MALLA CURRICULAR
Introducción a ciberseguridad
Capítulo 1. La necesidad de la ciberseguridad

Datos personales
Datos de una organización
Los atacantes y los profesionales de la ciberseguridad
Guerra cibernética

Capítulo 2. Ataques, conceptos y técnicas

Análisis de un ciberataque
El panorama de la ciberseguridad

Capítulo 3. Protección de los datos y de la seguridad

Protección de datos
Protección de la seguridad en línea

Capítulo 4. Protección de su organización

Firewalls
Comportamiento a seguir en la ciberseguridad
Enfoque de Cisco para la ciberseguridad

Capítulo 5. ¿Su futuro estará relacionado con la ciberseguridad?

Educación y carreras profesionales relacionadas con la ciberseguridad

Fundamentos de la ciberseguridad
Capítulo 1. Ciberseguridad: un mundo de paladines, delincuentes y héroes

El mundo de la ciberseguridad
Los delincuentes cibernéticos frente a los héroes cibernéticos
Amenazas al reino
El lado oscuro de la ciberseguridad
Creación de más héroes

Capítulo 2. El cubo de destrezas de la ciberseguridad

El cubo de destrezas de la ciberseguridad
Tríada de CIA
Estados de los datos
Contramedidas de la ciberseguridad
Marco de trabajo para la administración de la seguridad de TI
Protección de sus datos
Protección de la seguridad en línea

Capítulo 3. Amenazas, vulnerabilidades y ataques a la ciberseguridad

Malware y código malicioso
Uso de trucos
Ataques

Capítulo 4. El arte de los secretos de protección

Criptografía
Controles de acceso
Ocultamiento de datos

Capítulo 5. El arte de garantizar la integridad

Tipos de controles de integridad de datos
Firmas digitales
Aplicación de la integridad de la base de datos

Capítulo 6. El universo de los cinco nueves

Alta disponibilidad
Medidas para mejorar la disponibilidad
Respuesta ante los incidentes
Recuperación tras un desastre

Capítulo 7. Fortalecimiento del reino

Defensa de sistemas y dispositivos
Fortalecimiento de los servidores
Fortalecimiento de las redes
Seguridad física y medioambiental

Capítulo 8. Unirse al pedido de los héroes cibernéticos

Dominios de la ciberseguridad
Comprensión del juramento de pertenencia
Siguiente paso