Examen de Certificación en Cyber Security Foundation
Avala tus conocimientos en el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.
Presenta tu Examen de certificación internacional 100% en línea y obtén tu insignia de Cyber Security Foundation – CSFPC™
Temario del examen
PDF descargable
+15,504 Personas Certificadas
Presenta tu examen de certificación
Define todos los conceptos que rigen la seguridad a través de Internet, es decir, datos personales, información bancaria, claves, compras online. La cantidad de información que circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayores riesgos para la persona de a pie, pero también para las empresas, las instituciones e incluso los países.

Requisitos
Actualmente, esta certificación no tiene requisitos previos formales para poder presentarla.
Temario de examen de certificación
- Ciberseguridad para Pequeños Negocios
- La Complejidad de un Pequeño Negocio Moderno
- Objetivos de Ciberseguridad
- Confidencialidad
- Integridad
- Disponibilidad
- Pequeño Negocio, Alto Impacto
- Recursos Básicos de Ciberseguridad
- Amenazas a la Ciberseguridad
- Ataques de Phishing (Suplantación de Identidad)
- Ransomware
- Hackeo
- Estafas Realizadas por Impostores
- Amenazas Ambientales
- Elementos de Riesgo
- Impacto de un Incidente
- ¿Qué está protegiendo?
- 1. Identifique los Activos de su Negocio
- 2. Identifique los Valores de los Activos
- 3. Documente el Impacto en su Negocio por la Pérdida/Daño a los Activos
- 4. Identifique la Probabilidad de Pérdida o Daño al Activo
- 5. Identifique Prioridades y Soluciones Potenciales
- Marco de Trabajo de la Ciberseguridad NIST
- Objetivos de Aprendizaje
- El Núcleo del Marco de Trabajo
- Un Extracto del Núcleo del Marco de Trabajo
- Identificar
- Muestra de Actividades de Identificación
- Proteger
- Muestra de Actividades de Protección
- Detectar
- Muestras de Actividades de Detección
- Responder
- Muestra de Actividades de Respuesta
- Recuperar
- Muestra de Actividades de Recuperación
- Marco de Trabajo
- Tips Cotidianos
- Recursos
- Definición de Ciberseguridad
- Áreas de Conocimiento CyBOK
- Cómo Desplegar Conocimiento CyBOK para Resolver Problemas de Protección (Security)
- Funciones Dentro de un Sistema de Gestión de Protección (Security)
- Principios
- Tema Interdisciplinario
- Ciberespacio
- Introducción
- ¿Qué es Riesgo?
- ¿Por qué la evaluación y la gestión del riesgo son importantes?
- ¿Qué es la evaluación y gestión del ciber riesgo?
- Gobernanza del Riesgo
- El Factor Humano y Comunicación del Riesgo
- Cultura y Sensibilización de la Seguridad
- Cómo Promulgar una Política de Seguridad
- Evaluación de Riesgo y Principios de Gestión
- Elemento de Riesgo
- Directrices para Mapear el Problema de Gestión de Riesgo
- Evaluación de Riesgo y Métodos de Gestión
- Marcos de Trabajo para la Gestión de Riesgo Cibernético Basados en Componentes
- Marcos de Trabajo para la Gestión de Riesgo Cibernético Basados en Sistemas
- Evaluación y Gestión de Riesgo en Sistemas Físicos Cibernéticos y Tecnología Operacional
- Métricas de Seguridad
- ¿Qué constituye métricas buenas y malas?
- Continuidad del Negocio: Respuesta ante Incidentes y Planeación de Recuperación
- ISO/IEC 27035-1:2016
- NCSC- ISO/IEC 27035
- Conclusión
- Factores Humanos
- La Protección (Security) Debe Ser Utilizable
- Capacidades y Limitaciones Humanas
- Condiciones Latentes del Diseño
- Sensibilización y Educación
- ¿Qué problemas de utilización enfrentan los desarrolladores?
- ¡Los Desarrolladores no son el Enemigo! La Necesidad de APIs de Protección
- (Security) Utilizables
- La Utilización Huele: Un Análisis de la Lucha de los Desarrolladores con las Bibliotecas Criptográficas
- Introducción
- Respuesta
- Fuera del Alcance
- Cómo Utilizar esta Área de Conocimiento
- Principios Introductorios de la Ley e Investigación Legal
- “Para Probar” Algo
- “Niveles” de Pruebas
- Cómo Evaluar el Riesgo Legal
- Jurisdicción
- Una Taxonomía de Jurisdicción
- Jurisdicción Legislativa (Prescriptiva)
- Jurisdicción Jurídica (de Ejecución)
- El Problema de la Soberanía de los Datos
- Leyes de Privacidad en General e Interceptación Electrónica
- Interceptación Estatal (Acceso Legal)
- Interceptación No Estatal
- Protección de Datos
- Los “Jugadores”
- ¿Qué se regula?
- “Datos Personales” vs “PII”
- Puntos Destacados de la Protección de Datos
- Crimen Cibernético
- Crímenes en Contra de los Sistemas de Información
- Desafíos Recurrentes
- Contrato
- Contrato como un Medio para Incentivar Conductas de Protección (Security)
- Límites de Influencia
- Influencia Relacionada con el Contrato Sobre Comportamiento de Protección (Security)
- Delito
- Ejemplos de Delito
- Negligencia (Responsabilidad Culposa)
- Responsabilidad del Producto (Responsabilidad Rigurosa)
- Cuantía de Pérdida (?)
- Cuantía de Pérdida (?)
- Propiedad Intelectual
- Ingeniería Inversa
- Blindaje de los Intermediarios de Internet de los Procedimientos de Responsabilidad y Remoción (Bajar el Contenido)
- Desmaterialización de los Documentos y de los Servicios Fiduciarios Electrónicos
- Emergen Cambios Legales
- Otras Cuestiones Normativas
- Ley Pública Internacional
- Atribución Estatal
- Operaciones de un Único Lugar
- Ética
- Códigos de Conducta
- Pruebas de Vulnerabilidad y Divulgación
- Gestión del Riesgo Legal
- Introducción
- ¿Qué es el riesgo?
- ¿Por qué la evaluación y la gestión del riesgo son importantes?
- Gobernanza del Riesgo
- El Factor Humano y la Comunicación del Riesgo
- Cultura de Seguridad y Sensibilización
- Promulgación de la Política de Protección (Security)
- Principios de la Evaluación y la Gestión del Riesgo
- Elementos de Riesgo
- Métodos de Evaluación y Gestión del Riesgo
- Sistemas Físicos Cibernéticos y Tecnología Operacional
- Métricas de Seguridad
- Continuidad del Negocio
- Conclusión
Tu examen de certificación incluye

