Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Certificado
Temario del curso
DOMINIO 1: CONCEPTOS DE CIBERSEGURIDAD
- 1.1 Conocimiento de los principios de la garantía de la información (IA) utilizados para gestionar riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
- 1.2 Conocimiento de la gestión de seguridad.
- 1.3 Conocimiento de los procesos de gestión de riesgos, incluyendo los pasos y métodos para evaluar el riesgo.
- 1.4 Conocimiento de los objetivos y metas de tecnología de la información (IT) de la organización.
- 1.5 Conocimiento de diferentes entornos operativos de amenazas (por ejemplo, primera generación [script kiddies], segunda generación [no patrocinados por un estado] y tercera generación [patrocinados por un estado]).
- 1.6 Conocimiento de los principios de la garantía de la información (IA) y los requisitos organizacionales relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
- 1.7 Conocimiento de las tácticas, técnicas y procedimientos (TTPs) comunes del adversario en el área de responsabilidad asignada (por ejemplo, TTPs históricos específicos por país, capacidades emergentes).
- 1.8 Conocimiento de diferentes clases de ataques (por ejemplo, pasivos, activos, internos, cercanos, distribuidos).
- 1.9 Conocimiento de las leyes, políticas, procedimientos y requisitos de gobernanza relevantes.
- 1.10 Conocimiento de las leyes, políticas, procedimientos o gobernanza relevantes en relación con el trabajo que puede afectar a la infraestructura crítica.
DOMINIO 2: PRINCIPIOS DE ARQUITECTURA DE CIBERSEGURIDAD
- 2.1 Conocimiento de los procesos de diseño de redes, incluyendo el entendimiento de objetivos de seguridad, objetivos operativos y compromisos.
- 2.2 Conocimiento de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
- 2.3 Conocimiento de la gestión de acceso a redes, identidad y acceso (por ejemplo, infraestructura de clave pública [PKI]).
- 2.4 Conocimiento de los principios y métodos de seguridad de tecnología de la información (IT) (por ejemplo, cortafuegos, zonas desmilitarizadas, cifrado).
- 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y remediación de seguridad de tecnología de la información (IT), utilizando conceptos y capacidades basados en estándares.
- 2.6 Conocimiento de los conceptos de arquitectura de seguridad de redes, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de defensa en profundidad).
- 2.7 Conocimiento de los conceptos y metodologías de análisis de malware.
- 2.8 Conocimiento de las metodologías y técnicas de detección de intrusiones para detectar intrusos basados en host y red mediante tecnologías de detección de intrusiones.
- 2.9 Conocimiento de los principios de defensa en profundidad y arquitectura de seguridad de redes.
- 2.10 Conocimiento de algoritmos de cifrado (por ejemplo, Protocolo de Seguridad de Internet [IPSEC], Estándar de Cifrado Avanzado [AES], Encapsulamiento de Enrutamiento Genérico [GRE]).
- 2.11 Conocimiento de la criptología.
- 2.12 Conocimiento de las metodologías de cifrado.
- 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP], Modelo de Interconexión de Sistemas Abiertos [OSI]).
- 2.14 Conocimiento de protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet).
DOMINIO 3: SEGURIDAD DE REDES, SISTEMAS, APLICACIONES Y DATOS
- 3.1 Conocimiento de herramientas de defensa de redes informáticas (CND) y evaluación de vulnerabilidades, incluyendo herramientas de código abierto, y sus capacidades.
- 3.2 Conocimiento de técnicas básicas de administración de sistemas, endurecimiento de redes y sistemas operativos.
- 3.3 Conocimiento del riesgo asociado con las virtualizaciones.
- 3.4 Conocimiento de los principios, herramientas y técnicas de prueba de penetración (por ejemplo, metasploit, neosploit).
- 3.5 Conocimiento de los principios, modelos y métodos de gestión de sistemas de red (por ejemplo, monitoreo del rendimiento de sistemas de extremo a extremo) y herramientas.
- 3.6 Conocimiento de conceptos de tecnología de acceso remoto.
- 3.7 Conocimiento de los conceptos de administración de sistemas.
- 3.8 Conocimiento del comando de línea de Unix.
- 3.9 Conocimiento de amenazas y vulnerabilidades de seguridad en sistemas y aplicaciones.
