Programa del Curso

DOMINIO 1: CONCEPTOS DE CIBERSEGURIDAD

  • 1.1 Conocimiento de los principios de aseguramiento de la información (AI) utilizados para gestionar los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
  • 1.2 Conocimientos de gestión de la seguridad.
  • 1.3 Conocimiento de los procesos de gestión de riesgos, incluidos los pasos y métodos para evaluar el riesgo.
  • 1.4 Conocimiento de las metas y objetivos de tecnología de la información (TI) de la empresa de la organización.
  • 1.5 Conocimiento de diferentes entornos de amenazas operativas (p. ej., primera generación [script kiddies], segunda generación [no patrocinado por el Estado-nación] y tercera generación [patrocinado por el Estado-nación]).
  • 1.6 Conocimiento de los principios de aseguramiento de la información (AI) y los requisitos organizativos que son relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
  • 1.7 Conocimiento de las tácticas, técnicas y procedimientos (TTP) comunes del adversario en el área de responsabilidad asignada (por ejemplo, TTP históricos específicos de cada país, capacidades emergentes).
  • 1.8 Conocimiento de las diferentes clases de ataques (por ejemplo, pasivos, activos, internos, cercanos, de distribución).
  • 1.9 Conocimiento de las leyes, políticas, procedimientos y requisitos de gobernanza pertinentes.
  • 1.10 Conocimiento de las leyes, políticas, procedimientos o gobernanza pertinentes en relación con el trabajo que pueda afectar a la infraestructura crítica.

DOMINIO 2: PRINCIPIOS DE LA ARQUITECTURA DE CIBERSEGURIDAD

  • 2.1 Conocimiento de los procesos de diseño de redes, incluida la comprensión de los objetivos de seguridad, los objetivos operativos y las compensaciones.
  • 2.2 Conocimiento de los métodos, herramientas y técnicas de diseño de sistemas de seguridad.
  • 2.3 Conocimiento del acceso a la red, la identidad y la gestión del acceso (por ejemplo, infraestructura de clave pública [PKI]).
  • 2.4 Conocimiento de los principios y métodos de seguridad de la tecnología de la información (TI) (por ejemplo, cortafuegos, zonas desmilitarizadas, cifrado).
  • 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y corrección de la seguridad de la tecnología de la información (TI), utilizando conceptos y capacidades basados en estándares.
  • 2.6 Conocimiento de los conceptos de arquitectura de seguridad de la red, incluida la topología, los protocolos, los componentes y los principios (por ejemplo, la aplicación de la defensa en profundidad).
  • 2.7 Conocimiento de los conceptos y metodología de análisis de malware.
  • 2.8 Conocimiento de las metodologías y técnicas de detección de intrusiones para detectar intrusiones basadas en el host y en la red a través de tecnologías de detección de intrusiones.
  • 2.9 Conocimiento en profundidad de los principios de defensa y arquitectura de seguridad de la red.
  • 2.10 Conocimiento de algoritmos de encriptación (por ejemplo, Protocolo de Seguridad de Internet [IPSEC], Estándar de Encriptación Avanzada [AES], Encapsulación de Enrutamiento Genérico [GRE]).
  • 2.11 Conocimientos de criptología.
  • 2.12 Conocimiento de metodologías de encriptación.
  • 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [ITCP/IP], Modelo de Interconexión de Sistema Abierto [OSI]).
  • 2.14 Conocimiento de los protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet

