Autoplay
Autocomplete
Lección anterior
Complete y Continúe
Ciberseguridad (3 Módulos)
Empiece aquí
Descripción general del programa del curso Ciberseguridad
Leyenda de símbolos de Ciberseguridad
Módulo 1: Fundamentos de Ciberseguridad
Descripción general del Módulo 1
Lección 1: Cómo entender la Ciberseguridad (25:55)
Ejercicio 1.1
Lección 2: Bases de la ciberseguridad (16:30)
Ejercicio 1.2
Lección 3: Marco básico de ciberseguridad (11:48)
Ejercicio 1.3
Lección 4: Estándares y marcos industriales comunes de la ciberseguridad (12:09)
Ejercicio 1.4
Lección 5: Ciberseguridad y tecnologías contemporáneas de ciencia de datos (11:09)
Ejercicio 1.5
Lección 6: Métricas de ciberseguridad (13:15)
Ejercicio 1.6
Módulo 2: Ciberseguridad Avanzada
Descripción general del Módulo 2
Lección 1: Mecanismos de ciberseguridad (3:10)
Ejercicio 2.1
Lección 2: Mecanismos de monitoreo de la ciberseguridad (38:13)
Ejercicio 2.2
Lección 3: Procesos de ciberseguridad (11:05)
Ejercicio 2.3
Lección 4: Cómo entender las amenazas cibernéticas y los ciberataques (45:28)
Lección 5: Amenazas cibernéticas y ciberataques comunes (8:25)
Ejercicio 2.4
Suplemento: Matriz de referencia de mecanismos y procesos de ciberseguridad
Suplemento: Matriz de referencia de mecanismos y amenazas de ciberseguridad
Suplemento: Matriz de referencia de métricas y monitores de ciberseguridad
Suplemento: Matriz de referencia de métricas y procesos de ciberseguridad
Suplemento: Matriz de referencia de procesos y amenazas de ciberseguridad
Módulo 3: Laboratorio de Ciberseguridad
Descripción general del módulo 3
Ejercicio de lectura 3.1: Antecedentes de ENO Bank
Ejercicio de laboratorio 3.2: Violación a los datos
Ejercicio de laboratorio 3.3: Malware oculto
Ejercicio de laboratorio 3.4: Procesos de ciberseguridad
Ejercicio de laboratorio 3.5: Métricas de ciberseguridad
Ejercicio de lectura 3.6: Antecedentes de ITI
Ejercicio de laboratorio 3.7: Ransomware
Ejercicio de laboratorio 3.8: Phishing
Ejercicio de laboratorio 3.9: Procesos de ciberseguridad
Ejercicio de laboratorio 3.10: Métricas de ciberseguridad
Ejercicio de lectura 3.11: Antecedentes de Auto-Mech
Ejercicio de laboratorio 3.12: Botnet y DoS
Ejercicio de laboratorio 3.13: Exploit de software e inyección de SQL
Ejercicio de laboratorio 3.14: Procesos de ciberseguridad
Ejercicio de laboratorio 3.15: Métricas de ciberseguridad
Ejercicio de lectura 3.16: Antecedentes de Top Sector Financial (TSF)
Ejercicio de laboratorio 3.17: Usuario interno malicioso
Ejercicio de laboratorio 3.18: La trampa
Ejercicio de laboratorio 3.19: Procesos de ciberseguridad
Ejercicio de laboratorio 3.20: Métricas de ciberseguridad
Suplemento: Módulo 3 Póster de mapa mental
Suplemento: Ejemplo de ejercicios de laboratorio para el examen
Conviértase en Especialista en Ciberseguridad
Paso 1 - Examen de prueba (Opcional)
Paso 2 - Adquiera el examen de certificación
Complementos
Capacitación con instructor
Coaching virtual
Materiales del Curso Impresos (por 3 Módulos)
Lección 2: Mecanismos de monitoreo de la ciberseguridad
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock