Está en la página 1de 1

Identificar

Necesidad de proteger los datos


Proteger
Necesidad de proteger la continuidad del negocio Funciones clave
Detectar
Necesidad de proteger la reputación del negocio
Responder
Necesidad de proteger al negocio de pérdidas financieras Marco NIST para mejorar la ciberseguridad de la infraestructura crítica
Recuperar
Necesidad de protección contra la tecnología contemporánea de ciberataques Estándares y marcos industriales Estándares ISO 27000
Digitalización de ciberseguridad comunes Controles CIS
Transformación digital
Factores de negocio Arquitectura SASE

Tecnología contemporánea de ciencia de datos e inteligencia de amenazas


Machine Learning
Plataformas de ciberseguridad contemporáneas Factores tecnológicos Tecnologías de ciencia de datos
Inteligencia artificial
Técnicas de desarrollo rápido de software relacionadas a la ciberseguridad
Procesamiento de lenguaje natural (NLP)
Protección de los datos de ciberataques
Riesgo Requerimientos de negocio / Inventario de activos de información
Protección del negocio de ciberataques Beneficios
Vulnerabilidad Requerimientos para la evaluación y administración de riesgos digita
Capacidad para seguir cumpliendo con las regulaciones
Exploit Métricas
Vulnerabilidad de día cero
Errores humanos y falta de concientización
Marco básico de Procesos
Violación de la seguridad ciberseguridad Mecanismos / Controles
Complejidad de las plataformas de ciberseguridad Riesgos y retos
Violación de datos Estándares organizacionales
Evolución continua de los ciberataques
Filtración de datos Estándares y marcos industriales
Amenaza cibernética y panorama de amenaza cibernética
Ciberataque Terminología de amenazas Tiempo promedio desde la publicación del parche hasta su instalación
Atacante e intruso Tiempo promedio de detección
Vector y superficie de ataque Tiempo promedio de respuesta
Tiempo promedio de recuperación
Firewall Confidencialidad Tiempo promedio de respaldo
Red privada virtual Integridad Características de protección Ciberseguridad Módulo 3 Métricas de resiliencia
Frecuencia de respaldo
Honeypot Disponibilidad Laboratorio de C
 iberseguridad Frecuencia de escaneo en busca de Malware
Escáner biométrico
Frecuencia de actividades de pentesting
Sistema de autenticación multifactorial
Número de intentos de intrusión
Sistema de administración de identidades y accesos
Mecanismos de ciberseguridad Porcentaje de recursos con alternativas
Sistema de escaneo y descifrado de virus digitales
Sistema de análisis de código malicioso Porcentaje de activos críticos con múltiples defensas aplicadas
Sistema de prevención de la pérdida de datos (DLP) Porcentaje de comunicaciones cifradas internas/externas
Sistema de detección de intrusos Monitor de punto terminal Porcentaje de almacenes de información cifrados
Herramienta de prueba de penetración Monitor de correo electrónico Métricas de efectividad Fortaleza del cifrado
Métricas de
Sistema de análisis del comportamiento del usuario (UBA) Monitor de Malware Porcentaje de activos en cumplimiento
ciberseguridad
Utilidad de actualización de software de terceros Monitor de intrusiones en la red Porcentaje de activos parchados automáticamente
Monitor de registros de actividad
Mecanismos de monitoreo
Módulo de plataforma confiable (TPM) Porcentaje de activos escaneados en busca de vulnerabilidades
de ciberseguridad
Sistema de respaldo y recuperación de datos Monitor de registros de autentificación
Monitor de tráfico Porcentaje de usuarios con acceso privilegiado/administrativo
Monitor de protección contra la pérdida de datos Porcentaje de activos que pueden ser descubiertos, accedidos o usados desde el exterior
Métricas de evaluación de riesgos
Monitor VPN Porcentaje de mensajes de correo electrónico de Phishing abiertos por los usuarios
Porcentaje de socios de negocio con plataformas de ciberseguridad efectivas
Malware
Administración de cuentas de usuario
Amenaza interna
Administración de controles de acceso a dispositivos
Ingeniería social y Phishing
Evaluación de la seguridad de aplicaciones Amenazas cibernéticas y Hombre en el medio
Reducción de la superficie de ataque ciberataques comunes
Denegación de servicio (DoS) y DoS distribuido (DDoS)
Administración de la configuración
Red de bots
Administración continua de la vulnerabilidad
Escalamiento de privilegios
Auditoría de ciberseguridad
Respaldo y recuperación de datos Procesos de ciberseguridad Fuerza bruta
Ejecución de código remoto
Administración de la respuesta a incidentes
Inyección de SQL
Detección de amenazas internas
Desautentificación de WiFi
Monitoreo y defensa de la red ® ®

Tunelización
Pruebas de penetración
Amenaza persistente avanzada TRAINING CERTIFIED
Administración de la privacidad y la confidencialidad
Cybersecurity
Cybersecurity
Specialist
Ciberseguridad Módulo 3: Suplemento de mapa mental oficial de Arcitura Next-Gen IT Academy - Cybersecurity Specialist Certification Program
Laboratorio de Ciberseguridad Copyright © Arcitura Education Inc. www.arcitura.com

También podría gustarte