Por tiempo limitado, tenemos becas del 100% disponibles.

Para solicitar tu beca, llena la siguiente solicitud.

Uno de los grandes retos de la seguridad informática es la implementación de controles. Todas las normas, ya sean ISO 27001, PCI DSS, NIST, etc., cuentan con cientos de controles que implementar y revisar periódicamente. Si no aplicamos una metodología adecuada para administrar el proyecto de implementación de controles, es fácil que perdamos control del proceso.


Para ayudarte con esta administración de proyectos de seguridad informática, el Instituto de Ciberdefensa ha desarrollado el curso para la Certificación en Seguridad Informática Ágil.

La metodología de la Seguridad Informática Ágil está basada en utilizar metodologías ágiles para la implementación de controles de seguridad informática, y la implementación de soluciones de seguridad informática, utilizando específicamente tableros Kanban.


Durante el curso, aprenderás lo siguiente:



  • La Matriz de Ataque de Mitre (Mitre ATT&CK)
  • La Metodología NIST
  • Los Puntos de Control de TI
  • Las Categorías de Software de Seguridad Informática
  • Principios de la Seguridad Informática Ágil
  • Uso de herramienta de Kanban
  • Implementación de NIST, ISO 27001, y PCI DSS usando Kanban
  • Implementación de proceso de adquisición de software de seguridad informática utilizando Kanban
  • Implementación técnica de soluciones de software de seguridad informática utilizando Kanban



El diplomado tiene duración de 120 horas, las cuales se deben cursar en el transcurso de 3 meses, y es totalmente en línea.

Al terminar, habrás aprendido cómo utilizar una herramienta de Kanban para implementar, en forma práctica, los controles de seguridad informática que hayas seleccionado para tu empresa (NIST, ISO 27011, PCI DSS, o cualquier otro).


Al terminar el curso, recibirás un certificado digital con valor curricular, el cual podrás incluir en tu currículum y Perfil de LinkedIn.


CURRICULUM DEL CURSO

  1. 1
    • Bienvenida al Curso

  2. 2
    • Objetivos de la Lección

    • El Ciberataque

    • La Matriz de Ataque de Mitre

    • Sumario de la Matriz de Ataque de Mitre

  3. 3
    • Objetivos de la Lección 2

    • Introducción al Método NIST

    • Sumario Método de NIST

  4. 4
    • Objetivos de la Lección 3

    • Identificar

    • Ejercicio Lección 3

    • Controles NIST-Identificar

  5. 5
    • Objetivos de la Lección 4

    • Proteger

    • Ejercicio Lección 4

    • Controles NIST - Proteger

  6. 6
    • Objetivos de la Lección 5

    • Detectar

    • Ejercicio Lección 5

    • Controles NIST - Detectar

  7. 7
    • Objetivos de la Lección 6

    • Responder

    • Ejercicio Lección 6

    • Controles NIST-Responder

  8. 8
    • Objetivos de la Lección 7

    • Recuperar

    • Ejercicio Lección 7

    • Controles NIST - Recuperar

  9. 9
    • Objetivos de la Lección 8

    • Las Categorías de Software de Seguridad Informática

    • Los Puntos de Control de TI

    • 1. Software de Protección de los Puntos de Acceso

    • 2. Software de Protección de Redes

    • 3. Software de Protección de las Comunicaciones

    • 4. Software de Protección de la Nube

  10. 10
    • Objetivos de la Lección 9

    • Seguridad Informática Ágil-Lección 9

  11. 11
    • Introducción al Estudio de Categorías de Software

    • Entrenamiento a Usuarios

    • Antimalware

    • Seguridad Móvil

    • Respaldo de Datos

    • Seguridad IOT/SCADA

    • Control de Acceso a Aplicaciones

    • Aislamiento de Navegadores

  12. 12
    • Firewalls

    • Sistemas de Prevención de Intrusión

    • Administración de Identidad y Accesso

    • Administración de Eventos

    • Análisis de Bitácoras

    • Administración de Activos de Hardware y Software

    • Administración de Higiene Digital

    • Gerencia de Riesgo de Proveedores

  13. 13
    • Proxies

    • Seguridad Inalámbrica

    • Análisis de Tráfico

    • Ofuscación

    • Protección de Denegación de Servicio

    • Administración Unificada de Amenazas

    • Análisis de Comportamiento de Usuarios

  14. 14
    • Ciberinteligencia

    • Administración de Vulnerabilidades

    • Firewall de Base de Datos

    • Encriptación de Datos

    • Hacking Ético Automatizado

    • Orquestación y Automatización

    • Diodo de Datos

  15. 15
    • Respuesta a Incidentes

    • Firewall de Aplicaciones Web

    • Análisis de Código

    • Monitoreo de Integridad de Datos

    • Borrado Seguro de Datos

    • Prevención de Pérdida de Datos

    • Gerencia Integrada de Riesgos

    • Caza de Amenazas

  16. 16
    • Sistema de Control de Configuración

    • Gerencia de Desempeño de Seguridad

    • Microsegmentación

    • Seguridad de DNS

    • Escaneo de Aplicaciones Web

    • Análisis de Reglas de Firewall

  17. 17
    • Seguridad de Email

    • Pruebas de Phishing

    • Seguridad de Redes Sociales

  18. 18
    • Control de Acceso a la Nube

    • Seguridad de Máquinas Virtuales

    • Seguridad de Contenedores

  19. 19
    • Objetivos de la Lección 18

    • ¿Qué es la Seg uridad Informática Ágil?

    • Instrucciones para obtener tu cuenta de Smartsheet

    • Hoja de Excel para cargar a Smartsheet

    • Implementación de Seguridad Informática Ágil

    • Priorización de Controles

    • Ejercicio de Kanban

  20. 20
    • Examen Final

    • Descarga del Libro del Curso

    • Encuesta Sobre el Curso

    • Despedida

Inscríbete Hoy

Y agrega aún más valor a tu perfil profesional

Por tiempo limitado, tenemos becas del 100% disponibles.

Para solicitar tu beca, llena la siguiente solicitud.

Si no estás satisfech@ con el curso, te regresamos 100% de tu dinero