DOMINIO 3: SEGURIDAD DE LA RED, EL SISTEMA, LA APLICACIÓN Y LOS DATOS

  • 3.1 Conocimiento de las herramientas de defensa de redes informáticas (CND) y evaluación de vulnerabilidades, incluidas las herramientas de código abierto, y sus capacidades.
  • 3.2 Conocimiento de técnicas básicas de administración de sistemas, redes y endurecimiento de sistemas operativos.
  • 3.3 Conocimiento del riesgo asociado a las virtualizaciones.
  • 3.4 Conocimiento de los principios, herramientas y técnicas de las pruebas de penetración (por ejemplo, metasploit, neosploit).
  • 3.5 Conocimiento de los principios, modelos, métodos (por ejemplo, supervisión del rendimiento de los sistemas de extremo a extremo) y herramientas de gestión.
  • 3.6 Conocimiento de los conceptos de tecnología de acceso remoto.
  • 3.7 Conocimiento de conceptos de administración de sistemas.
  • 3.8 Conocimiento de la línea de comandos de Unix.
  • 3.9 Conocimiento de las amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones.
  • 3.10 Conocimiento de los principios de gestión del ciclo de vida del sistema, incluida la seguridad y la usabilidad del software.
  • 3.11 Conocimiento de los requisitos de los sistemas especializados locales (por ejemplo, sistemas de infraestructura crítica que pueden no utilizar tecnología de la información [TI]) estándar para la seguridad, el rendimiento y la fiabilidad.
  • 3.12 Conocimiento de las amenazas y vulnerabilidades de seguridad del sistema y de las aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, secuencias de comandos entre sitios, lenguaje de procedimiento/lenguaje de consulta estructurado [PL/SQL] e inyecciones, condiciones de carrera, canal encubierto, repetición, ataques orientados al retorno, código malicioso).
  • 3.13 Conocimiento de la dinámica social de los atacantes informáticos en un contexto global.
  • 3.14 Conocimiento de técnicas de gestión segura de la configuración.
  • 3.15 Conocimiento de las capacidades y aplicaciones de los equipos de red, incluidos concentradores, enrutadores, conmutadores, puentes, servidores, medios de transmisión y hardware relacionado.
  • 3.16 Conocimiento de los métodos, principios y conceptos de comunicación que soportan la infraestructura de red.
  • 3.17 Conocimiento de los protocolos de red comunes (por ejemplo, el Protocolo de Control de Transmisión y el Protocolo de Internet [TCP/IP]) y los servicios (por ejemplo, web, correo, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones de red.
  • 3.18 Conocimiento de los diferentes tipos de comunicación de red (por ejemplo, red de área local [LAN], red de área amplia [WAN], red de área metropolitana [MAN], red de área local inalámbrica [WLAN], red de área amplia inalámbrica [WWAN]).
  • 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
  • 3.20 Conocimiento de las vulnerabilidades de las aplicaciones.
  • 3.21 Conocimiento de los principios y métodos de aseguramiento de la información (AI) que se aplican al desarrollo de software.
  • 3.22 Conocimiento de la evaluación de riesgos y amenazas.

DOMINIO 4: RESPUESTA A INCIDENTES

  • 4.1 Conocimiento de las categorías de incidentes, las respuestas a incidentes y los plazos de respuesta.
  • 4.2 Conocimiento de los planes de recuperación ante desastres y continuidad de operaciones.
  • 4.3 Conocimiento de la copia de seguridad de datos, los tipos de copias de seguridad (por ejemplo, completas, incrementales) y los conceptos y herramientas de recuperación.
  • 4.4 Conocimiento de las metodologías de respuesta y manejo de incidentes.
  • 4.5 Conocimiento de las herramientas de correlación de eventos de seguridad.
  • 4.6 Conocimiento de las implicaciones investigativas del hardware, los sistemas operativos y las tecnologías de red.
  • 4.7 Conocimiento de los procesos de incautación y conservación de pruebas digitales (por ejemplo, cadena de custodia).
  • 4.8 Conocimiento de los tipos de datos forenses digitales y cómo reconocerlos.
  • 4.9 Conocimiento de los conceptos y prácticas básicas del tratamiento de datos forenses digitales.
  • 4.10 Conocimiento de tácticas, técnicas y procedimientos antiforenses (TTPS).
  • 4.11 Conocimiento de la configuración común de herramientas forenses y aplicaciones de soporte (por ejemplo, VMWare, Wireshark).
  • 4.12 Conocimiento de los métodos de análisis del tráfico de red.
  • 4.13 Conocimiento de qué archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.

DOMINIO 5: SEGURIDAD DE LA TECNOLOGÍA EN EVOLUCIÓN

  • 5.1 Conocimiento de las nuevas y emergentes tecnologías de la información (TI) y de las tecnologías de seguridad de la información.
  • 5.2 Conocimiento de los problemas, riesgos y vulnerabilidades de seguridad emergentes.
  • 5.3 Conocimiento del riesgo asociado a la informática móvil.
  • 5.4 Conocimiento de los conceptos de la nube en torno a los datos y la colaboración.
  • 5.5 Conocimiento del riesgo de trasladar aplicaciones e infraestructura a la nube.
  • 5.6 Conocimiento del riesgo asociado a la externalización
  • 5.7 Conocimiento de los procesos y prácticas de gestión de riesgos de la cadena de suministro

Requerimientos

No hay requisitos previos establecidos para asistir a este curso

  28 horas
 

Número de participantes


Comienza

Termina


Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (2)

Cursos Relacionados

Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

  28 horas

Categorías Relacionadas