Uploaded by Josselyn Vasquez

MIT xPRO Cybersecurity Professional Certificate Spanish

advertisement
CERTIFICADO PROFESIONAL
EN CIBERSEGURIDAD
Impartido en colaboración con
Panorama general
Los ciberataques son cada vez más frecuentes,
Como especialista en ingeniería de ciberseguridad,
complejos y selectivos, y cuestan colectivamente a las
estarás en primera línea para proteger las redes
organizaciones miles de millones de dólares cada año.
informáticas de las empresas y otros sistemas de
Por ello, la ciberseguridad es una de las industrias
información críticos basados en Internet contra los
de más rápido crecimiento en Estados Unidos, ya que
ciberataques.
cada año más empresas y organismos gubernamentales buscan contratar ingenieros de ciberseguridad
El Certificado Profesional en Ciberseguridad, de
con los conocimientos técnicos especializados necesa-
MITxPRO, es un certificado profesional inmersivo que
rios para defender los sistemas informáticos
proporciona una introducción completa a la
de misión crítica, redes, aplicaciones en la nube, etc.,
ciberseguridad centrada en los aspectos defensivos y
contra los ciberataques.
ofensivos de la tecnología.
Incluye retroalimentación personalizada de los líderes
La lucha contra los ciberdelincuentes es un juego
del programa, insights de conferencistas invitados,
estratégico del gato y el ratón con técnicas defensivas
coaching de carrera, orientación y la oportunidad
y ofensivas en constante cambio. Es una carrera
de crear un proyecto final de desarrollo de red para
apasionante que requiere que pienses rápida y
un portafolio de trabajo.
estratégicamente, para evitar las violaciones de datos
y las tomas de control de la red.
Los programas de aprendizaje en línea de MIT xPRO
cuentan con contenidos exclusivos de expertos de
renombre mundial para que el aprendizaje sea accesible
en cualquier momento y lugar. Si deseas acelerar tu
CUOTA
DURACIÓN
5,700 USD
24 semanas
(sin contar semanas
de descanso)
15-20 horas a la semana
carrera con nuevas habilidades o mejorar tu experiencia
actual, da el siguiente paso y regístrate en el programa
de Certificado Profesional en Ciberseguridad. de MIT
xPRO.
$141,751 USD
Salario promedio de un ingeniero
en ciberseguridad senior
en Estados Unidos.
(Fuente: salary.com, marzo 2021)
01
Lo más destacado del programa
Obtén un certificado de MIT xPRO para reconocer tus habilidades y tu éxito
Ideas y estudios de caso de renombrados profesores de MIT
Una excelente base para obtener un título o certificación en ciberseguridad
Presentación de proyecto final para compartir con posibles empleadores
Servicios que ofrece EMERITUS
Horas de oficina semanales en directo con los líderes del programa, seguidas de una sesión
de preguntas y respuestas
Retroalimentación personalizada, apoyo, orientación profesional y networking
02
Experiencia del programa
+20 horas
de clases grabadas
con los profesores
del MIT
+5 horas
de tutoría en directo
y apoyo profesional
8 horas
de actividades
opcionales de desarrollo
profesional
19 clases en
video de desarrollo
profesional que
abarcan 30 temas
profesionales
Ejemplo de agenda semanal del programa
Los alumnos deben dedicar un mínimo de 15–20 horas semanales al programa.
1-2 horas de clases grabadas con el profesorado
10-20 horas de rigurosas tareas calificadas para
aplicar y reforzar el material de clase
1 hora de interacción en directo con los
facilitadores** de aprendizaje del programa
5-10 horas de autoestudio y ejercicios
prácticos
1-5 horas de interesantes debates con
compañeros para intercambiar y generar ideas
*Servicios proporcionados por Emeritus, socio de aprendizaje de este programa.
** Las interacciones en vivo están sujetas a cambios según la disponibilidad.
03
Viaje de aprendizaje
Desde el proceso de inscripción hasta la identificación de oportunidades laborales, nos asociamos contigo para
que des el siguiente paso en tu carrera.
FACILITADOR DEL APRENDIZAJE
Tu facilitador de aprendizaje capitalizará su
experiencia y conocimientos del sector para
guiarte en sesiones en directo, proporcionándote
retroalimentación de tus tareas y respondiendo
a tus preguntas.
