Sie sind auf Seite 1von 2

Ciberseguridad Fotocopear Libro

Ciberseguridad SECCIÓN 1: INTRODUCCIÓN Y VISIÓN GENERAL DE LA CIBERSEGURIDAD Fecha


Ciberseguridad Tema 1—Introducción a la ciberseguridad
Ciberseguridad Tema 2—Diferencia entre seguridad de información y ciberseguridad
Ciberseguridad Tema 3—Objetivos de ciberseguridad
Ciberseguridad Tema 4—Los roles en la ciberseguridad
Ciberseguridad Tema 5—Los dominios de la ciberseguridad
Ciberseguridad Sección 1—Evaluación de conocimientos
Ciberseguridad SECCIÓN 2: CONCEPTOS DE LA CIBERSEGURIDAD
Ciberseguridad Tema 1—Riesgo
Ciberseguridad Tema 2—Tipos y vectores comunes de ataque
Ciberseguridad Tema 3—Políticas y procedimientos
Ciberseguridad Tema 4—Controles de ciberseguridad
Ciberseguridad Sección 2—Evaluación de conocimientos
Ciberseguridad SECCIÓN 3: PRINCIPIOS DE ARQUITECTURA DE SEGURIDAD
Ciberseguridad Tema 1—Visión general de la arquitectura de seguridad
Ciberseguridad Tema 2—El modelo OSI
Ciberseguridad Tema 3—Defensa en profundidad
Ciberseguridad Tema 4—Firewalls
Ciberseguridad Tema 5—Asilamiento y segmentación
Ciberseguridad Tema 6—Monitoreo, detección y registro
Ciberseguridad Tema 7A— Fundamentos de cifrado
Ciberseguridad Tema 7B—Técnicas de cifrado
Ciberseguridad Tema 7C—Aplicaciones de cifrado
Ciberseguridad Sección 3—Evaluación de conocimientos
Ciberseguridad SECCIÓN 4: SEGURIDAD DE REDES, SISTEMAS, APLICACIONES Y DATOS
Ciberseguridad Tema 1—Controles de proceso—Evaluaciones del riesgo
Ciberseguridad Tema 2—Controles de proceso—Gestión de la vulnerabilidad
Ciberseguridad Tema 3—Controles de proceso—Pruebas de penetración
Ciberseguridad Tema 4—Seguridad de la red
Ciberseguridad Tema 5—Seguridad del sistema operativo
Ciberseguridad Tema 6—Seguridad de las aplicaciones
Ciberseguridad Tema 7—Seguridad de datos
Ciberseguridad Sección 4—Evaluación de conocimientos
Ciberseguridad SECCIÓN 5: RESPUESTA A INCIDENTES..
Ciberseguridad Tema 1—Evento vs. incidente
Ciberseguridad Tema 2—Respuesta a incidentes de seguridad
Ciberseguridad Tema 3—Investigaciones, retenciones legales y preservación
Ciberseguridad Tema 4—Análisis forense
Ciberseguridad Tema 5—Recuperación de desastres y planes de continuidad del negocio
Ciberseguridad Sección 5—Evaluación de conocimientos.
Ciberseguridad SECCIÓN 6: IMPLICACIONES DE SEGURIDAD Y ADOPCIÓN DE LA TECNOLOGIA
Ciberseguridad EVOLUCIONADA
Ciberseguridad Tema 1—Panorama actual de amenazas
Ciberseguridad Tema 2—Amenazas persistentes avanzadas
Ciberseguridad Tema 3—Tecnología móvil—Vulnerabilidades, amenazas y riesgos
Ciberseguridad Tema 4—Consumismo de TI y dispositivos móviles
Ciberseguridad Tema 5—La nube y la colaboración digital
Ciberseguridad Sección 6—Evaluación de conocimientos
Ciberseguridad APÉNDICES
Ciberseguridad Anexo A—Declaración de conocimientos
Ciberseguridad Anexo B—Glosario
Ciberseguridad Anexo C—Respuestas de las Revisiones de Conocimientos.
Ciberseguridad Anexo D—Recursos Adicionales

Das könnte Ihnen auch gefallen