Certificación completa en ciberseguridad - ISC2
Publicado: miércoles, ago. 20, 2025 - Post actualizado: miércoles, ago. 20, 2025
Complete Cybersecurity Certification - ISC2
Domine los fundamentos de la ciberseguridad y prepárese para el examen de certificación ISC2 CC
Lo que aprenderás
-
El curso está diseñado para proporcionar conocimientos y habilidades fundamentales para el estudiante que ingresa al campo de la ciberseguridad.
-
Prepárese para la certificación de ciberseguridad de nivel de entrada más solicitada, como ISC2 CC e ISACA CSX-P.
-
Adquirir conocimientos sobre conceptos de garantía de la información como confidencialidad, integridad y disponibilidad.
-
Comprender varios métodos de autenticación (incluido MFA), el proceso de gestión de riesgos y los controles de seguridad.
-
Comprenda el propósito y los componentes de la Continuidad del Negocio y la Recuperación ante Desastres, aprenda también sobre la importancia de la Respuesta a Incidentes y sus diferentes estrategias.
-
Comprender los conceptos de control de acceso, incluidos los controles de acceso lógicos y físicos.
-
Comprenda las amenazas comunes a la seguridad de la red y cuáles son las técnicas de mitigación para detener dichas amenazas.
-
Comprender los diferentes marcos y cumplimientos de seguridad como (HIPAA, PCI-DSS, GDPR) y garantizar cómo se implementan estos cumplimientos.
-
Aprenda y comprenda las técnicas de detección y respuesta a incidentes y cuáles son las mejores prácticas para mantener la organización segura.
-
Adquiera confianza para las entrevistas de trabajo para el puesto de ciberseguridad de nivel de entrada y construya una base para las certificaciones de ciberseguridad de nivel avanzado.
Requisitos
-
Conocimientos básicos de tecnologías de la información (TI). Además, puedes obtener una certificación de nivel experto con este curso básico, que requiere experiencia en el campo de la ciberseguridad.
-
Se recomiendan conocimientos básicos de informática: debe sentirse cómodo utilizando una computadora, navegando por Internet y comprendiendo conceptos básicos de TI.
-
No se requiere experiencia previa en ciberseguridad: este curso parte de lo básico, por lo que es ideal para principiantes. Sin embargo, para quienes buscan certificaciones de nivel experto, adquirir experiencia práctica en ciberseguridad será beneficioso.
Descripción
La ciberseguridad es un campo esencial en el mundo digital actual, que protege a empresas e individuos de ciberamenazas, filtraciones de datos y riesgos de seguridad. Este curso de Certificación Completa en Ciberseguridad - ISC2 ofrece una introducción completa a los principios de la ciberseguridad y te prepara para el examen de certificación ISC2 Certified in Cybersecurity (CC) .
A través de conferencias en video estructuradas, cuestionarios y materiales de estudio descargables, este curso cubre temas de ciberseguridad fundamentales y avanzados, incluida la gestión de riesgos, los controles de seguridad, la respuesta a incidentes, los controles de acceso, la seguridad de la red y la protección de datos.
Al finalizar el curso, comprenderá a fondo los principios de ciberseguridad, las mejores prácticas de la industria y los marcos de seguridad clave utilizados por organizaciones de todo el mundo. Este curso le ayudará a prepararse para el examen de certificación ISC2 CC , lo que lo convierte en una excelente opción para principiantes, profesionales de TI y entusiastas de la ciberseguridad.
Lo que aprenderás en este curso
· Los fundamentos de la ciberseguridad, incluida la gestión de riesgos y los controles de seguridad.
· Cómo proteger sistemas, redes y datos de las amenazas cibernéticas
· Los principios de autenticación, control de acceso y cifrado.
· Cómo responden las organizaciones a los incidentes cibernéticos y se recuperan de los desastres
· La importancia del cumplimiento, la gobernanza y las prácticas éticas de ciberseguridad
· Los diferentes tipos de ciberataques y mecanismos de defensa
· Un enfoque estructurado y centrado en los exámenes para la certificación ISC2 CC
Descripción del curso
Sección 1: Introducción
-
Introducción
-
Descripción del curso
-
¿Qué es la ciberseguridad?
