alt

La necesidad de la ciberseguridad

  • El mundo de la ciberseguridad
  • Datos personales
  • Datos de la organización
  • Atacantes y profesionales de la ciberseguridad

    Amenazas, vulnerabilidades y ataques a la ciberseguridad

  • Tipos de vulnerabilidades de seguridad
  • Malware y código malicioso
  • Tipos de ciberataques
  • Análisis de un ciberataque
  • El panorama de la ciberseguridad

    Modelos de ciberseguridad

  • El cubo de la ciberseguridad
  • El modelo de ciberseguridad de ISO
  • El Framework de ciberseguridad NIST

    El arte de proteger la privacidad

  • Sistemas criptográficos
  • Controles de acceso
  • Ocultamiento de los datos

    El arte de garantizar la integridad

  • Tipos de controles de integridad de datos
  • Firmas digitales
  • Certificados digitales
  • Integridad de la base de datos

    Medidas para mejorar la disponibilidad

  • Alta disponibilidad
  • Administración de activos
  • Defensa en profundidad
  • Redundancia
  • Respuesta ante los incidentes
  • Recuperabilidad del sistema

    Protección de la infraestructura de TI en una organización

  • Seguridad física
  • Protección de la red
  • Defensa de los servidores
  • Defensa de los sistemas y dispositivos
  • Protección de los equipos móviles

    Dominios de la ciberseguridad

  • Dominio del usuario
  • Dominio del dispositivo
  • Dominio de la red interna
  • Dominio de la nube privada y pública
  • Dominio de las aplicaciones