Inscríbete a nuestro curso en línea y

Certifícate en
CIBERSEGURIDAD

¡En 5 días, desde cualquier lugar y al mejor precio!

Prueba Gratis el curso de certificación

Registra tus datos y comienza a estudiar ahora

Los campos con asterisco (*) son obligatorios
Al presionar el botón “comenzar prueba gratuita” estas aceptando los Términos y Condiciones de UniversiK y sus Políticas de Uso.

¿CÓMO FUNCIONA?

En 4 faciles pasos certificate con nuestro curso


Regístrate gratis al curso

Ingresa tus datos para registrarte a la prueba gratis y comienza tu certificación ahora mismo.

Estudia en nuestro campus virtual

Estudia todo el material multimedia del curso y resuelve tus inquitudes con nuestros instructores de Ciberseguridad en vivo.

Practica con las preguntas del Examen

Utiliza los simuladores de examen de Lead CyberSecurity Professional y prepárate contestando preguntas reales.

Consigue la certificación

Cuando estés listo, presenta el examen de Lead CyberSecurity Professional en línea y consigue la certificacion internacional.

PROGRAMA PRIVADO DE ENSEÑANZA CON INSTRUCTORES EN LEAD CYBERSECURITY PROFESSIONAL


Además de ofrecerte todos los beneficios de nuestra plataforma de capacitación virtual, también te brindamos todas las ventajas de un programa privado de enseñanza, para que aceleres tu aprendizaje, asegures tu certficación y mejores tu perfil profesional.

  • Instructores en Lead CyberSecurity Professional que dedican tiempo completo a prepararte.
  • Plan de estudio ajustado a tu disponibilidad de tiempo y horarios.
  • Seguimiento periódico a tu avance.
Comenzar prueba gratuita

Características del curso


Capacitación Magistral en video

Más de 100 lecciones multimedia, con todos los temas de los exámenes de certificación en Lead CyberSecurity Professional.

Elaborado por Expertos

Diseñado por los instructores de Ciberseguridad más experimentados en Latinoamérica.

CONTENIDO PRÁCTICO EN LEAD CYBERSECURITY PROFESSIONAL

El curso está enfocado a utilizar Lead CyberSecurity Professional en proyectos reales, mientras te prepara para la certificación.

Plan de estudios acreditado

El contenido del curso está acreditado internacionalmente por CertiProf®.

Contenido del Curso Lead CyberSecurity Professional


  • Perfil de un líder profesional en Ciberseguridad
  • Misión de la Ciberseguridad
  • El Ciberespacio
  • Amenazas a la ciberseguridad
  • Curso y examen

La ciberseguridad tiene la capacidad de proteger o defender el uso del ciberespacio de los ciberataques. Conozcamos la evolución, objetivos, roles, enfoque que envuelve el mundo de la seguridad de la información en la red.

  • ¿Qué es un ataque cibernético?
  • Tipos de ciberataques
  • Qué es y tipos de Malware
  • El Rootkit
  • El troyano
  • El software espía
  • Ataques de contraseña
  • Qué son y tipos de Ransomware
  • Ataque de (DdoS)
  • Qué es y tipos de Phishing
  • Ataque de inyección SQL

La seguridad en Internet y en el ciberespacio nos convoca a todos. La presencia actual de las organizaciones en este espacio crea unos beneficios, pero también unos riesgos. Por eso nos apoyamos entre la Norma 27032 y el marco NICE.

  • Historia y desarrollo del marco
  • Introducción y descripción
  • Herramientas de referencia (CSF) de NIST
  • Objetivos del CSF del NIST
  • Herramientas de evaluación
  • Eficacia del plan de Ciberseguridad

Además de todo lo que ya habíamos mencionado previamente las compañías deben identificar los riesgos que necesitan ser abordados y a los que se está expuesto. Además, en este capítulo veremos las 5 funciones básicas y los niveles de implementación del marco NIST.

  • Directrices para las organizaciones
    y proveedores de servicios    
  • Cómo usar el Marco
  • Revisión básica de las prácticas
    de Ciberseguridad    
  • Establecimiento o mejora de un
    programa de Ciberseguridad    

En este capítulo conocerás cuál es la importancia de formarte como Líder de Ciberseguridad, Desde conocer el perfil, saber cuál es la misión de la ciberseguridad hasta entender las amenazas del ciberespacio.

