Programa del Curso

Introducción a CTEM

  • Comprender la CTEM y su importancia
  • Evolución de las ciberamenazas y necesidad de CTEM
  • CTEM frente a la gestión tradicional de vulnerabilidades

Las cinco etapas de CTEM

  • Determinación del alcance: definición de los límites de CTEM
  • Detección: Identificación de activos y vulnerabilidades
  • Priorización: Evaluación y clasificación de riesgos
  • Movilización: Coordinación de los esfuerzos de remediación
  • Validación: Garantizar la eficacia de las acciones

Implementación de CTEM

  • Creación de un programa CTEM
  • Integración de CTEM en las prácticas de seguridad existentes
  • Herramientas y tecnologías que apoyan a CTEM

Priorización y validación de riesgos

  • Técnicas para la evaluación y priorización de riesgos
  • Validación de las medidas de reducción de riesgos
  • Mejora continua en la gestión de riesgos

CTEM en acción

  • Estudios de caso de la aplicación de CTEM
  • Lecciones aprendidas de aplicaciones en el mundo real
  • Prácticas recomendadas y errores comunes

Estrategias CTEM avanzadas

  • Modelado y análisis avanzados de amenazas
  • Posturas de seguridad proactivas frente a reactivas
  • Preparación para el futuro con CTEM

CTEM y Compliance

  • Navegando por el panorama regulatorio con CTEM
  • Alinear CTEM con los requisitos de cumplimiento
  • Documentation y presentación de informes para auditores

CTEM y Cultura Organizacional

  • Fomentar una cultura de seguridad continua
  • Formación y sensibilización para la CTEM
  • Papel del liderazgo en la adopción de CTEM

Resumen y próximos pasos

Requerimientos

  • Comprensión de los principios y marcos de ciberseguridad
  • Experiencia en administración de redes y sistemas

Audiencia

  • Profesionales de la ciberseguridad y responsables de seguridad informática
  • Administradores de red e ingenieros de sistemas
  • Oficiales de gestión de riesgos y auditores de cumplimiento
 28 horas

Número de participantes



Precio por participante

Testimonios (1)

Cursos Relacionados

Micro Focus ArcSight ESM Advanced

35 horas

CCTV Security

14 horas

CipherTrust Manager

21 horas

Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

28 horas

Certificado en Principios de Gestión de la Seguridad de la Información (CISMP - Certificate in Information Security Management Principles)

21 horas

Computer Room Security and Maintenance

14 horas

Fundamentos de Seguridad Cibernética

28 horas

DevOps Security: creación de una estrategia de seguridad de DevOps

7 horas

Honeywell Security System

14 horas

Construcción de la Seguridad de la Información Según ISO 27005

21 horas

Applying Psychological Science to Law Enforcement

14 horas

NB-IoT para Desarrolladores

7 horas

Pruebas de Penetración de Red

35 horas

Open Authentication (OAuth)

7 horas

Open Data Risk Analysis and Management

21 horas

Categorías Relacionadas

1