Temario del curso
Introducción a CTEM
- Comprender la CTEM y su importancia
- Evolución de las ciberamenazas y necesidad de CTEM
- CTEM frente a la gestión tradicional de vulnerabilidades
Las cinco etapas de CTEM
- Determinación del alcance: definición de los límites de CTEM
- Detección: Identificación de activos y vulnerabilidades
- Priorización: Evaluación y clasificación de riesgos
- Movilización: Coordinación de los esfuerzos de remediación
- Validación: Garantizar la eficacia de las acciones
Implementación de CTEM
- Creación de un programa CTEM
- Integración de CTEM en las prácticas de seguridad existentes
- Herramientas y tecnologías que apoyan a CTEM
Priorización y validación de riesgos
- Técnicas para la evaluación y priorización de riesgos
- Validación de las medidas de reducción de riesgos
- Mejora continua en la gestión de riesgos
CTEM en acción
- Estudios de caso de la aplicación de CTEM
- Lecciones aprendidas de aplicaciones en el mundo real
- Prácticas recomendadas y errores comunes
Estrategias CTEM avanzadas
- Modelado y análisis avanzados de amenazas
- Posturas de seguridad proactivas frente a reactivas
- Preparación para el futuro con CTEM
CTEM y Compliance
- Navegando por el panorama regulatorio con CTEM
- Alinear CTEM con los requisitos de cumplimiento
- Documentation y presentación de informes para auditores
CTEM y Cultura Organizacional
- Fomentar una cultura de seguridad continua
- Formación y sensibilización para la CTEM
- Papel del liderazgo en la adopción de CTEM
Resumen y próximos pasos
Requerimientos
- Comprensión de los principios y marcos de ciberseguridad
- Experiencia en administración de redes y sistemas
Audiencia
- Profesionales de la ciberseguridad y responsables de seguridad informática
- Administradores de red e ingenieros de sistemas
- Oficiales de gestión de riesgos y auditores de cumplimiento
Testimonios (5)
Era claro y con muy buenos ejemplos
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
El formador era muy conocedor y dedicó tiempo a brindar una excelente visión de los problemas de ciberseguridad. Muchos de estos ejemplos podrían ser utilizados o modificados para nuestros estudiantes, creando actividades didácticas muy interesantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de pentesting que demuestra el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene un amplio conocimiento y está comprometido con su trabajo. Es capaz de interesar al oyente con su curso. El alcance del entrenamiento cumplió completamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática