Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
06 de Noviembre, 2014    General

Material de enseñanza sobre Ciberseguridad [ISACA]

Debido a que las compañías enfrentan amenazas a la ciberseguridad cada vez más desafiantes, las habilidades en este campo que avanza a gran velocidad tienen una demanda muy alta. Para ayudar a los profesores que preparan estudiantes en el campo laboral de la ciberseguridad, la asociación global de TI, ISACA, dio a conocer nuevos materiales de enseñanza, incluyendo el Libro del Estudiante de Ciberseguridad, una presentación y notas de enseñanza. Estos materiales están diseñados para que los académicos de ISACA los utilicen como parte de su programa de estudio.

Los profesores e instructores pueden utilizar los materiales educativos para presentar con claridad temas relacionados con la ciberseguridad que pueden afectar el marco de negocio de todo el mundo. Asimismo, los materiales también se alinean con COBIT 5, que ayuda a las compañías a gobernar y gestionar mejor su información y su tecnología.

Los materiales de enseñanza de ISACA fueron desarrollados por un equipo de profesionales y académicos enfocados en la ciberseguridad, y cubren los siguientes puntos:
  • Evaluación de amenazas y vulnerabilidades
  • Respuesta a incidentes
  • Modelos de amenazas, ataques y defensa
  • Principios legales
  • Diseño, desarrollo, gestión e implementación de políticas de seguridad
"Para los estudiantes de este campo es importante entender que hoy la ciberseguridad es una parte integral del negocio global", aseguró Matthew Liotine, Doctor en Filosofía, CBCP, CHS-III, CSSBB, MBCI, profesor de la Universidad de Illinois en Chicago, EEUU, y presidente del Subcomité de Programas Académicos de ISACA. “ISACA ha diseñado estos materiales de enseñanza para brindar a los estudiantes el conocimiento que necesitan para enfrentar los crecientes desafíos de seguridad de la información que enfrentan las empresas de hoy” agregó.

Las notas de enseñanza sobre amenazas, la respuesta a incidentes y las políticas de seguridad están diseñadas para utilizarse en las clases universitarias para introducir a los estudiantes a los temas de ciberseguridad. El libro del estudiante está diseñado para los alumnos que tienen una referencia de los sistemas interconectados y de los términos comunes utilizados en los sistemas de información y la tecnología de la información.

Los Profesores pueden obtener el libro del estudiante y las notas de enseñanza de manera gratuita en el área académica del Centro de conocimiento (www.isaca.org/Knowledge-Center/Academia) de ISACA con sólo responder a un breve cuestionario y una carta membretada de la escuela para obtener las notas de enseñanza.

Los recursos académicos adicionales que proporciona ISACA incluyen el programa ISACA Academic Advocate y la página Academic Research del sitio de ISACA.

Fuente: ISACA
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad