DESCRIPCIÓN

La seguridad de TI además de ser cada vez más importante, es cada vez más sofisticada. Es por esto que las organizaciones dedican roles a salvaguardar sus datos y sistemas.

El programa de EduCert de Infrastructure Security and Cybersecurity Foundation proporciona a los candidatos el conocimiento requerido para comprender el lado técnico de la seguridad de la información.

Cubre el fondo teórico y la información detallada sobre infraestructuras de información y trata vulnerabilidades, riesgos y las medidas requeridas.

Al obtener esta certificación, los participantes podrán demostrar que han desarrollado las siguientes capacidades:
  • Trabajar de forma eficaz en una infraestructura de TI y un entorno cibernético seguros, respetando las mejores prácticas internacionales.
  • Anticipar las amenazas de seguridad informática y cibernética, contribuyendo a la gestión de riesgos mediante la reducción de vulnerabilidades.
  • Perseguir cualquier especialización adicional en seguridad de la información técnica.

Al ser un curso oficial del certificador EduCert, los participantes que lo deseen pueden solicitar a Global Lynx un examen de certificación con costo de $145 USD (disponible en español).

Cyber and IT Security Foundation by Educert Institute

ESTE CURSO INCLUYE:

Precio del curso sin examen: US $800.00 Por única ocasión costo del curso: US $14.00
Las sesiones sólo estarán disponibles durante su transmisión en vivo en el horario y días establecidos.

El examen de CERTIFICACIÓN tiene un costo adicional de USD $145. Solicítalo a tu ejecutivo o al correo info@globallynx.com

AUDIENCIA

Cualquier persona que trabaje en TI
Principalmente:
• Administrador de Redes
• Desarrollador de Aplicaciones
• Oficial de Seguridad
• Auditores
• Gestores de Calidad
• Gestores de Operaciones


PRERREQUISITOS

No hay prerrequisitos

CONTENIDO DEL CURSO:

  1. Introducción a la infraestructura de TI y la ciberseguridad
  2. Seguridad en las redes de TI
  3. Seguridad en los sistemas informáticos
  4. Seguridad en aplicaciones y bases de datos
  5. Prácticas y controles de criptografía
  6. Prácticas y controles de gestión de identidad y acceso
  7. Modelos y riesgos de Cloud Computing
  8. Amenazas y ataques para explotar vulnerabilidades
WhatsApp