ASESOR DEL PROGRAMA
Tu asesor del programa te ayudará
en tu proceso de inscripción,
responderá a cualquier pregunta
previa al programa y facilitará
tu transición.
COMUNIDAD DE APRENDIZAJE
Tu comunidad de aprendizaje te
proporcionará un entorno interactivo
en el que podrás aprender con un
grupo de personas afines y crear una
red global de compañeros.
04
Marcos del programa
MITRE ATT&CK®
Matriz de controles
en la nube
(CCM) de la Cloud
Security Alliance (CSA)
Marco del Instituto
Nacional de Normas
y Tecnología (NIST)
La base de conocimientos
de MITRE ATT&CK® contiene
tácticas y técnicas de adversarios
que se utilizan como base
para el desarrollo de modelos
y metodologías de amenazas
específicas.
El marco de la Matriz de
Controles de la Nube de la CSA
incluye dominios que cubren los
aspectos de la tecnología de la
nube.
El marco del NIST es un marco
de ciberseguridad ampliamente
utilizado que abarca directrices
para que las organizaciones
se preparen contra los ataques
de ciberseguridad.
$403 mil millones
El valor proyectado del mercado de
ciberseguridad hasta el 2027.
(Fuente: Forbes)
05
¿Para quién es este programa?
Profesionales a inicios de su carrera:
Profesionales de la informática, ingenieros
de redes y administradores de sistemas
en fase inicial que deseen especializarse
en ciberseguridad como forma de ascender en
un campo de gran crecimiento con
oportunidades de trabajo de alta demanda.
Profesionales en busca de desarrollo: Gerentes e
ingenieros de proyectos de TI que desean adquirir la
capacidad de pensar de manera crítica sobre el
panorama de amenazas, incluidas las vulnerabilidades
en ciberseguridad, para comprender mejor en qué tipo
de ciberseguridad especializarse y mejorar su propio
currículum para el avance profesional.
PREPÁRATE PARA ESTOS
PUESTOS POTENCIALES DE TRABAJO
Especialista en Soporte de Sistemas
Técnico de Soporte de Datos
Especialista en Soporte Técnico
Técnico de Mesa de Ayuda
Profesionales que buscan cambiar de área
o especializarse: Profesionales de mitad o final de
carrera que actualmente trabajan fuera de la
ciberseguridad y desean agregar conocimientos
críticos en ciberseguridad y lecciones fundamentales a
su currículum mientras comienzan a considerar un
cambio de carrera a un campo demandado.
*Los participantes deben tener 18 años o más para aplicar a este programa.
06
Calendario del programa
Ya sea que estés comenzando tu carrera en TI o expandiéndote a una nueva especialidad, este programa
integral te dará las habilidades necesarias para sobresalir en los aspectos ofensivos y defensivos de la
tecnología de ciberseguridad. Durante el programa tu:
Aplicarás los conceptos de ciberseguridad a organizaciones reales y escenarios de ciberataques
Utilizarás los conocimientos del mundo real de los actuales profesionales de la ciberseguridad
Explorarás el panorama de las distintas amenazas y vulnerabilidades de la red y evaluarás las respuestas
a cada una de ellas
Crearás un diario digital de lo que has aprendido junto con una presentación final que podrás compartir
con posibles empleadores
Section 0
Orientación
La primera semana es un módulo de orientación. Tendrás acceso a la plataforma de aprendizaje desde la fecha
de inicio del programa. No habrá clases y todo el contenido está pregrabado.
Sección 1
Introducción a la ciberseguridad
Principales aprendizajes
Explora los conceptos básicos de un sistema de seguridad informática y sus operaciones
Explora el panorama de las amenazas y desglosa los tipos de amenazas y vulnerabilidades
Identifica los componentes clave y las secuencias de los marcos de respuesta a incidentes
Explora los fundamentos y las estrategias para proteger los sistemas
Aprende a identificar y probar las vulnerabilidades
Adquiere conocimientos sobre las leyes de privacidad, los organismos reguladores y los recursos,
y los tipos de protección que proporcionan
Semana 1: Introducción a la gestión de riesgos
de ciberseguridad
Semana 5: Ciberseguridad para
las infraestructuras urbanas críticas
Semana 2: Conceptos básicos de ciberseguridad
Semana 6: Conceptos de gestión
de identidades y accesos (IAM)
Semana 3: El papel del Gobierno Federal:
ley, operaciones y normas
Semana 7: Capas IAM y tecnología
Semana 4: Amenazas y vulnerabilidades
Semana 8: Prepárate para un trabajo
en gestión de riesgos de ciberseguridad
05
07
Sección 2
Ciberseguridad defensiva
Principales aprendizajes
Explora el funcionamiento de las comunicaciones seguras entre los sistemas informáticos y las organizaciones
Aprende cómo se identifican los ataques y cómo se establecen las respuestas defensivas de ciberseguridad
Obtén conocimientos sobre las funciones, los puntos fuertes y débiles, y la administración de los SOC
Identifica los componentes clave y las secuencias de los marcos de respuesta a incidentes
Aprende cómo la virtualización y la nube están estrechamente ligadas
Semana 9: Introducción a la defensa
y administración de redes
Semana 13: Administración de sistemas seguros
Semana 10: Criptografía
Semana 14: Administración de redes seguras
Semana 11: Centro de Operaciones de Seguridad
(SOC por sus siglas en inglés)
Semana 15: Seguridad en la nube
Semana 12: Respuesta a incidentes
(IR por sus siglas en inglés)
Semana 16: Prepárate para un trabajo
en operaciones de ciberseguridad
Sección 3
Ciberseguridad ofensiva
Principales aprendizajes
Adquiere conocimientos y comprende cómo identificar y probar las vulnerabilidades
Ve ciberataques simulados en seguridad de aplicaciones web
Aprende a identificar actividades maliciosas cultivadas por acciones humanas
Comprende las políticas de privacidad y cómo se relacionan con la gobernanza de datos
Aprende a identificar y mitigar los riesgos asociados a los dispositivos de tecnología operativa (TO)
e Internet de las Cosas (IdC)
Explora las técnicas de inteligencia artificial (IA) en tu relación con el entorno cibernético
Semana 17: Introducción a la ciberseguridad ofensiva
Semana 21: Inteligencia artificial
Semana 18: Pruebas de penetración, parte 1
Semana 22: Política y privacidad, regulación
y gobernanza de datos
Semana 19: Pruebas de penetración, parte 2
Semana 23: Riesgo de TO e IdC
Semana 20: Ingeniería social
Semana 24: Prepárate para un trabajo
en operaciones de ciberseguridad ofensiva
06
08
Aprendizaje práctico
Explora opciones de ciberseguridad
Aprende de estudios de casos
y aplica conceptos de ciberseguridad
a organizaciones y escenarios reales.
Examina diferentes trayectorias
profesionales dentro de la ciberseguridad.
Proyecto final
A lo largo del programa, trabajarás para crear un diario digital en el que registrarás lo aprendido en cada módulo.
Utilizarás el diario para crear un proyecto final, una presentación grabada que muestre las habilidades
en ciberseguridad que te califican para oportunidades como especialista en ingeniería de ciberseguridad.
Saldrás de este curso con una presentación de calidad profesional que podrás compartir en LinkedIn
o con posibles empleadores.
600,000
El número de posiciones de ciberseguridad sin
cubrir en los Estados Unidos en 2022.
(Fuente: Bloomberg)
09
Preparación y orientación profesional
Este programa ofrece una amplia gama de apoyo y orientación profesional para ayudarte a desarrollar tu trayectoria
profesional. El objetivo principal es ayudarte para que desarrolles las habilidades necesarias para impulsar tu carrera
profesional, pero no garantizamos la colocación laboral. Obtén más información sobre todos los servicios y el apoyo que
tienes a tu disposición, entre ellos:
UN EQUIPO DE SOPORTE EN EL QUE PUEDES CONFIAR
Tu equipo de soporte incluye líderes de programa y coaches profesionales que te ayudarán a alcanzar tus
objetivos de aprendizaje y te guiarán en tu búsqueda de empleo.
SERVICIOS DE PREPARACIÓN PROFESIONAL QUE TE HARÁN DESTACAR
Redacta currículums y cartas de
presentación dignos de mención
Prepárate para las entrevistas
Crea perfiles de LinkedIn eficaces
Elabora tu pitch de elevador
Navega para encontrar trabajo
Negocia tu salario
10
Profesorado
La Dra. Pearlson es Directora Ejecutiva de Ciberseguridad de MIT Sloan: Consorcio
Interdisciplinario para la Mejora de la Ciberseguridad de las Infraestructuras
Críticas (IC)3. Pearlson ha ocupado cargos en el mundo académico y en la
industria, como el Babson College, la Universidad de Texas, en Austin,
el Consejo de Investigación de Gartner, CSC y AT&T. Fundó KP Partners, una
empresa de servicios de asesoramiento a CIOs, y el Foro de Líderes de TI,
una comunidad de ejecutivos de TI de nueva generación. Es la Directora Fundadora
del Analytics Leadership Consortium, del International Institute of Analytics.
