top of page
ESPECIALISTA EN COMPUTADORAS Y REDES
Depositphotos_308527688_XL.jpg
cybersecurityanalyst-logo.jpg

ANALISTA DE CIBERSEGURIDAD
Duración del programa: 8-9 meses (720 horas) - Credencial: Certificado


Descripción del programa
Este programa ha sido diseñado con la certificación profesional CompTIA CySA+. Esta certificación se enfoca en la capacidad del candidato no solo para capturar, monitorear y responder proactivamente a los hallazgos de tráfico de la red, sino que también enfatiza la seguridad del software y las aplicaciones, la automatización, la búsqueda de amenazas y el cumplimiento normativo de TI, lo que afecta el trabajo diario de los analistas de seguridad. CompTIA CySA+ cubre las habilidades básicas más actualizadas de los analistas de seguridad y las próximas habilidades laborales utilizadas por los analistas de inteligencia de amenazas, los analistas de seguridad de aplicaciones, los analistas de cumplimiento, los encargados de responder/manejar incidentes y los cazadores de amenazas, brindando nuevas técnicas para combatir las amenazas dentro y fuera de el Centro de Operaciones de Seguridad (SOC).


Objetivos generales
Al final del programa, el estudiante:
1. Gestión de amenazas y vulnerabilidades
• Explicar la importancia de los datos y la inteligencia sobre amenazas.
• Dado un escenario, utilice la inteligencia de amenazas para respaldar la seguridad de la organización.
• Dado un escenario, realizar actividades de gestión de vulnerabilidades.
• Dado un escenario, analizar el resultado de las herramientas comunes de evaluación de vulnerabilidades.
• Explicar las amenazas y vulnerabilidades asociadas con la tecnología especializada.
• Explicar las amenazas y vulnerabilidades asociadas con operar en la nube.
• Dado un escenario, implementar controles para mitigar ataques y vulnerabilidades de software.


2. Seguridad de Software y Sistemas
• Ante un escenario, aplicar soluciones de seguridad o gestión de infraestructura.
• Explicar las mejores prácticas de garantía de software.
• Explicar las mejores prácticas de garantía de hardware.


3. Operaciones y Monitoreo de Seguridad
• Dado un escenario, analizar los datos como parte de las actividades de monitoreo de seguridad.
• Dado un escenario, implementar cambios de configuración a los controles existentes para mejorar la seguridad.
• Explicar la importancia de la búsqueda proactiva de amenazas.
• Comparar y contrastar conceptos y tecnologías de automatización.


4. Respuesta a incidentes
• Explicar la importancia del proceso de respuesta a incidentes.
• Dado un escenario, aplicar el procedimiento de respuesta a incidentes adecuado.
• Ante un incidente, analizar posibles indicadores de compromiso.
• Dado un escenario, utilice técnicas forenses digitales básicas.


5. Cumplimiento y Evaluación

• Comprender la importancia de la privacidad y protección de datos.
• Dado un escenario, aplicar conceptos de seguridad en apoyo de la mitigación de riesgos organizacionales.
• Explicar la importancia de los marcos, políticas, procedimientos y controles.

​

​

bottom of page