Programa del Curso
Introducción a CTEM
- Comprender la CTEM y su importancia
- Evolución de las ciberamenazas y necesidad de CTEM
- CTEM frente a la gestión tradicional de vulnerabilidades
Las cinco etapas de CTEM
- Determinación del alcance: definición de los límites de CTEM
- Detección: Identificación de activos y vulnerabilidades
- Priorización: Evaluación y clasificación de riesgos
- Movilización: Coordinación de los esfuerzos de remediación
- Validación: Garantizar la eficacia de las acciones
Implementación de CTEM
- Creación de un programa CTEM
- Integración de CTEM en las prácticas de seguridad existentes
- Herramientas y tecnologías que apoyan a CTEM
Priorización y validación de riesgos
- Técnicas para la evaluación y priorización de riesgos
- Validación de las medidas de reducción de riesgos
- Mejora continua en la gestión de riesgos
CTEM en acción
- Estudios de caso de la aplicación de CTEM
- Lecciones aprendidas de aplicaciones en el mundo real
- Prácticas recomendadas y errores comunes
Estrategias CTEM avanzadas
- Modelado y análisis avanzados de amenazas
- Posturas de seguridad proactivas frente a reactivas
- Preparación para el futuro con CTEM
CTEM y Compliance
- Navegando por el panorama regulatorio con CTEM
- Alinear CTEM con los requisitos de cumplimiento
- Documentation y presentación de informes para auditores
CTEM y Cultura Organizacional
- Fomentar una cultura de seguridad continua
- Formación y sensibilización para la CTEM
- Papel del liderazgo en la adopción de CTEM
Resumen y próximos pasos
Requerimientos
- Comprensión de los principios y marcos de ciberseguridad
- Experiencia en administración de redes y sistemas
Audiencia
- Profesionales de la ciberseguridad y responsables de seguridad informática
- Administradores de red e ingenieros de sistemas
- Oficiales de gestión de riesgos y auditores de cumplimiento
Testimonios (3)
El capacitador estaba muy bien informado y se tomó el tiempo para brindar una muy buena visión de los problemas de seguridad cibernética. Muchos de estos ejemplos podrían usarse o modificarse para nuestros alumnos y crear algunas actividades de lección muy atractivas.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene una gama muy amplia de conocimientos y está comprometido con lo que hace. Es capaz de interesar al oyente con su curso. El alcance de la capacitación cumplió plenamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática