Programa del Curso

DOMINIO 1: CONCEPTOS DE CIBERSEGURIDAD

  • 1.1 Conocimiento de los principios de aseguramiento de la información (AI) utilizados para gestionar los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
  • 1.2 Conocimientos de gestión de la seguridad.
  • 1.3 Conocimiento de los procesos de gestión de riesgos, incluidos los pasos y métodos para evaluar el riesgo.
  • 1.4 Conocimiento de las metas y objetivos de tecnología de la información (TI) de la empresa de la organización.
  • 1.5 Conocimiento de diferentes entornos de amenazas operativas (p. ej., primera generación [script kiddies], segunda generación [no patrocinado por el Estado-nación] y tercera generación [patrocinado por el Estado-nación]).
  • 1.6 Conocimiento de los principios de aseguramiento de la información (AI) y los requisitos organizativos que son relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
  • 1.7 Conocimiento de las tácticas, técnicas y procedimientos (TTP) comunes del adversario en el área de responsabilidad asignada (por ejemplo, TTP históricos específicos de cada país, capacidades emergentes).
  • 1.8 Conocimiento de las diferentes clases de ataques (por ejemplo, pasivos, activos, internos, cercanos, de distribución).
  • 1.9 Conocimiento de las leyes, políticas, procedimientos y requisitos de gobernanza pertinentes.
  • 1.10 Conocimiento de las leyes, políticas, procedimientos o gobernanza pertinentes en relación con el trabajo que pueda afectar a la infraestructura crítica.

DOMINIO 2: PRINCIPIOS DE LA ARQUITECTURA DE CIBERSEGURIDAD

  • 2.1 Conocimiento de los procesos de diseño de redes, incluida la comprensión de los objetivos de seguridad, los objetivos operativos y las compensaciones.
  • 2.2 Conocimiento de los métodos, herramientas y técnicas de diseño de sistemas de seguridad.
  • 2.3 Conocimiento del acceso a la red, la identidad y la gestión del acceso (por ejemplo, infraestructura de clave pública [PKI]).
  • 2.4 Conocimiento de los principios y métodos de seguridad de la tecnología de la información (TI) (por ejemplo, cortafuegos, zonas desmilitarizadas, cifrado).
  • 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y corrección de la seguridad de la tecnología de la información (TI), utilizando conceptos y capacidades basados en estándares.
  • 2.6 Conocimiento de los conceptos de arquitectura de seguridad de la red, incluida la topología, los protocolos, los componentes y los principios (por ejemplo, la aplicación de la defensa en profundidad).
  • 2.7 Conocimiento de los conceptos y metodología de análisis de malware.
  • 2.8 Conocimiento de las metodologías y técnicas de detección de intrusiones para detectar intrusiones basadas en el host y en la red a través de tecnologías de detección de intrusiones.
  • 2.9 Conocimiento en profundidad de los principios de defensa y arquitectura de seguridad de la red.
  • 2.10 Conocimiento de algoritmos de encriptación (por ejemplo, Protocolo de Seguridad de Internet [IPSEC], Estándar de Encriptación Avanzada [AES], Encapsulación de Enrutamiento Genérico [GRE]).
  • 2.11 Conocimientos de criptología.
  • 2.12 Conocimiento de metodologías de encriptación.
  • 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [ITCP/IP], Modelo de Interconexión de Sistema Abierto [OSI]).
  • 2.14 Conocimiento de los protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet

