Programa del Curso
Bienvenida e introducción - Resumen y objetivos del curso
El panorama de la seguridad de la información
- Definición de seguridad de la información: Confidencialidad, Integridad, Disponibilidad (tríada CIA)
- Clasificaciones de datos y niveles de sensibilidad
- Comprender las amenazas cibernéticas comunes (malware, phishing, ingeniería social, etc.)
- Estudios de casos reales de violaciones de la seguridad de la información
Construyendo su arsenal de seguridad de la información
- Controles de seguridad esenciales: Access control, cifrado, firewalls, detección de intrusos
- Implementación de prácticas seguras: gestión de contraseñas, autenticación multifactor (MFA), copias de seguridad de datos
- Comprensión de los marcos y estándares de seguridad (NIST, ISO 27001)
Navegando por el panorama profesional de la seguridad de la información
- Visión general de las diversas trayectorias profesionales disponibles (Security Management, Governance, Risk and Compliance (GRC), Security Analyst, Penetration Tester, Incident Responder, etc.)
- Comprender las habilidades y calificaciones requeridas para los diferentes roles
- Explorando opciones educativas y de certificación
- Preguntas y respuestas con profesionales de la industria (opcional)
Especializados en el ámbito de la seguridad
- Profundice en dominios de seguridad específicos: seguridad de red, seguridad en la nube, seguridad de aplicaciones, seguridad de datos
- Tendencias emergentes y direcciones futuras en seguridad de la información: IA, cambio cultural
- Oportunidades de crecimiento y avance profesional
Actividad práctica: Aplicación de conceptos de seguridad
- Ejercicio interactivo basado en escenarios para poner la teoría en práctica
- Discusión grupal y resolución colaborativa de problemas
Trazando su rumbo: pasos prácticos
- Desarrollo de una hoja de ruta profesional personalizada
- Identificación de recursos para un mayor aprendizaje y creación de redes
- Preguntas y respuestas y discusión abierta
Resumen del curso y comentarios
- Principales conclusiones y observaciones finales
- Formulario de comentarios y evaluación
Requerimientos
No se requieren habilidades o conocimientos técnicos específicos, pero sí una comprensión razonable de las tecnologías comunes, por ejemplo, Internet y herramientas informáticas estándar como MS Office.
Testimonios (5)
El excelente nivel de conocimientos del instructor, la disposición y su amabilidad.
Luis Antonio Salazar Rivero - Banco de Mexico
Curso - C/C++ Secure Coding
Nothing it was perfect.
Zola Madolo - Vodacom
Curso - Android Security
The labs
Katekani Nkuna - Vodacom
Curso - The Secure Coding Landscape
It opens up a lot and gives lots of insight what security
Nolbabalo Tshotsho - Vodacom SA
Curso - Advanced Java Security
I was benefit from the exercises (SQL injection, XSS, CRSF. .).