- 3.10 Conocimiento de los principios de gestión del ciclo de vida del sistema, incluyendo la seguridad del software y la usabilidad.
- 3.11 Conocimiento de requisitos locales de sistemas especializados (por ejemplo, sistemas críticos de infraestructura que pueden no utilizar tecnología estándar de información [IT]) para seguridad, rendimiento y fiabilidad.
- 3.12 Conocimiento de amenazas y vulnerabilidades de seguridad en sistemas y aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, scripting entre sitios, Procedural Language/Structured Query Language [PL/SQL] e inyecciones, condiciones de carrera, canal oculto, ataques orientados a la devolución, código malicioso).
- 3.13 Conocimiento de las dinámicas sociales de los atacantes informáticos en un contexto global.
- 3.14 Conocimiento de técnicas de gestión de configuración segura.
- 3.15 Conocimiento de las capacidades y aplicaciones del equipo de red, incluyendo hubs, rutas, interruptores, puentes, servidores, medios de transmisión y hardware relacionado.
- 3.16 Conocimiento de los métodos, principios y conceptos que respaldan la infraestructura de red.
- 3.17 Conocimiento de los protocolos y servicios de red comunes (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP]) y cómo interactúan para proporcionar comunicaciones de red.
- 3.18 Conocimiento de diferentes tipos de comunicación de red (por ejemplo, Red de Área Local [LAN], Red de Área Extensa [WAN], Red de Área Metropolitana [MAN], Red Inalámbrica de Área Local [WLAN], Red Inalámbrica de Área Extensa [WWAN]).
- 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
- 3.20 Conocimiento de vulnerabilidades de aplicaciones.
- 3.21 Conocimiento de principios y métodos de garantía de la información (IA) que se aplican al desarrollo de software.
- 3.22 Conocimiento de evaluación de amenazas de riesgo.
DOMINIO 4: RESPUESTA A INCIDENTES
- 4.1 Conocimiento de categorías de incidentes, respuestas a incidentes y tiempos para las respuestas.
- 4.2 Conocimiento de planes de recuperación ante desastres y continuidad de operaciones.
- 4.3 Conocimiento de la copia de seguridad de datos, tipos de copias de seguridad (por ejemplo, completa, incremental) y conceptos y herramientas de recuperación.
- 4.4 Conocimiento de metodologías de respuesta e manejo de incidentes.
- 4.5 Conocimiento de herramientas de correlación de eventos de seguridad.
- 4.6 Conocimiento de las implicaciones investigativas de hardware, sistemas operativos y tecnologías de red.
- 4.7 Conocimiento de procesos para el decomiso y preservación de evidencia digital (por ejemplo, cadena de custodia).
- 4.8 Conocimiento de tipos de datos forenses digitales y cómo reconocerlos.
- 4.9 Conocimiento de conceptos y prácticas básicas de procesamiento de datos forenses digitales.
- 4.10 Conocimiento de tácticas, técnicas y procedimientos (TTPS) antiforenses.
- 4.11 Conocimiento de la configuración común de herramientas forenses y aplicaciones de soporte (por ejemplo, VMWare, Wireshark).
- 4.12 Conocimiento de métodos de análisis de tráfico de red.
- 4.13 Conocimiento de cuáles archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.
DOMINIO 5: SEGURIDAD DE TECNOLOGÍA EN EVOLUCIÓN
- 5.1 Conocimiento de nuevas y emergentes tecnologías de información (IT) y seguridad de la información.
- 5.2 Conocimiento de problemas de seguridad, riesgos y vulnerabilidades emergentes.
- 5.3 Conocimiento del riesgo asociado con el cómputo móvil.
- 5.4 Conocimiento de conceptos en la nube relacionados con datos y colaboración.
- 5.5 Conocimiento del riesgo de trasladar aplicaciones e infraestructura a la nube.
- 5.6 Conocimiento del riesgo asociado con el outsourcing.
- 5.7 Conocimiento de procesos y prácticas de gestión de riesgos de cadena de suministro.
Requerimientos
No hay requisitos previos establecidos para asistir a este curso
28 Horas
Testimonios (4)
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
Velocidad de respuesta y comunicación
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Traducción Automática
El formador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Traducción Automática