Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  1. Google Cibersecurity

Módulo 02

En este módulo, explorarás la evolución de la ciberseguridad a lo largo del tiempo, desde sus inicios hasta convertirse en una disciplina esencial para proteger la información y los sistemas. También aprenderás sobre los ocho dominios de seguridad de CISSP (Certified Information Systems Security Professional), un marco integral que abarca todos los aspectos clave de la seguridad informática. Este conocimiento es fundamental para entender las mejores prácticas y los principios que guían la protección de datos y la gestión de riesgos en el entorno digital.


Índice del Módulo 02:

  1. Historia de la Ciberseguridad

    • Orígenes de la ciberseguridad y su evolución

    • Grandes hitos y desafíos históricos en el campo

    • El crecimiento de las amenazas cibernéticas y las respuestas tecnológicas

  2. Los Ocho Dominios de Seguridad de CISSP

    • Introducción al CISSP y su importancia

    • Descripción de los ocho dominios de seguridad:

      1. Gestión de riesgos

      2. Seguridad de activos

      3. Seguridad de ingeniería

      4. Seguridad en comunicaciones y redes

      5. Gestión de identidades y accesos

      6. Evaluación y pruebas de seguridad

      7. Operaciones de seguridad

      8. Continuidad de negocio y recuperación ante desastres

Anterior03 - Competencias básicas para los profesionales de la CiberseguridadSiguiente01 - Historia de la ciberseguridad

Última actualización hace 2 meses