Comenzó su carrera en Hughes Aircraft Company como Analista de Sistemas.
Keri Pearlson
Directora Ejecutiva de
Ciberseguridad en MIT Sloan
(CAMS): Consorcio Interdisciplinario
para la Mejora de la Ciberseguridad
de las Infraestructuras Críticas,
en la Escuela de Administración
MIT Sloan
La investigación de la Dra. Pearlson abarca sistemas de información de gestión,
estrategia empresarial y diseño organizacional. Su investigación actual estudia
cómo las organizaciones construyen una cultura de ciberseguridad y la confianza
para compartir las mitigaciones de las violaciones cibernéticas. La Dra. Pearlson
tiene un Doctorado en Administración de Empresas, en MIS de Harvard Business
School, junto con un Máster en Ingeniería Industrial y una Licenciatura
en Matemáticas, de la Universidad de Stanford. Es la Presidenta Fundadora
de la Sociedad de Gestión de la Información de Austin, y fue nombrada
"Líder SIM Nacional del Año 2014".
El Dr. Zeldovich es Profesor de Ingeniería Eléctrica e Informática en MIT y Miembro
del Laboratorio de Ciencias de la Computación e Inteligencia Artificial. Se doctoró
en la Universidad de Stanford, en 2008. Sus intereses de investigación se centran
en la construcción de sistemas seguros prácticos. Entre los proyectos recientes del
profesor Zeldovich y sus estudiantes y colegas se encuentran la base de datos
cifrada CryptDB, la herramienta STACK para encontrar fallos de comportamiento
indefinido en programas C, el sistema de archivos formalmente verificado FSCQ,
la criptomoneda Algorand y el sistema de mensajería privada Vuvuzela.
Nickolai Zeldovich
Profesor de Ingeniería Eléctrica
y Ciencias de la Computación,
y Miembro del Laboratorio
de Ciencias de la Computación
e Inteligencia Artificial, del MIT
El Dr. Zeldovich ha participado en varias empresas emergentes, como MokaFive
(virtualización de escritorios), PreVeil (cifrado de extremo a extremo) y Algorand
(criptomoneda). Su trabajo ha sido reconocido con los Premios al "Mejor Artículo",
en la Conferencia ACM SOSP, una Beca Sloan (2010), un Premio NSF CAREER (2011),
el Premio de Enseñanza MIT EECS Spira (2013), el Premio al Logro de la Facultad
MIT Edgerton (2014), el Premio ACM SIGOPS Mark Weiser (2017) y una Beca
de Innovación de Investigación de la Facultad MIT EECS (2018).
11
09
El profesor Weitzner es Director Fundador de la Iniciativa de Investigación
sobre Políticas de Internet, de MIT e Investigador Científico Principal del CSAIL.
Además, es profesor de política pública de internet, en el Departamento
de Ingeniería Eléctrica e Informática, de MIT. Su investigación fue pionera
en el desarrollo de sistemas de contabilidad que permiten el tratamiento
computacional de las normas jurídicas.
El profesor Weitzner fue Subdirector de Tecnología de Estados Unidos para la
Política de Internet, en la Casa Blanca, donde dirigió iniciativas sobre privacidad,
ciberseguridad, derechos de autor y políticas de comercio digital que promueven
el libre flujo de información. Fue responsable de la Declaración de Derechos de los
Danny Weitzner
Científico Principal de Investigación
de los fundadores de 3Com,
Director Fundador de la Iniciativa
de Investigación de Políticas de
Internet, de MIT, Laboratorio
de Ciencias de la Computación
e Inteligencia Artificial, de MIT
Consumidores de la Administración Obama, y de los Principios de la OCDE para la
elaboración de políticas de Internet. Es Licenciado en Derecho por la Facultad de
Derecho de Buffalo, y en Filosofía por el Swarthmore College. Sus escritos han
aparecido en Science, Yale Law Review, Communications of the ACM, Washington
Post, Wired Magazine y Social Research.
El Dr. Madnick es Profesor Emérito de Tecnologías de la Información John Norris
Maguire, en la Escuela de Administración Sloan, del MIT, y Director Fundador
de Cybersecurity en MIT Sloan: Consorcio Interdisciplinario para la Mejora de
la Ciberseguridad de las Infraestructuras Críticas. Su participación en la
investigación sobre ciberseguridad se remonta a 1979, cuando fue coautor del
libro “Computer Security”. En la actualidad, dirige la Iniciativa de Ciberseguridad,
en MIT Sloan.
El Dr. Madnick es Doctor en Ciencias de la Computación por el MIT y ha sido
Miembro de la Facultad del MIT, desde 1972. Ha sido jefe del Grupo de Tecnologías
de la Información, del MIT, en la Escuela de Administración Sloan, durante
Stuart Madnick
Profesor John Norris Maguire
de Tecnologías de la Información,
Emérito de la Escuela de
Administración Sloan, Profesor
de Sistemas de Ingeniería de la
Escuela de Ingeniería, y Director
Fundador del Consorcio de
Investigación Cybersecurity,
en MIT Sloan (CAMS)
más de 20 años. Es autor o coautor de más de 300 libros, artículos e informes.
Además de la ciberseguridad, sus intereses de investigación incluyen el Big Data,
la conectividad semántica, la tecnología de bases de datos, la gestión
de proyectos de software y el uso estratégico de la tecnología de la información.
12
10
Los intereses de investigación del profesor Susskind se centran en la teoría
y la práctica de la negociación y la resolución de disputas, la práctica de la
participación pública en la toma de decisiones locales, la ciberseguridad para
la infraestructura urbana crítica, la negociación empresarial, la elaboración
de tratados ambientales globales, la resolución de disputas políticas de alto
contenido científico, la política de energías renovables, la equidad del agua
en las antiguas ciudades americanas, la adaptación al cambio climático,
el desarrollo inmobiliario socialmente responsable y las reivindicaciones
territoriales de los pueblos indígenas.
El profesor Susskind es Director de MIT Science Impact Collaborative. Es Fundador
Larry Susskind
Catedrático Ford de Planificación
Urbana y Medioambiental, del MIT,
Vicepresidente y Cofundador del
Programa de Negociación, de la
Facultad de Derecho de Harvard
del Consensus Building Institute, una empresa sin ánimo de lucro con sede
en Cambridge que presta servicios de mediación en conflictos complejos de
gestión de recursos en todo el mundo. También fue uno de los cofundadores del
Programa Interuniversitario de Negociación de la Facultad de Derecho de Harvard,
donde ahora dirige el Programa de Conflictos Públicos MIT-Harvard, ejerce
como Vicepresidente de Instrucción y dirige las Clases Magistrales de Negociación
del PON. Ha recibido el prestigioso Premio al Educador del Año, de la ACSP,
y el Premio a la Instrucción Digital, del MIT.
El grupo de investigación de la Dra. O'Reilly, AnyScale Learning for All, desarrolla
nuevos análisis basados en datos de cursos de codificación en línea, técnicas
de aprendizaje profundo para representaciones de programas, ataques de
adversarios a modelos de aprendizaje automático, entrenamiento de modelos
para la robustez adversaria, y herramientas de caza cibernética y modelos
de carrera armamentística cibernética.
Una de las principales áreas que investiga la Dra. O'Reilly es la ciberseguridad
y cómo detener las carreras armamentistas destructivas y crecientes.
Espera comprender la naturaleza de la inteligencia adversaria replicándola
computacionalmente, es decir, desarrollando una "inteligencia adversaria
Una-May O'Reilly
artificial". Esto ayudará a revelar la dinámica del comportamiento conflictivo
y cómo la adaptación lo impulsa, de modo que podamos poner fin a este tipo
Investigadora Principal y Líder
del Grupo ALFA, en MIT-SAIL
de carreras armamentísticas. Una-May O'Reilly es Doctora por la Universidad
de Carleton, en Ottawa (Canadá).
13
Su propósito es asegurar los sistemas de información y su pasión es educar a los
profesionales de la seguridad.
Barbara Johnson es una Consultora Senior de gestión de seguridad, auditoría y
cumplimiento, con más de 20 años de experiencia. Diseña y gestiona programas de
seguridad de la información para los sectores gubernamental, automovilístico,
de entretenimiento, financiero y de viajes. Sus marcos de seguridad, privacidad,
riesgo y auditoría incluyen ISO 27001, ISACA COBIT, NIST, HIPAA y PCI. Aporta las
mejores prácticas mundiales a la gobernanza, las políticas y las normas de seguridad
empresarial, la arquitectura y las operaciones de sus clientes, incluyendo la
criptografía, la respuesta a incidentes y la continuidad del negocio, y la recuperación
Barbara Johnson
Consultora Principal de Seguridad,
Educadora de Certificación
de Seguridad, Profesora en la
Escuela de Administración Sloan,
del MIT
de desastres. Sin embargo, adapta una estrategia de seguridad a la industria
y al apetito de riesgo del cliente.
Barbara mejora la enseñanza como profesional de la seguridad, la auditoría y el
cumplimiento. Es profesora en la Escuela de Administración MIT Sloan y desarrolladora
de cursos para el MIT xPro Cyber Program. Para (ISC)² CISSP e ISSMP desarrolla
material didáctico, enseña como instructora principal y senior, da charlas en el
Formación: BSISE, MBA,
Congreso de Seguridad y fue presidenta de (ISC)² Common Body of Knowledge.
Certificaciones (ISC)²: CISSP
e ISSMP
Además, imparte las mejores prácticas globales de ISACA, a través de sus clases de
Certificaciones ISACA: CISA, CISM,
CRISC, CDPSE, Certificaciones
de continuidad empresarial:
CBCP y MBCI
de profesionales de la seguridad para los exámenes de certificación.
certificación CISA, CISM y CRISC. Como educadora de seguridad, ha preparado a miles
Rajiv Shridhar es el Responsable de la Seguridad de laInformación y el Director
de Informática de Investigación, de la Escuela de Administración MIT Sloan.
Dirige el equipo que hace posible la investigación del profesorado, los estudiantes
y los colaboradores del MIT Sloan proporcionando infraestructura informática
especializada, conjuntos de datos, herramientas de software, apoyo y consultoría
tecnológica. Como Oficial de Seguridad de la Información, es responsable del
desarrollo y la supervisión de los marcos de riesgo y seguridad en consonancia
con las necesidades de seguridad de la información del MIT Sloan.
Rajiv es Profesor Titular de la Universidad Northeastern, donde imparte cursos
de posgrado en ingeniería informática, sistemas ciberfísicos y redes de
Rajiv Shridhar
telecomunicaciones. En su docencia, trata de maximizar los resultados
Responsable de Seguridad
de la Información y Director
de Informática de Investigación,
Escuela de Administración MIT Sloan
clase con la educación experimental a través de extensos proyectos prácticos,
del aprendizaje de los estudiantes, reforzando y ampliando el aprendizaje en
laboratorios y tareas. Rajiv es licenciado en Ingeniería de Sistemas Informáticos,
por la Universidad Northeastern.
14
Howard Shrobe es Investigador Principal del Laboratorio de Ciencias de la
Computación e Inteligencia Artificial, del Instituto Tecnológico de Massachusetts
(MIT) (MIT CSAIL), Cambridge, MA. Ha sido Director Asociado del CSAIL y Director
de la Iniciativa Cybersecurity@ CSAIL. Sus intereses de investigación incluyen
la IA, la ciberseguridad (en particular de los sistemas de control) y las nuevas
arquitecturas informáticas para una computación inherentemente segura.
Howard es doctor por el MIT.
Howard Shrobe
Investigador Principal del
Laboratorio de Ciencias de la
Computación e Inteligencia Artificial,
del Instituto Tecnológico
de Massachusetts (MIT) (MIT CSAIL),
Cambridge, MA
15
Conferencistas invitados
Caren Shiozaki
EVP-CIO de TMST, Inc. en Santa Fe, Nuevo México,
Vicepresidenta de SIM National, y Fundadora de Cybersecurity SIG
Caren Shiozaki es EVP-CIO de TMST, Inc, una compañía hipotecaria en Santa Fe,
Nuevo México. También es Miembro Senior del Centro de Excelencia de DivIHN
para la Seguridad y el Riesgo Digital. Anteriormente, fue CIO de una empresa
de medios de comunicación con sede en Dallas. Ha trabajado a nivel internacional
para Bank of America y American Express.
Caren es Presidenta Emérita de la Junta Nacional de SIM y Cofundadora del SIG
Nacional sobre Riesgos Digitales. Preside el Consejo de la Santa Fe Alliance for
Science y el Santa Fe Animal Shelter. Posee una Certificación Profesional en
Gobierno
Corporativo, Privacidad de Datos y es Especialista Certificada en e-discovery.
Es Licenciada en Genética, por la Universidad de Berkeley.
Erica Wilson
CISO de Cass Information Systems
Erica Wilson tiene más de 20 años de experiencia en TI, 18 de ellos en el campo
de la ciberseguridad. Actualmente, es la CISO de Cass Information Systems.
Es responsable de todos los aspectos del programa de ciberseguridad de la
empresa, incluida la estrategia de seguridad, las políticas y los procedimientos,
las tecnologías y la formación. Además, Erica dirige todos los aspectos de la
gestión de riesgos tecnológicos, incluido el cumplimiento de los controles
internos y normativos, así como el programa de continuidad del negocio. Es
también una apasionada de la educación STEM. A lo largo de su carrera
profesional ha identificado constantemente formas
de influir y animar a otras personas de la comunidad a explorar oportunidades
para trabajar en el campo de la tecnología de la información y la ciberseguridad.
Ion Santotomas
Analista Principal de Seguridad en Schneider Electric
Ion es un diligente Profesional Senior de la ciberseguridad, con una sólida
formación técnica en Ingeniería de Sistemas y Gestión de Infraestructuras.
Apasionado de los aspectos ofensivos y defensivos de la ciberseguridad,
participa activamente en eventos, conferencias y desafíos en línea para
perfeccionar sus habilidades técnicas y conocimientos sobre las últimas
tendencias y vectores de ataque para ser un mejor defensor.
16
Daniel Gorecki
Director de Seguridad de la Información de Grupo
y CISO, en Ascot Group
Daniel Gorecki es Director de Seguridad de la Información de Grupo y CISO en
Ascot Group. En este puesto dirige un equipo global para la gestión de riesgos de
la información y la resistencia cibernética para la organización global. Antes de
incorporarse a Ascot Group, fue CISO en Aramark, y ocupó los puestos de CISO y
CIO, en Intercept Pharmaceuticals. Dan tiene la Certificación de Profesional
Certificado en Seguridad de Sistemas de Información (CISSP), Ingeniero
Certificado en Soluciones de Privacidad de Datos (CDPSE), y ha completado el
Foro de Liderazgo Regional de SIM para ejecutivos de TI. Tiene una Licenciatura
en Ingeniería Informática, de la Universidad de Stony Brook.
Josh Schwartz
Director Senior de Seguridad Técnica de The Paranoids,
el equipo de Seguridad de la Información de Yahoo!
Josh Schwartz es el Director senior de Seguridad Técnica de The Paranoids,
el equipo de Seguridad de la Información de Yahoo!, donde supervisa una
organización centrada en las evaluaciones de seguridad ofensivas, la metodología
del equipo rojo y la creación de productos que apoyan la cultura de seguridad
y las iniciativas de cambio de comportamiento.
Matthew Lange
Director Asistente del equipo de Pruebas de Seguridad Adversarial en Northwestern
Mutuall
Matt Lange es actualmente el Director Asistente del equipo de Pruebas de
Seguridad Adversarial en Northwestern Mutual, donde lidera a un equipo de
profesionales de seguridad ofensiva responsables de las pruebas de penetración,
simulaciones de ataque y equipos de seguridad. Comenzó su carrera en
ciberseguridad como respondedor de incidentes y analista forense. Rápidamente
pasó a las pruebas de penetración y simulaciones de ataque, donde ayudó a
construir esos programas desde cero. Matt se graduó de la Universidad de
Wisconsin, donde hizo doble licenciatura en Chino Mandarín y Política del Este
Asiático, así como del Milwaukee Area Technical College, donde obtuvo un título
en Seguridad de Sistemas de Información y es miembro activo de su consejo
asesor de Seguridad de TI.
17
Keri Chisolm
Asesor de Ciberseguridad para FedEx Services
Keri Chisolm ha estado trabajando en Seguridad de la Información durante más de
20 años. Comenzó su carrera en seguridad como miembro del personal en el Centro
de Investigación en Seguridad Informática del Departamento de Ciencias de la
Computación e Ingeniería de la Universidad Estatal de Mississippi. A medida que el
programa de seguridad en la Universidad Estatal de Mississippi creció, también
trabajó con el Centro Nacional de Capacitación en Forenses y el Centro de
Protección de Infraestructuras Críticas. Además de estos roles, también se
desempeñó como administradora de sistemas del departamento, donde respaldó
numerosos sistemas educativos, de producción e investigativos. Más tarde, se unió
al Equipo de Seguridad de la Información en FedEx, donde trabajó durante 3 años
en Identidad y Gestión de Acceso con un enfoque particular en identidades
federadas. En su rol actual en FedEx, se unió al equipo de Seguridad en la Nube con
un enfoque en asegurar grandes ofertas de nube de IaaS y PaaS. Keri ha obtenido
sus certificaciones CISSP y CCSK, así como múltiples certificaciones específicas de
plataformas. En su tiempo libre, disfruta viajar, estudiar historia, pasar tiempo en
familia y asistir a eventos deportivos.
18
Opciones de financiamiento
Queremos asegurar que el Certificado Profesional en Ciberseguridad sea una opción asequible para todos. Por eso, te
ofrecemos formas diferentes de pagar el programa.
Opciones de pago flexibles
Elige hacer tu pago en una, dos, tres o seis exhibiciones para mayor flexibilidad. Los pagos mensuales empiezan
a partir de $1,197 USD.
Completa tu solicitud para el Certificado Profesional en Ciberseguridad, e inscríbete en el programa.
Puedes optar por cualquiera de las opciones de financiamiento para cubrir el costo total de la matrícula del
programa.
*Debido al tiempo de tramitación, la solicitud de préstamo debe presentarse a más tardar cuatro días laborables antes de la fecha límite
de inscripción.
2
19
0
Certificado
¡Obtén reconocimiento! Una vez completado con éxito
este programa, MIT xPRO otorga un certificado
de finalización a los participantes. Este programa
O
L
P
se califica como aprobado o no aprobado;
los participantes deben recibir un 75% para aprobar
y obtener el certificado de finalización.
M
E
EJ
Certificamos que
Nombre y Apellido
terminó con éxito el programa
Una vez completado con éxito el programa se te enviará por correo
electrónico tu certificado digital verificado, sin costo adicional, con
el nombre que utilizaste al inscribirte en el programa. Todas las
imágenes de los certificados son solo para fines ilustrativos y
Certificado Profesional en
Ciberseguridad
Fecha
Sanjay Sarma
Dr. Keri Pearlson
Vice President for Open Learning
Massachusetts Institute of Technology
Executive Director Cybersecurity at
MIT Sloan (CAMS) research consortium
pueden estar sujetas a cambios a discreción del MIT.
Sobre MIT xPRO
Los programas de aprendizaje en línea del MIT xPRO aprovechan el contenido de expertos de renombre mundial
para que el aprendizaje sea accesible en cualquier momento y en cualquier lugar. Diseñados utilizando la
investigación de vanguardia en la neurociencia del aprendizaje, los programas de MIT xPRO se centran en la
aplicación, ayudando a los profesionales a desarrollar sus habilidades en el trabajo. Para explorar el catálogo
completo de cursos y programas MIT xPRO, visita xpro.mit.edu.
Sobre EMERITUS
MIT xPRO colabora con el proveedor de educación en línea EMERITUS para impartir este curso en línea a través
de una plataforma de aprendizaje digital dinámica e interactiva. Este curso aprovecha el liderazgo de pensamiento
de MIT xPRO en la práctica de la ingeniería y la administración desarrollado durante años de investigación,
enseñanza y práctica.
20
*Algunas condiciones académicas y comerciale
pueden pueden modificarse sin previo aviso,
mantente comunicado con tu asesor.
Programa fácilmente una llamada con un asesor
del programa de EMERITUS para obtener más
información sobre este programa de MIT xPRO.
PROGRAMA UNA LLAMADA
PROGRAMA UNA VIDEOLLAMADA
Recomienda y refiere a un colega
para este programa:
REFIERE AHORA
PONTE EN CONTACTO CON
UN ASESOR DEL PROGRAMA
Email: mitxpro.latam@emeritus.org
Teléfono: +(52) 55 7005 5025
Puedes aplicar al programa aquí
APLICA
Impartido en colaboración con
23
Download