Amenazas y Vulnerabilidades Cibernéticas
Definición y Clasificación de Amenazas Cibernéticas26Definición y Clasificación de Vulnerabilidades Cibernéticas25Relación entre Amenazas y Vulnerabilidades27Malware26Phishing y Ataques de Ingeniería Social27Ataques DDoS28Amenazas Internas27Vulnerabilidades de Software22Vulnerabilidades de Hardware27Vulnerabilidades de Red23Vulnerabilidades Humanas27Controles de Seguridad26Buenas Prácticas de Seguridad28Planes de Respuesta a Incidentes25
Gestión de Riesgos de Ciberseguridad
Definición y Conceptos Básicos0Marco Legal y Normativo26Importancia de la Gestión de Riesgos30Principios de la Gestión de Riesgos29Técnicas de Identificación de Riesgos29Categorización de Riesgos20Análisis de Vulnerabilidades29Análisis de Amenazas10Evaluación del Impacto30Evaluación de la Probabilidad10Matrices de Riesgo30Priorización de Riesgos0Estrategias de Tratamiento de Riesgos19Controles de Seguridad30Planificación de la Respuesta a Incidentes30Evaluación de la Eficacia de los Controles30Monitoreo de Riesgos10Gestión de Cambios10Comunicación y Concienciación17Mejora Continua20
Seguridad de Redes y Sistemas
Modelo OSI y TCP IP29Conceptos básicos de seguridad20Tipos de ataques a redes20Medidas de seguridad básicas29Protocolos de redes inalámbricas10Vulnerabilidades de las redes inalámbricas19Medidas de seguridad para redes inalámbricas18Seguridad en dispositivos móviles10Principios de seguridad de sistemas operativos10Vulnerabilidades comunes en sistemas operativos10Medidas de seguridad para sistemas operativos20Seguridad en la nube19Conceptos básicos de IAM10Métodos de autenticación0Sistemas de gestión de identidades9Control de acceso basado en roles (RBAC)8Conceptos básicos de criptografía10Algoritmos de cifrado comunes19Firma digital y certificados digitales20Seguridad de datos en tránsito y en reposo10
Introducción a la Ciberseguridad
Concepto y alcance de la ciberseguridad26Tipos de ciberataques24Consecuencias de los ciberataques29Controles de acceso25Protección de redes23Seguridad de aplicaciones24Plan de respuesta a incidentes22Investigación forense24Notificación y comunicación22Inteligencia artificial y aprendizaje automático25Computación en la nube y seguridad25Ciberseguridad en el Internet de las Cosas (IoT)30
Auditoría y Cumplimiento de Ciberseguridad
Definición y Alcance de la Auditoría y Cumplimiento de Ciberseguridad23Marco Regulatorio y Normas de Ciberseguridad31Metodologías y Estándares de Auditoría de Ciberseguridad23Gestión de Riesgos y Evaluación de Vulnerabilidades26Auditoría de Controles de Ciberseguridad22Informes y Seguimiento de Auditorías de Ciberseguridad30Auditoría de Sistemas Operativos28Auditoría de Aplicaciones23Auditoría de Redes y Comunicaciones22Auditoría de Bases de Datos26Auditoría de la Nube y Servicios Gestionados31Auditoría de Políticas y Procedimientos de Ciberseguridad28Auditoría de Gestión de Incidentes y Respuesta23Auditoría de Continuidad del Negocio y Recuperación ante Desastres25Auditoría de Concienciación y Formación en Ciberseguridad30Auditoría de Cumplimiento Normativo27Auditoría de Gobernanza de Ciberseguridad23Auditoría de Gestión de Terceros22Auditoría de Auditorías Internas y Externas30
Protección de Datos y Privacidad
Concepto de Protección de Datos23Marco Legal de la Protección de Datos23Principios de la Protección de Datos28Derechos de los Interesados23Medidas Técnicas de Seguridad30Medidas Organizativas de Seguridad26Medidas Físicas de Seguridad26Evaluación y Auditoría de Seguridad25Principios del Tratamiento de Datos27Tipos de Tratamiento de Datos24Responsabilidades del Responsable del Tratamiento22Derechos y Obligaciones del Encargado del Tratamiento30Funciones del DPO24Requisitos para ser DPO25Responsabilidades del DPO27Posición del DPO en la Organización26Agencia Española de Protección de Datos (AEPD)29Tipos de Sanciones22Procedimiento Sancionador28Medidas Cautelares24
Tendencias y Tecnologías Emergentes en Ciberseguridad
Definición y Alcance de las Tendencias y Tecnologías Emergentes en Ciberseguridad24El Panorama de Amenazas en Evolución25Tecnologías Emergentes para la Detección y Prevención de Amenazas27Tendencias en la Gestión de Riesgos de Ciberseguridad24El Papel de la Colaboración y el Intercambio de Información29Fundamentos de la IA y el ML22Aplicaciones de la IA y el ML en la Detección y Prevención de Amenazas27Desafíos y Consideraciones Éticas en el Uso de la IA y el ML en Ciberseguridad27Tendencias Futuras en el Uso de la IA y el ML en Ciberseguridad29Introducción al Análisis de Big Data24Aplicaciones del Análisis de Big Data en Ciberseguridad26Desafíos y Consideraciones de Privacidad en el Análisis de Big Data para Ciberseguridad25Tendencias Futuras en el Análisis de Big Data para Ciberseguridad31Fundamentos de la Seguridad en la Nube23Amenazas y Vulnerabilidades Específicas de la Nube22Medidas de Seguridad para la Nube27Tendencias Futuras en Seguridad en la Nube23Introducción al IoT y sus Implicaciones de Seguridad27Amenazas y Vulnerabilidades Específicas del IoT26Medidas de Seguridad para el IoT22Tendencias Futuras en Ciberseguridad del IoT25Ciberseguridad Cuántica24Ciberseguridad de la Cadena de Bloques31Ciberseguridad de los Vehículos Autónomos26Tendencias Futuras en Ciberseguridad28