- 11 Sections
- 100 Lessons
- Lifetime
Expand all sectionsCollapse all sections
- 1. Mapa de profesiones en ciberseguridad16
- 1.1GYHZ 1.1 Qué es la ciberseguridad corporativa
- 1.2GYHZ 1.2 Diferencia entre seguridad corporativa y seguridad personal
- 1.3GYHZ 1.3 Principales tipos de amenazas para el negocio
- 1.4GYHZ 1.4 Incidentes, brechas y violaciones
- 1.5GYHZ 1.5 Roles técnicos y no técnicos en ciberseguridad
- 1.6GYHZ 1.6 Visión general de SOC, pentesting y security engineering
- 1.7GYHZ 1.7 Responsabilidades del analista GRC
- 1.8GYHZ 1.8 Responsabilidades del analista de riesgos
- 1.9GYHZ 1.9 Responsabilidades del analista de riesgos de terceros
- 1.10GYHZ 1.10 Roles de privacidad y protección de datos
- 1.11GYHZ 1.11 Intersección entre GRC, Riesgos y Privacidad
- 1.12GYHZ 1.12 Jornada laboral de un perfil no técnico de seguridad
- 1.13GYHZ 1.13 Niveles de carrera: junior, analyst, senior
- 1.14GYHZ 1.14 Tareas típicas al inicio de la carrera
- 1.15GYHZ 1.15 Por qué el negocio necesita perfiles orientados a procesos
- 1.16GYHZ 1. Quiz3 Questions
- 2. Fundamentos de seguridad corporativa11
- 2.1GYHZ 2.1 Activos de la empresa
- 2.2GYHZ 2.2 La información como activo de negocio
- 2.3GYHZ 2.3 Usuarios, sistemas y datos
- 2.4GYHZ 2.4 Amenazas internas y externas
- 2.5GYHZ 2.5 El factor humano en la seguridad
- 2.6GYHZ 2.6 Ingeniería social a nivel de procesos
- 2.7GYHZ 2.7 Fallos de procesos como causa de incidentes
- 2.8GYHZ 2.8 Principio de mínimo privilegio
- 2.9GYHZ 2.9 Ciclo de vida del usuario
- 2.10GYHZ 2.10 Por qué la seguridad falla al crecer la empresa
- 2.11GYHZ 2. Quiz3 Questions
- 3. Fundamentos de gestión de riesgos16
- 3.1GYHZ 3.1 El concepto de riesgo en ciberseguridad
- 3.2GYHZ 3.2 Amenaza, vulnerabilidad y riesgo
- 3.3GYHZ 3.3 Riesgos de negocio y riesgos IT
- 3.4GYHZ 3.4 Evaluación de probabilidad
- 3.5GYHZ 3.5 Evaluación de impacto
- 3.6GYHZ 3.6 Evaluación cualitativa de riesgos
- 3.7GYHZ 3.7 Evaluación cuantitativa de riesgos
- 3.8GYHZ 3.8 Matrices de riesgo
- 3.9GYHZ 3.9 Aceptación del riesgo
- 3.10GYHZ 3.10 Mitigación del riesgo
- 3.11GYHZ 3.11 Transferencia del riesgo (seguros y contratos)
- 3.12GYHZ 3.12 Evitación del riesgo
- 3.13GYHZ 3.13 Riesgo residual
- 3.14GYHZ 3.14 Propietarios del riesgo
- 3.15GYHZ 3.15 Comunicación de riesgos a la dirección
- 3.16GYHZ 3. Quiz3 Questions
- 4. GRC: Governance14
- 4.1GYHZ 4.1 Governance en ciberseguridad
- 4.2GYHZ 4.2 El papel de las políticas de seguridad
- 4.3GYHZ 4.3 Políticas, procedimientos e instrucciones
- 4.4GYHZ 4.4 Jerarquía documental interna
- 4.5GYHZ 4.5 Alcance y aplicabilidad de las políticas
- 4.6GYHZ 4.6 Política de gestión de accesos
- 4.7GYHZ 4.7 Política de contraseñas
- 4.8GYHZ 4.8 Política de trabajo remoto
- 4.9GYHZ 4.9 Política de gestión de proveedores
- 4.10GYHZ 4.10 Política de respuesta a incidentes
- 4.11GYHZ 4.11 Formación en seguridad para empleados
- 4.12GYHZ 4.12 Concienciación en seguridad
- 4.13GYHZ 4.13 Responsabilidad de empleados y directivos
- 4.14GYHZ 4. Quiz3 Questions
- 5. GRC: Compliance13
- 5.1GYHZ 5.1 Compliance en ciberseguridad
- 5.2GYHZ 5.2 Por qué las empresas pasan auditorías
- 5.3GYHZ 5.3 Lógica de estándares y regulación
- 5.4GYHZ 5.4 Lectura e interpretación de requisitos
- 5.5GYHZ 5.5 El control como unidad básica de cumplimiento
- 5.6GYHZ 5.6 Tipos de controles
- 5.7GYHZ 5.7 Evidencias documentales
- 5.8GYHZ 5.8 Preparación para auditorías internas
- 5.9GYHZ 5.9 Preparación para auditorías externas
- 5.10GYHZ 5.10 Gestión de hallazgos de auditoría
- 5.11GYHZ 5.11 Acciones correctivas y preventivas
- 5.12GYHZ 5.12 Mantenimiento del cumplimiento en el tiempo
- 5.13GYHZ 5. Quiz3 Questions
- 6. Registro de riesgos y controles10
- 6.1GYHZ 6.1 Registro de riesgos
- 6.2GYHZ 6.2 Estructura de un riesgo
- 6.3GYHZ 6.3 Relación entre riesgos y controles
- 6.4GYHZ 6.4 Registro de controles
- 6.5GYHZ 6.5 Vinculación entre riesgos, controles y requisitos
- 6.6GYHZ 6.6 Uso de hojas de cálculo
- 6.7GYHZ 6.7 Versionado y mantenimiento
- 6.8GYHZ 6.8 Informes de riesgos para la dirección
- 6.9GYHZ 6.9 Errores comunes en los registros
- 6.10GYHZ 6. Quiz3 Questions
- 7. Herramientas GRC y entorno de trabajo8
- 7.1GYHZ 7.1 Para qué sirven las plataformas GRC
- 7.2GYHZ 7.2 Automatización del compliance
- 7.3GYHZ 7.3 Gestión de controles en sistemas GRC
- 7.4GYHZ 7.4 Gestión de tareas de seguridad
- 7.5GYHZ 7.5 Uso de Jira para riesgos
- 7.6GYHZ 7.6 Confluence como base de conocimiento de seguridad
- 7.7GYHZ 7.7 Gestión de documentos y evidencias
- 7.8GYHZ 7. Quiz3 Questions
- 8. Third-Party Risk Management9
- 8.1GYHZ 8.1 Por qué los proveedores introducen riesgos
- 8.2GYHZ 8.2 Ciclo de vida del proveedor
- 8.3GYHZ 8.3 Clasificación de proveedores por riesgo
- 8.4GYHZ 8.4 Cuestionarios de seguridad
- 8.5GYHZ 8.5 Análisis de respuestas del proveedor
- 8.6GYHZ 8.6 Solicitud de evidencias adicionales
- 8.7GYHZ 8.7 Decisiones de incorporación de proveedores
- 8.8GYHZ 8.8 Control continuo del riesgo durante el contrato
- 8.9GYHZ 8. Quiz3 Questions
- 9. Privacidad y protección de datos personales9
- 9.1GYHZ 9.1 Datos personales en el contexto empresarial
- 9.2GYHZ 9.2 Categorías de datos personales
- 9.3GYHZ 9.3 Roles y responsabilidades en privacidad
- 9.4GYHZ 9.4 Minimización de datos
- 9.5GYHZ 9.5 Retención y eliminación de datos
- 9.6GYHZ 9.6 Solicitudes de los interesados
- 9.7GYHZ 9.7 Brechas de datos personales
- 9.8GYHZ 9.8 Relación entre privacidad y ciberseguridad
- 9.9GYHZ 9. Quiz3 Questions
- 10. Carrera profesional y crecimiento4
- GYHZ FinalQuiz1