CSFPC

Fundamentos de Ciberseguridad Certificación Internacional

¡Aparta Ya Tu Lugar!

En Novus Training, te ofrecemos una certificación de alto nivel que te introduce a los principios esenciales de la protección de la información personal, abarcando comunicaciones, aplicaciones, bases de datos y procesos de tratamiento de datos. Este curso te permitirá comprender y aplicar técnicas clave para resguardar la confidencialidad, integridad y disponibilidad de los sistemas digitales modernos.

Nuestro programa también explora los sistemas que respaldan los derechos digitales y la libertad en línea, abordando temas como la censura y su evasión, el secreto de las comunicaciones, la privacidad en sistemas de votación electrónica, pagos digitales y sistemas de identidad.

Esta certificación está diseñada con base en el reconocido Cuerpo de Conocimiento de Ciberseguridad (Cyber Security Body of Knowledge – CyBOK, versión 1.0), una referencia académica y profesional que garantiza un enfoque estructurado, actualizado y alineado con los más altos estándares internacionales del sector.

Curso de preparación

5 Horas Online via ZOOM
Plataforma virtual 100% en línea
Intructor Certificado
CertiProf Advanced Trainer

Dos intentos de Examen

Examen Online
Idioma Español
Simulador de Examen

Material de estudio

Aula virtual con Google Classroom.

Certificación Válida por 3 años

Avalada por CertifiProf
Insignia digital emitida por Creadly

Sabatino 1 sábado

Sábado 6 de septiembre

Duración

1 Sesión de 5 horas

Horario

9:00 – 14:00

Sede

Vía ZOOM

Objetivos

  • Entender la importancia de la Ciberseguridad
  • Comprender los conceptos clave relacionados con la seguridad cibernética
  • Comprender los conceptos relacionados con los aspectos humanos, organizativos y normativos.
  • Comprender los conceptos relacionados con Ataques y Defensas

Elegibilidad para certificación

Protege la información en la era digital

Este curso te brinda una introducción sólida a los principios esenciales de la ciberseguridad, enfocado en la protección de la información personal en diversos entornos digitales. Aprenderás cómo salvaguardar datos durante las comunicaciones, el uso de aplicaciones y el manejo de bases de datos, entendiendo cómo pueden producirse inferencias indebidas o vulneraciones.

¿Qué Necesito Para tomar el Curso?

  • Conocimientos básicos de informática y redes de computadora.
  • Cada participante deberá contar con laptop y conexión a Internet.

¿Qué Incluye el Curso?

  • Instructores Certificados.
  • Acceso al Aula Virtual Classroom.
  • Acceso a Material Digital Para Estudiantes.
  • Simulador de examen.
  • Dos Intentos de Examen.
  • Insignia Digital Emitida por Creadly
  • Constancia de participación
  • Certificación CEHPC CertifiProf

¡Certifícate Hoy e Impulsa tu Carrera Profesional!

Esta certificación permite:

  • Comprender cómo salvaguardar datos durante las comunicaciones, el uso de aplicaciones y la gestión de bases de datos.
  • Identificar posibles riesgos de seguridad y prevenir vulneraciones e inferencias indebidas.
  • Conocer tecnologías y marcos que garantizan derechos digitales, incluyendo privacidad en sistemas de identidad, pagos electrónicos, procesos electorales en línea y mecanismos para eludir la censura.
  • Basar el aprendizaje en el Cyber Security Body of Knowledge (CyBok) v1.0, una referencia internacional avalada por expertos del sector.

Obtener esta certificación es un paso estratégico para quienes inician en el ámbito de la ciberseguridad o buscan comprender a fondo los mecanismos que protegen la privacidad y seguridad digital en diferentes entornos. Es una inversión en conocimiento que permite afrontar con mayor preparación los desafíos tecnológicos actuales.

