Certificación completa en ciberseguridad - ISC2
Complete Cybersecurity Certification - ISC2
Complete Cybersecurity Certification - ISC2
Domine los fundamentos de la ciberseguridad y prepárese para el examen de certificación ISC2 CC
Lo que aprenderás
El curso está diseñado para proporcionar conocimientos y habilidades fundamentales para el estudiante que ingresa al campo de la ciberseguridad.
Prepárese para la certificación de ciberseguridad de nivel de entrada más solicitada, como ISC2 CC e ISACA CSX-P.
Adquirir conocimientos sobre conceptos de garantía de la información como confidencialidad, integridad y disponibilidad.
Comprender varios métodos de autenticación (incluido MFA), el proceso de gestión de riesgos y los controles de seguridad.
Comprenda el propósito y los componentes de la Continuidad del Negocio y la Recuperación ante Desastres, aprenda también sobre la importancia de la Respuesta a Incidentes y sus diferentes estrategias.
Comprender los conceptos de control de acceso, incluidos los controles de acceso lógicos y físicos.
Comprenda las amenazas comunes a la seguridad de la red y cuáles son las técnicas de mitigación para detener dichas amenazas.
Comprender los diferentes marcos y cumplimientos de seguridad como (HIPAA, PCI-DSS, GDPR) y garantizar cómo se implementan estos cumplimientos.
Aprenda y comprenda las técnicas de detección y respuesta a incidentes y cuáles son las mejores prácticas para mantener la organización segura.
Adquiera confianza para las entrevistas de trabajo para el puesto de ciberseguridad de nivel de entrada y construya una base para las certificaciones de ciberseguridad de nivel avanzado.
Requisitos
Conocimientos básicos de tecnologías de la información (TI). Además, puedes obtener una certificación de nivel experto con este curso básico, que requiere experiencia en el campo de la ciberseguridad.
Se recomiendan conocimientos básicos de informática: debe sentirse cómodo utilizando una computadora, navegando por Internet y comprendiendo conceptos básicos de TI.
No se requiere experiencia previa en ciberseguridad: este curso parte de lo básico, por lo que es ideal para principiantes. Sin embargo, para quienes buscan certificaciones de nivel experto, adquirir experiencia práctica en ciberseguridad será beneficioso.
Descripción
La ciberseguridad es un campo esencial en el mundo digital actual, que protege a empresas e individuos de ciberamenazas, filtraciones de datos y riesgos de seguridad. Este curso de Certificación Completa en Ciberseguridad - ISC2 ofrece una introducción completa a los principios de la ciberseguridad y te prepara para el examen de certificación ISC2 Certified in Cybersecurity (CC) .
A través de conferencias en video estructuradas, cuestionarios y materiales de estudio descargables, este curso cubre temas de ciberseguridad fundamentales y avanzados, incluida la gestión de riesgos, los controles de seguridad, la respuesta a incidentes, los controles de acceso, la seguridad de la red y la protección de datos.
Al finalizar el curso, comprenderá a fondo los principios de ciberseguridad, las mejores prácticas de la industria y los marcos de seguridad clave utilizados por organizaciones de todo el mundo. Este curso le ayudará a prepararse para el examen de certificación ISC2 CC , lo que lo convierte en una excelente opción para principiantes, profesionales de TI y entusiastas de la ciberseguridad.
Lo que aprenderás en este curso
· Los fundamentos de la ciberseguridad, incluida la gestión de riesgos y los controles de seguridad.
· Cómo proteger sistemas, redes y datos de las amenazas cibernéticas
· Los principios de autenticación, control de acceso y cifrado.
· Cómo responden las organizaciones a los incidentes cibernéticos y se recuperan de los desastres
· La importancia del cumplimiento, la gobernanza y las prácticas éticas de ciberseguridad
· Los diferentes tipos de ciberataques y mecanismos de defensa
· Un enfoque estructurado y centrado en los exámenes para la certificación ISC2 CC
Descripción del curso
Sección 1: Introducción
Introducción
Descripción del curso
¿Qué es la ciberseguridad?