DOMINIO 3: SEGURIDAD DE LA RED, EL SISTEMA, LA APLICACIÓN Y LOS DATOS

  • 3.1 Conocimiento de las herramientas de defensa de redes informáticas (CND) y evaluación de vulnerabilidades, incluidas las herramientas de código abierto, y sus capacidades.
  • 3.2 Conocimiento de técnicas básicas de administración de sistemas, redes y endurecimiento de sistemas operativos.
  • 3.3 Conocimiento del riesgo asociado a las virtualizaciones.
  • 3.4 Conocimiento de los principios, herramientas y técnicas de las pruebas de penetración (por ejemplo, metasploit, neosploit).
  • 3.5 Conocimiento de los principios, modelos, métodos (por ejemplo, supervisión del rendimiento de los sistemas de extremo a extremo) y herramientas de gestión.
  • 3.6 Conocimiento de los conceptos de tecnología de acceso remoto.
  • 3.7 Conocimiento de conceptos de administración de sistemas.
  • 3.8 Conocimiento de la línea de comandos de Unix.
  • 3.9 Conocimiento de las amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones.
  • 3.10 Conocimiento de los principios de gestión del ciclo de vida del sistema, incluida la seguridad y la usabilidad del software.
  • 3.11 Conocimiento de los requisitos de los sistemas especializados locales (por ejemplo, sistemas de infraestructura crítica que pueden no utilizar tecnología de la información [TI]) estándar para la seguridad, el rendimiento y la fiabilidad.
  • 3.12 Conocimiento de las amenazas y vulnerabilidades de seguridad del sistema y de las aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, secuencias de comandos entre sitios, lenguaje de procedimiento/lenguaje de consulta estructurado [PL/SQL] e inyecciones, condiciones de carrera, canal encubierto, repetición, ataques orientados al retorno, código malicioso).
  • 3.13 Conocimiento de la dinámica social de los atacantes informáticos en un contexto global.
  • 3.14 Conocimiento de técnicas de gestión segura de la configuración.
  • 3.15 Conocimiento de las capacidades y aplicaciones de los equipos de red, incluidos concentradores, enrutadores, conmutadores, puentes, servidores, medios de transmisión y hardware relacionado.
  • 3.16 Conocimiento de los métodos, principios y conceptos de comunicación que soportan la infraestructura de red.
  • 3.17 Conocimiento de los protocolos de red comunes (por ejemplo, el Protocolo de Control de Transmisión y el Protocolo de Internet [TCP/IP]) y los servicios (por ejemplo, web, correo, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones de red.
  • 3.18 Conocimiento de los diferentes tipos de comunicación de red (por ejemplo, red de área local [LAN], red de área amplia [WAN], red de área metropolitana [MAN], red de área local inalámbrica [WLAN], red de área amplia inalámbrica [WWAN]).
  • 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
  • 3.20 Conocimiento de las vulnerabilidades de las aplicaciones.
  • 3.21 Conocimiento de los principios y métodos de aseguramiento de la información (AI) que se aplican al desarrollo de software.
  • 3.22 Conocimiento de la evaluación de riesgos y amenazas.

DOMINIO 4: RESPUESTA A INCIDENTES

  • 4.1 Conocimiento de las categorías de incidentes, las respuestas a incidentes y los plazos de respuesta.
  • 4.2 Conocimiento de los planes de recuperación ante desastres y continuidad de operaciones.
  • 4.3 Conocimiento de la copia de seguridad de datos, los tipos de copias de seguridad (por ejemplo, completas, incrementales) y los conceptos y herramientas de recuperación.
  • 4.4 Conocimiento de las metodologías de respuesta y manejo de incidentes.
  • 4.5 Conocimiento de las herramientas de correlación de eventos de seguridad.
  • 4.6 Conocimiento de las implicaciones investigativas del hardware, los sistemas operativos y las tecnologías de red.
  • 4.7 Conocimiento de los procesos de incautación y conservación de pruebas digitales (por ejemplo, cadena de custodia).
  • 4.8 Conocimiento de los tipos de datos forenses digitales y cómo reconocerlos.
  • 4.9 Conocimiento de los conceptos y prácticas básicas del tratamiento de datos forenses digitales.
  • 4.10 Conocimiento de tácticas, técnicas y procedimientos antiforenses (TTPS).
  • 4.11 Conocimiento de la configuración común de herramientas forenses y aplicaciones de soporte (por ejemplo, VMWare, Wireshark).
  • 4.12 Conocimiento de los métodos de análisis del tráfico de red.
  • 4.13 Conocimiento de qué archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.

DOMINIO 5: SEGURIDAD DE LA TECNOLOGÍA EN EVOLUCIÓN

  • 5.1 Conocimiento de las nuevas y emergentes tecnologías de la información (TI) y de las tecnologías de seguridad de la información.
  • 5.2 Conocimiento de los problemas, riesgos y vulnerabilidades de seguridad emergentes.
  • 5.3 Conocimiento del riesgo asociado a la informática móvil.
  • 5.4 Conocimiento de los conceptos de la nube en torno a los datos y la colaboración.
  • 5.5 Conocimiento del riesgo de trasladar aplicaciones e infraestructura a la nube.
  • 5.6 Conocimiento del riesgo asociado a la externalización
  • 5.7 Conocimiento de los procesos y prácticas de gestión de riesgos de la cadena de suministro

Requerimientos

No hay requisitos previos establecidos para asistir a este curso

 28 horas

Número de participantes



Precio por participante

Testimonios (1)

Cursos Relacionados

Micro Focus ArcSight ESM Advanced

35 horas

CCTV Security

14 horas

CipherTrust Manager

21 horas

Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

28 horas

Certificado en Principios de Gestión de la Seguridad de la Información (CISMP - Certificate in Information Security Management Principles)

21 horas

Computer Room Security and Maintenance

14 horas

Mastering Continuous Threat Exposure Management (CTEM)

28 horas

DevOps Security: creación de una estrategia de seguridad de DevOps

7 horas

Honeywell Security System

14 horas

Construcción de la Seguridad de la Información Según ISO 27005

21 horas

Applying Psychological Science to Law Enforcement

14 horas

NB-IoT para Desarrolladores

7 horas

Pruebas de Penetración de Red

35 horas

Open Authentication (OAuth)

7 horas

Open Data Risk Analysis and Management

21 horas

Categorías Relacionadas

1