0

Cybersecurity Certified Foundation

$120.00
In stock
Product Details

Cybersecurity Certified Foundation SC-CCF

Certificación en Fundamentos de Ciberseguridad (Cybersecurity Certified Foundation)

Dominios validados.

1. Conceptos Fundamentales de Ciberseguridad.

Valida la capacidad de reconocer y proteger la información como un activo estratégico, asegurando sus pilares básicos:

  • La Información como Activo: Reconocimiento de que la información posee Valor Estratégico, Valor Reputacional y Valor Operacional.
  • Pilares de la Ciberseguridad (C.I.A.): Comprensión de los tres principios fundamentales:
  • Confidencialidad: Asegurar que solo el personal autorizado tenga acceso a la información.

    Integridad: Garantizar que la información sea exacta, completa y no haya sido modificada sin autorización.

    Disponibilidad: Asegurar que los sistemas y datos estén operativos y accesibles cuando se necesiten.

  • Clasificación de la Información: Habilidad para identificar los diferentes niveles de sensibilidad de la información (Pública, Confidencial de Uso Restringido, Confidencial y Secreta) para aplicar el cuidado adecuado a cada nivel.
  • 2. Identificación y Defensa contra Amenazas Digitales.

    Valida la habilidad para reconocer y evitar las trampas digitales y los ataques de ingeniería social, especialmente aquellos acelerados por la Inteligencia Artificial (IA):

  • Riesgos Comunes: Identificación y mitigación de amenazas como el Phishing Genérico, el Spear Phishing(dirigido y personalizado), el Smishing(por SMS/WhatsApp), el Vishing(por voz), y el uso de Sitios Web Falsos.
  • Amenazas de IA: Comprensión de cómo los ciberdelincuentes utilizan la IA para crear engaños hiperrealistas, incluyendo la clonación de voz y la redacción de mensajes fraudulentos impecables.
  • Robo de Identidad: Conocimiento de las tácticas usadas para el robo de identidad y las medidas preventivas para proteger la información personal.
  • 3. Seguridad en entorno de trabajo remoto y Dispositivos Mobil.

    Valida el dominio de las herramientas y hábitos necesarios para proteger el puesto de trabajo físico y los dispositivos en entornos remotos o públicos:

  • Contraseñas y Autenticación: Aplicación de la técnica de Frase Secreta para crear contraseñas robustas y la importancia de utilizar la Autenticación de Dos Factores (2FA/MFA).
  • Verificación de Identidad: Implementación de un método de defensa básico como la Palabra Familiar Secreta para verificar la identidad en llamadas urgentes y protegerse contra estafas de clonación de voz por IA.
  • Comprobación de Enlaces: Uso de la Comprobación Exprés para verificar el destino real de enlaces sospechosos (revisando la URL al pasar el cursor o utilizando herramientas como Check URL o entornos seguros como Browser Link/Sandbox).
  • Protección del Puesto de Trabajo: Hábito de bloquear la computadora inmediatamente al ausentarse (Tecla de Windows + L) para proteger la confidencialidad de la información en pantalla.
  • Seguridad Móvil y QR: Aplicación de un Escaneo Seguro de QRs(Quishing o Kurishing) utilizando aplicaciones especializadas (como Vivalk) para comprobar si un código es seguro.
  • Riesgos de Conectividad: Conocimiento sobre los peligros de las redes Wi-Fi públicas(como los ataques Man-in-the-Middle) y la necesidad de usar VPN o datos móviles para transacciones sensibles.
  • 4. Privacidad y Cumplimiento Legal.

    Valida la comprensión de las responsabilidades legales en el manejo de datos personales bajo la legislación mexicana:

  • Marco Legal: Conocimiento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), la cual busca garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.
  • Tipos de Datos: Distinción entre Datos Personales y Datos Personales Sensibles(como origen racial, estado de salud u opiniones políticas), que requieren un mayor nivel de protección.
  • Roles y Responsabilidades: Entendimiento de los roles clave, incluyendo el Responsable(la organización que trata los datos) y la Persona Encargada(el tercero que trata datos por cuenta del Responsable).
  • Derechos del Titular: Conocimiento del proceso y los plazos para gestionar los Derechos ARCO(Acceso, Rectificación, Cancelación y Oposición), incluyendo el proceso de Bloqueo y Supresión.
  • Consentimiento: Comprensión de las formas de consentimiento requeridas por la ley (tácito, expreso, y el consentimiento expreso y por escrito para datos sensibles y financieros/patrimoniales).
  • Share this product with your friends
    Cybersecurity Certified Foundation

    Professional credibility

    Sector recognition

    Job opportunities

    Career advancement