Inicio / Catálogo de cursos / Implementación de ciberseguridad (ICS)

Implementación de ciberseguridad (ICS)


Descripción

La guía paso a paso para definir la estrategia de ciberseguridad en su organización utilizando como base estándares y mejores prácticas de la industria.

Contenido
  • Introducción
  • Bienvenida
  • Introducción a la evaluación de riesgos
  • Inventario y Control de los Activos Empresariales
  • Evaluación de control de inventario de hardware
  • Diapositivas del control 1
  • Examen del control 1
  • Inventario y Control de Activos de Software
  • Evaluación de control de inventario de software
  • Diapositivas del control 2
  • Examen del control 2
  • Protección de los Datos
  • Control 3 - Introducción
  • 3.1 Establecer y mantener un proceso de gestión de datos
  • 3.2 Establecer y mantener un inventario de datos
  • 3.3 Configurar listas de control de acceso
  • 3.4 Aplicar retención de datos
  • 3.5 Eliminar de forma segura los datos
  • 3.6 Cifrar los datos en los dispositivos de los usuarios
  • 3.7 Establecer y mantener un esquema general de clasificación de datos
  • 3.8 Documentar el flujo de datos
  • 3.9 Cifre los datos en los dispositivos extraíbles
  • 3.10 Cifrar los datos confidenciales en tránsito
  • 3.11 Cifrar los datos confidenciales en reposo
  • 3.12 Segmentar el procesamiento y almacenamiento de datos
  • 3.13 Desplegar una solución de prevención de pérdida de datos
  • 3.14 Registre el acceso a los datos confidenciales
  • Diapositivas del control 3
  • Examen control 3
  • Configuración Segura de Activos y Software Empresarial
  • Control 4 - Introducción
  • 4.1 Establecer y mantener un proceso de configuración seguro
  • 4.2 Establecer y mantener un proceso de configuración seguro para la red
  • 4.3 Configurar el bloqueo automático de sesiones
  • 4.4 Implemente y administre un firewall en los servidores
  • 4.5 Implementar y administrar firewall en los dispositivos de usuario
  • 4.6 Administre de forma segura los activos y el software
  • 4.7 Administre cuentas predeterminadas en activos y software de la empresa
  • 4.8 Desinstale o deshabilite los servicios innecesarios
  • 4.9 Configurar servidores DNS confiables
  • 4.10 Aplicar el bloqueo automático de dispositivos
  • 4.11 Capacidad de borrado remoto en dispositivos portátiles
  • 4.12 Espacios de trabajo independientes en dispositivos móviles
  • Diapositivas del control 4
  • Examen control 4
  • Administración de Cuentas
  • Control 5 - Introducción
  • 5.1 Establecer y mantener un inventario de todas las cuentas
  • 5.2 Utilice contraseñas únicas
  • 5.3 Deshabilite las cuentas no utilizadas
  • 5.4 Restrinja los privilegios de administrador
  • 5.5 Inventario de cuentas de servicio
  • 5.6 Centralice la gestión de cuentas 
  • Diapositivas del control 5
  • Examen control 5
  • Bloqueo de avance
  • Gestión de Control de Accesos
  • Evaluación de control de acceso
  • Gestión Continua de Vulnerabilidades
  • Evaluación de gestión de vulnerabilidades
  • Gestión de Registros de Auditoría
  • Evaluación de gestión de registros de auditoría
  • Protección del Correo Electrónico y Navegador Web
  • Evaluación de protección de email y navegación web
  • Defensas contra Malware
  • Evaluación de defensas contra software malicioso
  • Recuperación de Datos
  • Evaluación de recuperación de datos
  • Gestión de la Infraestructura de Red
  • Evaluación de gestión de red
  • Monitoreo y Defensa de la red
  • Evaluación de monitoreo y defensas a nivel de red
  • Concientización en Seguridad y Formación de Habilidades
  • Evaluación del programa de cultura en ciberseguridad
  • Gestión de Proveedores de Servicios
  • Evaluación de la gestión de proveedores
  • Seguridad en el Software de Aplicación
  • Evaluación de procesos de desarrollo seguro de software
  • Gestión de Respuesta a Incidentes
  • Evaluación de la respuesta a incidentes
  • Pruebas de Penetración
  • Evaluación de pruebas de penetración
  • Análisis de la matriz de riesgo
  • Análisis de la matriz de riesgos
  • Construcción de la hoja de ruta
  • Construyendo la hoja de ruta
  • Conclusión
  • Cierre del curso
  • Examen final
Reglas de finalización
  • Todas las unidades deben ser completadas
  • Otorga un certificado con una duración de: Para siempre