$3,285 $1,971
Tu examen de certificación incluye
Certificación Cyber Security Foundation – CSFPC™
Acceso ilimitado por 60 días.
2 oportunidades para presentar y acreditar.
Guías de estudio y preguntas de apoyo descargables.
Soporte técnico a través de correo electrónico y/o WhatsApp.
Esta certificación no tiene fecha de expiración (no se requiere renovar).
El examen de certificación se compone de:
Formato: Opción múltiple
40 preguntas
Idioma: Español/Inglés/Alemán/Portugués
Puntaje de aprobación: 32/40 o 80 %
Duración: 60 minutos
Libro abierto: No
Entrega: Este examen está disponible en línea
Supervisado: Será a discreción del Partner
TESTIMONIALES
Nuestros alumnos opinan










Certificaciones que podrían interesarte
Productos relacionados
Examen de Certificación en Cyber Security Foundation
Avala tus conocimientos en el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.
Presenta tu Examen de certificación internacional 100% en línea y obtén tu insignia de Cyber Security Foundation – CSFPC™
Temario del examen
PDF descargable
+15,504
Personas Certificadas
Visión general
Presenta tu examen de certificación
Define todos los conceptos que rigen la seguridad a través de Internet, es decir, datos personales, información bancaria, claves, compras online. La cantidad de información que circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayores riesgos para la persona de a pie, pero también para las empresas, las instituciones e incluso los países.

“Las principales empresas están interesadas a contratar personal certificado”






Requisitos
Actualmente, esta certificación no tiene requisitos previos formales para poder presentarla.
Temario de examen de certificación
- Ciberseguridad para Pequeños Negocios
- La Complejidad de un Pequeño Negocio Moderno
- Objetivos de Ciberseguridad
- Confidencialidad
- Integridad
- Disponibilidad
- Pequeño Negocio, Alto Impacto
- Recursos Básicos de Ciberseguridad
- Amenazas a la Ciberseguridad
- Ataques de Phishing (Suplantación de Identidad)
- Ransomware
- Hackeo
- Estafas Realizadas por Impostores
- Amenazas Ambientales
- Elementos de Riesgo
- Impacto de un Incidente
- ¿Qué está protegiendo?
- 1. Identifique los Activos de su Negocio
- 2. Identifique los Valores de los Activos
- 3. Documente el Impacto en su Negocio por la Pérdida/Daño a los Activos
- 4. Identifique la Probabilidad de Pérdida o Daño al Activo
- 5. Identifique Prioridades y Soluciones Potenciales
- Marco de Trabajo de la Ciberseguridad NIST
- Objetivos de Aprendizaje
- El Núcleo del Marco de Trabajo
- Un Extracto del Núcleo del Marco de Trabajo
- Identificar
- Muestra de Actividades de Identificación
- Proteger
- Muestra de Actividades de Protección
- Detectar
- Muestras de Actividades de Detección
- Responder
- Muestra de Actividades de Respuesta
- Recuperar
- Muestra de Actividades de Recuperación
- Marco de Trabajo
- Tips Cotidianos
- Recursos
- Definición de Ciberseguridad
- Áreas de Conocimiento CyBOK
- Cómo Desplegar Conocimiento CyBOK para Resolver Problemas de Protección (Security)
- Funciones Dentro de un Sistema de Gestión de Protección (Security)
- Principios
- Tema Interdisciplinario
- Ciberespacio
- Introducción
- ¿Qué es Riesgo?
- ¿Por qué la evaluación y la gestión del riesgo son importantes?
- ¿Qué es la evaluación y gestión del ciber riesgo?
- Gobernanza del Riesgo
- El Factor Humano y Comunicación del Riesgo
- Cultura y Sensibilización de la Seguridad
- Cómo Promulgar una Política de Seguridad
- Evaluación de Riesgo y Principios de Gestión
- Elemento de Riesgo
- Directrices para Mapear el Problema de Gestión de Riesgo
- Evaluación de Riesgo y Métodos de Gestión
- Marcos de Trabajo para la Gestión de Riesgo Cibernético Basados en Componentes
- Marcos de Trabajo para la Gestión de Riesgo Cibernético Basados en Sistemas
- Evaluación y Gestión de Riesgo en Sistemas Físicos Cibernéticos y Tecnología Operacional
- Métricas de Seguridad
- ¿Qué constituye métricas buenas y malas?
- Continuidad del Negocio: Respuesta ante Incidentes y Planeación de Recuperación
- ISO/IEC 27035-1:2016
- NCSC- ISO/IEC 27035
- Conclusión
- Factores Humanos
- La Protección (Security) Debe Ser Utilizable
- Capacidades y Limitaciones Humanas
- Condiciones Latentes del Diseño
- Sensibilización y Educación
- ¿Qué problemas de utilización enfrentan los desarrolladores?
- ¡Los Desarrolladores no son el Enemigo! La Necesidad de APIs de Protección
- (Security) Utilizables
- La Utilización Huele: Un Análisis de la Lucha de los Desarrolladores con las Bibliotecas Criptográficas
- Introducción
- Respuesta
- Fuera del Alcance
- Cómo Utilizar esta Área de Conocimiento
- Principios Introductorios de la Ley e Investigación Legal
- “Para Probar” Algo
- “Niveles” de Pruebas
- Cómo Evaluar el Riesgo Legal
- Jurisdicción
- Una Taxonomía de Jurisdicción
- Jurisdicción Legislativa (Prescriptiva)
- Jurisdicción Jurídica (de Ejecución)
- El Problema de la Soberanía de los Datos
- Leyes de Privacidad en General e Interceptación Electrónica
- Interceptación Estatal (Acceso Legal)
- Interceptación No Estatal
- Protección de Datos
- Los “Jugadores”
- ¿Qué se regula?
- “Datos Personales” vs “PII”
- Puntos Destacados de la Protección de Datos
- Crimen Cibernético
- Crímenes en Contra de los Sistemas de Información
- Desafíos Recurrentes
- Contrato
- Contrato como un Medio para Incentivar Conductas de Protección (Security)
- Límites de Influencia
- Influencia Relacionada con el Contrato Sobre Comportamiento de Protección (Security)
- Delito
- Ejemplos de Delito
- Negligencia (Responsabilidad Culposa)
- Responsabilidad del Producto (Responsabilidad Rigurosa)
- Cuantía de Pérdida (?)
- Cuantía de Pérdida (?)
- Propiedad Intelectual
- Ingeniería Inversa
- Blindaje de los Intermediarios de Internet de los Procedimientos de Responsabilidad y Remoción (Bajar el Contenido)
- Desmaterialización de los Documentos y de los Servicios Fiduciarios Electrónicos
- Emergen Cambios Legales
- Otras Cuestiones Normativas
- Ley Pública Internacional
- Atribución Estatal
- Operaciones de un Único Lugar
- Ética
- Códigos de Conducta
- Pruebas de Vulnerabilidad y Divulgación
- Gestión del Riesgo Legal
- Introducción
- ¿Qué es el riesgo?
- ¿Por qué la evaluación y la gestión del riesgo son importantes?
- Gobernanza del Riesgo
- El Factor Humano y la Comunicación del Riesgo
- Cultura de Seguridad y Sensibilización
- Promulgación de la Política de Protección (Security)
- Principios de la Evaluación y la Gestión del Riesgo
- Elementos de Riesgo
- Métodos de Evaluación y Gestión del Riesgo
- Sistemas Físicos Cibernéticos y Tecnología Operacional
- Métricas de Seguridad
- Continuidad del Negocio
- Conclusión
Tu examen de certificación incluye

$3,285 $1,971
Tu examen de certificación incluye
Certificación Cyber Security Foundation – CSFPC™
Acceso ilimitado por 60 días.
2 oportunidades para presentar y acreditar.
Guías de estudio y preguntas de apoyo descargables.
Soporte técnico a través de correo electrónico y/o WhatsApp.
Esta certificación no tiene fecha de expiración (no se requiere renovar).
El examen de certificación se compone de:
Formato: Opción múltiple
40 preguntas
Idioma: Español/Inglés/Alemán/Portugués
Puntaje de aprobación: 32/40 o 80 %
Duración: 60 minutos
Libro abierto: No
Entrega: Este examen está disponible en línea
Supervisado: Será a discreción del Partner
Testimoniales
Nuestros alumnos opinan