-
Acerca de la certificación ISC2 CC
Sección 2: Conceptos de seguridad de la garantía de la información
-
Tríada de la CIA
-
Autenticación y sus tipos Parte 1
-
Autenticación y sus tipos Parte 2
-
Privacidad y RGPD
-
No repudio
Sección 3: Proceso de gestión de riesgos
-
Gestión de riesgos (por ejemplo, prioridades de riesgo, tolerancia al riesgo)
-
Identificación de riesgos
-
Análisis de riesgos
-
Evaluación de riesgos
-
Asignación-Aceptación de Riesgos
-
Monitoreo de riesgos
Sección 4: Controles de seguridad
-
Controles de seguridad
-
Funciones de los controles de seguridad
Sección 5: Código de Ética del ISC2
-
Código de conducta profesional
-
Código de Ética del ISC2
-
Código de conducta de ISC2
Sección 6: Procesos de gobernanza
-
Elementos de gobernanza
-
Normas
-
Políticas
-
Procedimientos
-
Regulaciones y leyes de privacidad
Sección 7: Respuesta a incidentes (IR)
-
Terminología de incidentes
-
Respuesta a incidentes y sus prioridades
-
Plan de respuesta a incidentes y sus beneficios
-
Componentes del plan de respuesta a incidentes
-
Equipo de respuesta a incidentes y sus responsabilidades
Sección 8: Continuidad del Negocio (BC)
-
Continuidad del negocio
-
Objetivo e importancia de la continuidad del negocio
-
Componentes del plan de continuidad del negocio
-
Análisis del impacto empresarial
-
Continuidad del negocio en acción
Sección 9: Recuperación ante desastres (DR)
-
Plan de recuperación ante desastres
-
Componentes del plan de recuperación ante desastres
-
Importancia del plan de recuperación ante desastres
-
Tipos de sitios de recuperación ante desastres
Sección 10: Controles de acceso físico
-
Controles de seguridad física (por ejemplo, sistemas de credenciales, entrada de puertas, diseño ambiental)
-
Activos de la organización
-
Elementos de control de acceso
-
Tipos de control de acceso
-
Defensa en profundidad
-
Técnicas de monitoreo
-
Controles de monitoreo físico
-
Controles de monitoreo lógico
Sección 11: Controles de acceso lógico
-
Privilegios
-
Tipos de cuentas privilegiadas
-
Gestión de acceso privilegiado
-
Principio del Mínimo Privilegio
-
Segregación de funciones
-
Control de acceso discrecional (DAC)
-
Control de acceso basado en roles (RBAC)
-
Control de acceso basado en atributos (ABAC)
-
Control de acceso obligatorio (MAC)
Sección 12: Redes de computadoras
-
Redes informáticas y cómo funcionan
-
Componentes de las redes de computadoras
-
Tipos de redes informáticas
-
Dirección MAC
-
Dirección IP y sus tipos
-
Clasificación de direcciones IP
-
Modelo OSI
-
Modelo TCP/IP
-
Dispositivos de red
-
Términos comunes de redes
-
Proceso de protocolo de enlace de tres vías TCP
-
WIFI (Fidelidad inalámbrica)
-
Asegurar el SSID
Sección 13: Amenazas y ataques a la red
-
¿Qué son los ataques de red?
-
Tipos de amenazas (por ejemplo, DDoS, virus, gusanos, troyanos, MITM, canal lateral)
-
Amenaza interna
-
Ataques de malware
-
Ataques de ingeniería social
-
Identificación (por ejemplo, IDS, HIDS, NIDS)
-
Gestión de eventos e información de seguridad
-
Sistema de prevención de intrusiones (por ejemplo, antivirus, análisis, firewalls, IPS)
-
Cómo prevenir ataques a la red
Sección 14: Infraestructura de seguridad de la red
-
Centro de datos
-
Seguridad local (por ejemplo, energía, centros de datos, HVAC, redundancia, MOU/MOA)
-
Seguridad en la nube (por ejemplo, SLA, MSP, SaaS, IaaS, PaaS, híbrido)
-
Diseño de red (por ejemplo, DMZ, VLAN, VPN, microsegmentación, defensa en profundidad, NAC, seguridad de IoT)
Sección 15: Seguridad de los datos
-
Gestión del ciclo de vida de los datos (DLM)
-
Fases del DLM
-
Etapas del DLM
-
Niveles de sensibilidad de los datos
-
Flujo de datos
-
Registro y sus componentes
-
Cifrado de datos
-
Tipos de cifrado
-
Algoritmos de cifrado
-
Funciones hash
-
Algoritmos hash
Sección 16: Fortalecimiento del sistema
-
Gestión de la configuración (por ejemplo, líneas base, actualizaciones, parches)
-
Elementos clave del CM
-
Técnicas de fortalecimiento del sistema
Section 17: Best Practice Security Policies
-
Data Handling Policy
-
Acceptable Use Policy (AUP)
-
Password Policy
-
Bring Your Own Device (BYOD) Policy
-
Privacy Policy
-
Change Management Policy (e.g., documentation, approval, rollback)
Section 18: Security Awareness Training
-
Security Awareness Training Types
-
Social Engineering Awareness
Section 19: Additional content
-
Cyber Attack Lifecycle Part 1
-
Cyber Attack Lifecycle Part 2
What’s Included in This Course?
· Video Lectures – Clear explanations of cybersecurity concepts
· Quizzes – Test your understanding after each module
· Downloadable PDFs & Study Materials – Notes and summaries for quick revision
· Exam-Focused Content – Aligned with the ISC2 CC exam
Who Should Take This Course?
· Beginners who want to learn about cybersecurity
· IT professionals looking to enhance their cybersecurity skills
· Students & professionals preparing for the ISC2 CC certification exam
· Business professionals & individuals interested in cybersecurity awareness
This course does not require any prior cybersecurity experience it is designed to be easy to follow and highly informative.
Start learning today and take the first step toward becoming a cybersecurity expert!
¿Para quién es este curso?
- This course mainly covers the concepts and the topics that are tested on the ISC2 CC exam, therefore it is an excellent resource for the individuals who are preparing for the ISC2 Cybersecurity Certified exam.
- Any individuals interested in pursuing their career in cybersecurity e.g. IT professionals who want to transition into the cybersecurity or the career changers that are seeking to enter the cybersecurity field.
- Beginners and students looking to build a strong foundation in cybersecurity – This course is ideal for those new to cybersecurity who want to understand the basics before advancing to more technical certifications or job roles in the field.

Para comentar y reportar un enlace expirado utiliza el siguiente botón, serás dirigido a otra sección donde nuestros moderadores estarán esperando los comentarios.
Ir a los comentarios