  • La Naturaleza y enfoque de la
        Ciberseguridad.
  • Agentes del Ciberespacio.
  • Activos en el Ciberespacio.
  • Amenazas de los activos
  • Evolución de la ciberseguridad
  • Objetivos de Ciberseguridad
  • Roles en la Ciberseguridad

Los sistemas informáticos pueden ser muy seguros pero muchas veces los ciberdelincuentes aprovechan ciertas vulnerabilidades para atacar. Aquí te presentamos los tipos de ataque, tácticas y cómo está el panorama mundial.

  • ¿Qué es ISO 27032?
  • Aplicabilidad de la norma
  • Estructura de la norma
  • Marco NICE
  • Componentes de Framework
  • Categorías del marco

Las amenazas de seguridad cibernética explotan la mayor complejidad y conectividad de los sistemas de infraestructura crítica, lo que pone en riesgo la seguridad de la nación, su economía, y la salud y seguridad pública. En este capítulo abordamos el marco de trabajo bajo el que se trabajará.

  • Marco de gestión de riesgos
  • Núcleo del marco
  • Funciones básicas (Identificar, proteger, detectar, responder y recuperar)
  • Niveles de implementación del marco
  • Perfiles del Marco

Conozcamos como utilizar el Marco como una herramienta de gestión de riesgos de seguridad cibernética, una organización puede determinar actividades que son los más importantes para la prestación de servicios críticos y priorizar los gastos para maximizar el impacto de la inversión.

  • Perfil de un líder profesional en Ciberseguridad
  • Misión de la Ciberseguridad
  • El Ciberespacio
  • Amenazas a la ciberseguridad
  • Curso y examen

En este capítulo conocerás cuál es la importancia de formarte como Líder de Ciberseguridad, Desde conocer el perfil, saber cuál es la misión de la ciberseguridad hasta entender las amenazas del ciberespacio.

  • La Naturaleza y enfoque de la
        Ciberseguridad.
  • Agentes del Ciberespacio.
  • Activos en el Ciberespacio.
  • Amenazas de los activos
  • Evolución de la ciberseguridad
  • Objetivos de Ciberseguridad
  • Roles en la Ciberseguridad

La ciberseguridad tiene la capacidad de proteger o defender el uso del ciberespacio de los ciberataques. Conozcamos la evolución, objetivos, roles, enfoque que envuelve el mundo de la seguridad de la información en la red.

  • ¿Qué es un ataque cibernético?
  • Tipos de ciberataques
  • Qué es y tipos de Malware
  • El Rootkit
  • El troyano
  • El software espía
  • Ataques de contraseña
  • Qué son y tipos de Ransomware
  • Ataque de (DdoS)
  • Qué es y tipos de Phishing
  • Ataque de inyección SQL

Los sistemas informáticos pueden ser muy seguros pero muchas veces los ciberdelincuentes aprovechan ciertas vulnerabilidades para atacar. Aquí te presentamos los tipos de ataque, tácticas y cómo está el panorama mundial.

  • ¿Qué es ISO 27032?
  • Aplicabilidad de la norma
  • Estructura de la norma
  • Marco NICE
  • Componentes de Framework
  • Categorías del marco

La seguridad en Internet y en el ciberespacio nos convoca a todos. La presencia actual de las organizaciones en este espacio crea unos beneficios, pero también unos riesgos. Por eso nos apoyamos entre la Norma 27032 y el marco NICE.

  • Historia y desarrollo del marco
  • Introducción y descripción
  • Herramientas de referencia (CSF) de NIST
  • Objetivos del CSF del NIST
  • Herramientas de evaluación
  • Eficacia del plan de Ciberseguridad

Las amenazas de seguridad cibernética explotan la mayor complejidad y conectividad de los sistemas de infraestructura crítica, lo que pone en riesgo la seguridad de la nación, su economía, y la salud y seguridad pública. En este capítulo abordamos el marco de trabajo bajo el que se trabajará.

  • Marco de gestión de riesgos
  • Núcleo del marco
  • Funciones básicas (Identificar, proteger, detectar, responder y recuperar)
  • Niveles de implementación del marco
  • Perfiles del Marco

Además de todo lo que ya habíamos mencionado previamente las compañías deben identificar los riesgos que necesitan ser abordados y a los que se está expuesto. Además, en este capítulo veremos las 5 funciones básicas y los niveles de implementación del marco NIST.

  • Directrices para las
        organizaciones y proveedores
        de servicios
  • Cómo usar el Marco
  • Revisión básica de las
        prácticas de Ciberseguridad
  • Establecimiento o mejora de
       un programa de Ciberseguridad

Conozcamos como utilizar el Marco como una herramienta de gestión de riesgos de seguridad cibernética, una organización puede determinar actividades que son los más importantes para la prestación de servicios críticos y priorizar los gastos para maximizar el impacto de la inversión.