Temario

  • Ciberseguridad para Pequeños Negocios
  • La Complejidad de un Pequeño Negocio Moderno Objetivos de Ciberseguridad
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Pequeño Negocio, Alto Impacto
  • Recursos Básicos de Ciberseguridad
  • Amenazas a la Ciberseguridad
  • Ataques de Phishing (Suplantación de Identidad) Ransomware
  • Hacking
  • Estafas Realizadas por Impostores
  • Amenazas Naturales
  • Elementos de Riesgo
  • Impacto de un Incidente
  • ¿Qué está protegiendo?
    • 1. Identifique los Activos de su Negocio
    • 2. Identifique los Valores de los Activos
    • 3. Documente el Impacto en su Negocio por la Pérdida/Daño a loActivos
    • 4. Identifique la Probabilidad de Pérdida o Daño al Activo
    • 5. Identifique Prioridades y Soluciones Potenciales
  • Marco de Trabajo de la Ciberseguridad NIST
  • Funciones del Marco de Trabajo de la Ciberseguridad
  • Objetivos de Aprendizaje
  • El Núcleo del Marco de Trabajo
  • Un Extracto del Núcleo del Marco de Trabajo Identificar
  • Muestra de Actividades de Identificación Proteger
  • Muestra de Actividades de Protección Detectar
  • Muestras de Actividades de Detección Responder
  • Muestra de Actividades de Respuesta Recuperar
  • Muestra de Actividades de Recuperación Marco de Trabajo
  • Tips Cotidianos
  • Recursos
  • Definición de Ciberseguridad
  • Áreas de Conocimiento CyBOK
  • Cómo Desplegar Conocimiento CyBOK para Resolver Problemas de Protección (Security)
  • Funciones Dentro de un Sistema de Gestión de Protección (Security) Principios
  • Tema Interdisciplinario
  • Ciberespacio
  • Introducción Desafíos Respuesta
  • Fuera del Alcance
  • Principios Introductorios de la Ley e Investigación Legal “Para Probar” Algo
  • “Niveles” de Pruebas
  • Aplicando el Derecho al Ciberespacio y las Tecnologías de la Información Distinguiendo el Derecho Penal y Civil
  • Jurisdicción
  • Una Taxonomía de Jurisdicción
  • Jurisdicción Legislativa (Prescriptiva)
  • Jurisdicción de Ejecución
  • El Problema de la Soberanía de los Datos
  • Leyes de Privacidad en General e Interceptación Electrónica
  • Interceptación Estatal (Acceso Legal)
  • Interceptación No Estatal
  • Protección de Datos
  • Los “Jugadores”
  • ¿Qué se regula?
  • “Datos Personales” vs “PII”
  • Puntos Destacados de la Protección de Datos
  • Delitos Informáticos
  • Crímenes en Contra de los Sistemas de Información
  • Desafíos Recurrentes
  • Contrato
  • Contrato como un Medio para Incentivar Conductas de Protección (Security)
  • Límites de Influencia
  • Influencia Relacionada con el Contrato Sobre Comportamiento de Protección (Security) Incumplimiento de Contrato y Recursos
  • Delito
  • Ejemplos de Delito
  • Negligencia (Responsabilidad Culposa)
  • Responsabilidad del Producto (Responsabilidad Rigurosa)
  • Cuantía de Pérdida (Q)
  • Asignación e Imputación de Responsabilidad
  • Propiedad Intelectual
  • Ingeniería Inversa
  • Blindaje de los Intermediarios de Internet de los Procedimientos de Responsabilidad y xxxxxxxRemoción (Bajar el Contenido)
  • Desmaterialización de los Documentos y de los Servicios Fiduciarios Electrónicos
  • Emergen Cambios Legales Otras Cuestiones Normativas
  • Ley Pública Internacional Atribución Estatal
  • Operaciones de un Único Lugar Ética
  • Códigos de Conducta
  • Pruebas de Vulnerabilidad y Divulgación Gestión del Riesgo Legal
  • Introducción
  • Factores Humanos
  • La Protección (Security) Debe Ser Utilizable
  • Adaptar la Tarea al Ser Humano
  • Capacidades y Limitaciones Humanas
  • STM Y One-time password (OTPs)
  • Capacidades y Limitaciones Humanas Generales
  • CAPTCHA
  • Metas y Tareas
  • Capacidades y Limitaciones del Dispositivo
  • Error Humano
  • Condiciones de Diseño Latentes
  • Conciencia y Educación
  • Sensibilización y Educación
  • ¿Qué problemas de utilización enfrentan los desarrolladores?
  • ¡Los Desarrolladores no son el Enemigo! La Necesidad de APIs de Protección (Security)
  • xxxxxxx Utilizables
  • La Utilización Huele: Un Análisis de la Lucha de los Desarrolladores con las Bibliotecas xxxxxxx Criptográficas
  • Introducción
  • Visión General
  • Privacidad como Confidencialidad ¿Cuál es el problema?
  • ¿Qué es la privacidad?
  • Definiendo la Privacidad Privacidad como…
  • Privacidad como Transparencia Privacidad como Control
  • Límites del Control y Transparencia
  • Privacidad como Confidencialidad
  • Panorama de Amenazas a la Privacidad Enfoque Formal para el Control de Inferencia Privacidad como Confidencialidad Confidencialidad de Datos
  • Confidencialidad de Metadatos
  • Privacidad como Control
  • Privacidad como Transparencia
  • Tecnologías de Privacidad
  • Ingeniería de la Privacidad
  • Evaluación de la Privacidad
  • Conclusiones
  • Introducción
  • Malware
  • Taxonomía del Malware
  • Taxonomía del Malware: Dimensiones Taxonomía: Ejemplos
  • Programas Potencialmente No Deseados (PUPs) Actividades Maliciosas del Malware
  • El Modelo Cyber Kill Chain
  • Ecosistema Clandestino
  • Objetivos de Acción
  • ¿Por qué analizar el Malware? Adquiriendo la Información del Malware Análisis Estático
  • Análisis Dinámico
  • Otras Técnicas de Análisis
  • Entorno de Análisis
  • Entornos Comunes
  • Seguridad y Entornos Vivos
  • Técnicas de Anti-Análisis y Evasión
  • Objetivo de la Detección de Malware
  • Evasión y Contramedidas
  • Detección de Ataque de Malware
  • Análisis de Seguridad Basado en ML
  • Detección de Malware Basada en ML
  • Evasión de la Detección de Malware Basada en ML Deriva Conceptual
  • Respuesta del Malware
  • Interrupción de las Operaciones de Malware Atribución
  • Evasión y Contramedidas
  • Conclusión
  • Introducción
  • Una Caracterización de Adversarios Agresores Interpersonales Delincuentes Organizados Cibernéticos Hacktivistas
  • Actores Estatales
  • Los Elementos de una Operación Maliciosa Servicios Especializados
  • Servicios Humanos
  • Métodos de Pago
  • Modelos para Entender las Operaciones Maliciosas Árboles de Ataque: Ejemplo de un Ataque
  • Cyber Kill Chain
  • Criminología Ambiental
  • Atribución de Ataque
  • Introducción
  • ¿De qué se trata?
  • Cronología y Alcance
  • Blucle MAPE-K General
  • Componentes de MAPE-K Supervisar-Analizar-Planificar-Ejecutar Despliegues de las Tecnologías SOIM
  • Principios de Arquitectura – Arquitectura Típica
  • Detección de Intrusos y Sistemas de Prevención
  • MONITOR: Fuentes de Datos
  • Fuentes de Datos de Red: Posibles Detecciones
  • Fuentes de Datos de Aplicación
  • Fuentes de Datos del Sistema
  • Syslog
  • Problemas Frecuentes de Fuentes de Datos
  • Análisis de Rastros
  • Del Evento al Incidente Detección de Uso Indebido Detección de Anomalías
  • Problemas Generales en la Detección de Intrusos
  • Arquitectura Típica Información de Seguridad y Gestión de Eventos Recolección de Datos en SIEM
  • Correlación de Alerta
  • Mitigación y Contramedidas Herramientas y Técnicas Inteligencia y Análisis
  • Ciclo de Vida de la Gestión de Incidentes
  • Conclusión

