Los Fundamentos de la ciberseguridad
Aprende los fundamentos básicos y avanzados sobre la ciberseguridad, aprendiendo las tácticas más actuales que pueden utilizar los delincuentes cibernéticos para robar nuestra información y el como podemos idear y ejecutar acciones para bloquearlas
El curso está diseñado para estudiantes que están interesados en obtener estudios
más avanzados en el campo de la ciberseguridad. Este curso preparatorio brinda una descripción general del
campo de la ciberseguridad. El currículo analiza las características y las tácticas utilizadas por los delincuentes
cibernéticos. Luego profundiza en las tecnologías, los productos y los procedimientos que el profesional de la
ciberseguridad usa para combatir el delito cibernético. El currículo es apropiado para estudiantes de muchos
niveles de educación y tipos de instituciones, como escuelas secundarias, institutos de enseñanza superior,
universidades, escuelas técnicas y de formación profesional, y centros comunitarios.
Para el desarrollo correcto de las habilidades, los estudiantes deben estar familiarizados con el contenido y las
habilidades que se describen en el curso de requisitos previos:
• Introducion a la Cybersecuridad
• Introducion a la Cybersecuridad
Cuando los estudiantes finalicen el curso de los fundamentos de la ciberseguridad, serán capaces de realizar las siguientes
tareas:
● Describir las características de los delincuentes y héroes del ámbito de la ciberseguridad.
● Describir los principios de confidencialidad, integridad y disponibilidad que se relacionan con los estados de datos y las contramedidas de ciberseguridad.
● Describir las tácticas, las técnicas y los procedimientos utilizados por los delincuentes cibernéticos.
● Describir cómo las tecnologías, los productos y los procedimientos se utilizan para proteger la confidencialidad.
● Describir cómo las tecnologías, los productos y los procedimientos se utilizan para garantizar la integridad.
● Describir cómo las tecnologías, los productos y los procedimientos proporcionan alta disponibilidad.
● Explicar la forma en que los profesionales de la ciberseguridad utilizan las tecnologías, los procesos y los procedimientos para defender todos los componentes de la red.
● Explicar el propósito de las leyes relacionadas con la ciberseguridad.
● Describir las características de los delincuentes y héroes del ámbito de la ciberseguridad.
● Describir los principios de confidencialidad, integridad y disponibilidad que se relacionan con los estados de datos y las contramedidas de ciberseguridad.
● Describir las tácticas, las técnicas y los procedimientos utilizados por los delincuentes cibernéticos.
● Describir cómo las tecnologías, los productos y los procedimientos se utilizan para proteger la confidencialidad.
● Describir cómo las tecnologías, los productos y los procedimientos se utilizan para garantizar la integridad.
● Describir cómo las tecnologías, los productos y los procedimientos proporcionan alta disponibilidad.
● Explicar la forma en que los profesionales de la ciberseguridad utilizan las tecnologías, los procesos y los procedimientos para defender todos los componentes de la red.
● Explicar el propósito de las leyes relacionadas con la ciberseguridad.
● Computadora con un mínimo de 2 Gb de RAM y 8 Gb de espacio libre en disco.
