS
RESUMEN ACERCA DEL INSTITUTO NACIONAL DE NORMAS Y TECNOLOGIA
5.3 FUNCIONES DEL NIST
5.4 ¿Qué es un modelo de gestión de ciberseguridad?
PASOS PARA CREAR UN MODELO DE GESTION DE CIBERSEGURIDAD
Cada tramo de conocimiento será reconocido.
PRECIO REGULAR