Certificación Reconocida

Obtén una certificación de prestigio mundial que abrirá puertas a innumerables oportunidades en el campo de la ciberseguridad.

Habilidades prácticas

Desarrolla habilidades tangibles y avanzadas que te permitirán enfrentar y superar los desafíos de ciberseguridad en el mundo real desde el primer día.

Preparación Para el Futuro

Mantente a la vanguardia con las técnicas más innovadoras y las últimas tendencias para estar siempre un paso adelante en el dinámico mundo de la ciberseguridad.

Trayectoria Profesional

Da el primer paso hacia una carrera emocionante y de alto impacto en la protección y defensa del ciberespacio, convirtiéndote en un héroe digital.

¡Aparta Ya Tu Lugar!

Queda poco tiempo, cupo limitado. Iniciamos: Sabatino 6 de septiembre del 2025

Al finalizar el curso, serás capaz de liderar y ejecutar estrategias de protección y respuesta ante amenazas digitales, aplicando estándares internacionales de ciberseguridad.

Prepárate para convertirte en uno de los perfiles más buscados por empresas a nivel global.

!Estas a un Curso de Lograrlo!

Certiprof ha estado mejorando la vida profesional desde 2015, ofreciendo una amplia gama de certificaciones de TI y marcos ágiles con validez internacional reconocida.