Acerca de la certificación ISC2 CC
Sección 2: Conceptos de seguridad de la garantía de la información
Tríada de la CIA
Autenticación y sus tipos Parte 1
Autenticación y sus tipos Parte 2
Privacidad y RGPD
No repudio
Sección 3: Proceso de gestión de riesgos
Gestión de riesgos (por ejemplo, prioridades de riesgo, tolerancia al riesgo)
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Asignación-Aceptación de Riesgos
Monitoreo de riesgos
Sección 4: Controles de seguridad
Controles de seguridad
Funciones de los controles de seguridad
Sección 5: Código de Ética del ISC2
Código de conducta profesional
Código de Ética del ISC2
Código de conducta de ISC2
Sección 6: Procesos de gobernanza
Elementos de gobernanza
Normas
Políticas
Procedimientos
Regulaciones y leyes de privacidad
Sección 7: Respuesta a incidentes (IR)
Terminología de incidentes
Respuesta a incidentes y sus prioridades
Plan de respuesta a incidentes y sus beneficios
Componentes del plan de respuesta a incidentes
Equipo de respuesta a incidentes y sus responsabilidades
Sección 8: Continuidad del Negocio (BC)
Continuidad del negocio
Objetivo e importancia de la continuidad del negocio
Componentes del plan de continuidad del negocio
Análisis del impacto empresarial
Continuidad del negocio en acción
Sección 9: Recuperación ante desastres (DR)
Plan de recuperación ante desastres
Componentes del plan de recuperación ante desastres
Importancia del plan de recuperación ante desastres
Tipos de sitios de recuperación ante desastres
Sección 10: Controles de acceso físico
Controles de seguridad física (por ejemplo, sistemas de credenciales, entrada de puertas, diseño ambiental)
Activos de la organización
Elementos de control de acceso
Tipos de control de acceso
Defensa en profundidad
Técnicas de monitoreo
Controles de monitoreo físico
Controles de monitoreo lógico
Sección 11: Controles de acceso lógico
Privilegios
Tipos de cuentas privilegiadas
Gestión de acceso privilegiado
Principio del Mínimo Privilegio
Segregación de funciones
Control de acceso discrecional (DAC)
Control de acceso basado en roles (RBAC)
Control de acceso basado en atributos (ABAC)
Control de acceso obligatorio (MAC)
Sección 12: Redes de computadoras
Redes informáticas y cómo funcionan
Componentes de las redes de computadoras
Tipos de redes informáticas
Dirección MAC
Dirección IP y sus tipos
Clasificación de direcciones IP
Modelo OSI
Modelo TCP/IP
Dispositivos de red
Términos comunes de redes
Proceso de protocolo de enlace de tres vías TCP
WIFI (Fidelidad inalámbrica)
Asegurar el SSID
Sección 13: Amenazas y ataques a la red
¿Qué son los ataques de red?
Tipos de amenazas (por ejemplo, DDoS, virus, gusanos, troyanos, MITM, canal lateral)
Amenaza interna
Ataques de malware
Ataques de ingeniería social
Identificación (por ejemplo, IDS, HIDS, NIDS)
Gestión de eventos e información de seguridad
Sistema de prevención de intrusiones (por ejemplo, antivirus, análisis, firewalls, IPS)
Cómo prevenir ataques a la red
Sección 14: Infraestructura de seguridad de la red
Centro de datos
Seguridad local (por ejemplo, energía, centros de datos, HVAC, redundancia, MOU/MOA)
Seguridad en la nube (por ejemplo, SLA, MSP, SaaS, IaaS, PaaS, híbrido)
Diseño de red (por ejemplo, DMZ, VLAN, VPN, microsegmentación, defensa en profundidad, NAC, seguridad de IoT)
Sección 15: Seguridad de los datos
Gestión del ciclo de vida de los datos (DLM)
Fases del DLM
Etapas del DLM
Niveles de sensibilidad de los datos
Flujo de datos
Registro y sus componentes
Cifrado de datos
Tipos de cifrado
Algoritmos de cifrado
Funciones hash
Algoritmos hash
Sección 16: Fortalecimiento del sistema
Gestión de la configuración (por ejemplo, líneas base, actualizaciones, parches)
Elementos clave del CM
Técnicas de fortalecimiento del sistema
Section 17: Best Practice Security Policies
Data Handling Policy
Acceptable Use Policy (AUP)
Password Policy
Bring Your Own Device (BYOD) Policy
Privacy Policy
Change Management Policy (e.g., documentation, approval, rollback)
Section 18: Security Awareness Training
Security Awareness Training Types
Social Engineering Awareness
Section 19: Additional content
Cyber Attack Lifecycle Part 1
Cyber Attack Lifecycle Part 2
What’s Included in This Course?
· Video Lectures – Clear explanations of cybersecurity concepts
· Quizzes – Test your understanding after each module
· Downloadable PDFs & Study Materials – Notes and summaries for quick revision
· Exam-Focused Content – Aligned with the ISC2 CC exam
Who Should Take This Course?
· Beginners who want to learn about cybersecurity
· IT professionals looking to enhance their cybersecurity skills
· Students & professionals preparing for the ISC2 CC certification exam
· Business professionals & individuals interested in cybersecurity awareness
This course does not require any prior cybersecurity experience it is designed to be easy to follow and highly informative.
Start learning today and take the first step toward becoming a cybersecurity expert!
¿Para quién es este curso?
- This course mainly covers the concepts and the topics that are tested on the ISC2 CC exam, therefore it is an excellent resource for the individuals who are preparing for the ISC2 Cybersecurity Certified exam.
- Any individuals interested in pursuing their career in cybersecurity e.g. IT professionals who want to transition into the cybersecurity or the career changers that are seeking to enter the cybersecurity field.
- Beginners and students looking to build a strong foundation in cybersecurity – This course is ideal for those new to cybersecurity who want to understand the basics before advancing to more technical certifications or job roles in the field.