● Acceso a Internet de alta velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina virtual
● Acceso a Internet de alta velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina virtual
(Capítulo/Sección). | Metas u objetivos. |
---|---|
Capítulo 1.Ciberseguridad: un mundo de paladines, delincuentes y héroes | Describa las características de los delincuentes y héroes del ámbito de la ciberseguridad. |
1.1 El mundo de la ciberseguridad | Describa las características comunes que componen el mundo de la ciberseguridad |
1.2 Los delincuentes cibernéticos frente a los héroes cibernéticos | Distinga las características de los delincuentes cibernéticos y de los héroes cibernéticos |
1.3 Amenazas al reino | Compare la manera en que las amenazas a la ciberseguridad afectan a las personas, las empresas y las organizaciones |
1.4 El lado oscuro de la ciberseguridad | Describa los factores que conducen a la propagación y al crecimiento de los delitos cibernéticos. |
1.5 Creación de más héroes | Describa las organizaciones y los esfuerzos comprometidos a expandir la fuerza laboral de ciberseguridad |
Capítulo 2. El cubo de destrezas de ciberseguridad | Describa los principios de confidencialidad, integridad y disponibilidad que se relacionan con los estados de datos y las contramedidas de ciberseguridad. |
2.1 El cubo de destrezas de ciberseguridad | Describa las tres dimensiones del cubo de McCumber. |
2.2 Tríada de CIA | Describa los principios de confidencialidad, integridad y disponibilidad. |
2.3 Estados de los datos | Diferencie los tres estados de los datos. |
2.4 Contramedidas de la ciberseguridad | Compare los tipos de contramedidas de la ciberseguridad. |
2.5 Marco de trabajo para la administración de la seguridad de TI | Describa el modelo de ciberseguridad de ISO |
Capítulo 3. Amenazas, vulnerabilidades y ataques a la ciberseguridad | Describa las tácticas, las técnicas y los procedimientos utilizados por los delincuentes cibernéticos. |
3.1 Malware y código malicioso | Diferencie los tipos de malware y de código malicioso. |
3.2 Uso de trucos | Compare los diferentes métodos utilizados en ingeniería social. |
3.3 Ataques | Compare los diferentes tipos de ciberataques. |
Capítulo 4. El arte de los secretos de protección | Describa cómo las tecnologías, los productos y los procedimientos se utilizan para proteger la confidencialidad. |
4.1 Criptografía | Explique cómo las técnicas de encriptación protegen la confidencialidad. |
4.2 Controles de acceso | Describir cómo las técnicas de control de acceso protegen la confidencialidad. |
4.3 Ocultamiento de datos | Describa el concepto de ocultamiento de datos. |
Capítulo 5. El arte de garantizar la integridad | Describa cómo las tecnologías, los productos y los procedimientos se utilizan para garantizar la integridad. |
5.1 Tipos de controles de integridad de datos | Explique los procesos utilizados para garantizar la integridad. |
5.2 Firmas digitales | Explique el propósito de las firmas digitales. |
5.3 Certificados | Explique el propósito de los certificados digitales. |
5.4 Aplicación de la integridad de la base de datos | Explique la necesidad de la aplicación de la integridad de la base de datos. |
Capítulo 6. El universo de los cinco nueves | Describa cómo las tecnologías, los productos y los procedimientos proporcionan alta disponibilidad.. |
6.1 Alta disponibilidad | Explique el concepto de alta disponibilidad. |
6.2 Medidas para mejorar la disponibilidad | Explique cómo se utilizan las medidas de alta disponibilidad para mejorar la disponibilidad. |
6.3 Respuesta ante los incidentes | Describa cómo un plan de respuesta ante los incidentes mejora la alta disponibilidad. |
6.4 Recuperación tras un desastre | Describa cómo la planificación de recuperación tras un desastre juega un papel fundamental en la implementación de la alta disponibilidad. |
Capítulo 7. Fortalecimiento del reino | Explique la forma en que los profesionales de la ciberseguridad utilizan las tecnologías, los procesos y los procedimientos para defender todos los componentes de la red. |
7.1 Defensa de sistemas y dispositivos | Explique la forma en que los procesos y procedimientos protegen los sistemas. |
7.2 Fortalecimiento de los servidores | Explique cómo proteger los servidores en una red. |
7.3 Fortalecimiento de las redes | Explique cómo implementar las medidas de seguridad para proteger los dispositivos de red. |
7.4 Seguridad física y medioambiental | Explique cómo se implementan las medidas de seguridad físicas para proteger el equipo de red. |
Capítulo 8. Unirse al pedido de los héroes cibernéticos | Explique el propósito de las leyes relacionadas con la ciberseguridad. |
8.1 Dominios de la ciberseguridad | Describa cómo los dominios de la ciberseguridad se utilizan en la tríada de CIA. |
8.2 Comprensión del juramento de pertenencia | Explique cómo la ética proporciona orientación. |
8.3 Siguiente paso | Explique cómo dar el siguiente paso para convertirse en un profesional del área de la ciberseguridad |