award icon svg Certificado

Temario del curso

DOMINIO 1: CONCEPTOS DE CIBERSEGURIDAD

  • 1.1 Conocimiento de los principios de la garantía de la información (IA) utilizados para gestionar riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
  • 1.2 Conocimiento de la gestión de seguridad.
  • 1.3 Conocimiento de los procesos de gestión de riesgos, incluyendo los pasos y métodos para evaluar el riesgo.
  • 1.4 Conocimiento de los objetivos y metas de tecnología de la información (IT) de la organización.
  • 1.5 Conocimiento de diferentes entornos operativos de amenazas (por ejemplo, primera generación [script kiddies], segunda generación [no patrocinados por un estado] y tercera generación [patrocinados por un estado]).
  • 1.6 Conocimiento de los principios de la garantía de la información (IA) y los requisitos organizacionales relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
  • 1.7 Conocimiento de las tácticas, técnicas y procedimientos (TTPs) comunes del adversario en el área de responsabilidad asignada (por ejemplo, TTPs históricos específicos por país, capacidades emergentes).
  • 1.8 Conocimiento de diferentes clases de ataques (por ejemplo, pasivos, activos, internos, cercanos, distribuidos).
  • 1.9 Conocimiento de las leyes, políticas, procedimientos y requisitos de gobernanza relevantes.
  • 1.10 Conocimiento de las leyes, políticas, procedimientos o gobernanza relevantes en relación con el trabajo que puede afectar a la infraestructura crítica.

DOMINIO 2: PRINCIPIOS DE ARQUITECTURA DE CIBERSEGURIDAD

  • 2.1 Conocimiento de los procesos de diseño de redes, incluyendo el entendimiento de objetivos de seguridad, objetivos operativos y compromisos.
  • 2.2 Conocimiento de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
  • 2.3 Conocimiento de la gestión de acceso a redes, identidad y acceso (por ejemplo, infraestructura de clave pública [PKI]).
  • 2.4 Conocimiento de los principios y métodos de seguridad de tecnología de la información (IT) (por ejemplo, cortafuegos, zonas desmilitarizadas, cifrado).
  • 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y remediación de seguridad de tecnología de la información (IT), utilizando conceptos y capacidades basados en estándares.
  • 2.6 Conocimiento de los conceptos de arquitectura de seguridad de redes, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de defensa en profundidad).
  • 2.7 Conocimiento de los conceptos y metodologías de análisis de malware.
  • 2.8 Conocimiento de las metodologías y técnicas de detección de intrusiones para detectar intrusos basados en host y red mediante tecnologías de detección de intrusiones.
  • 2.9 Conocimiento de los principios de defensa en profundidad y arquitectura de seguridad de redes.
  • 2.10 Conocimiento de algoritmos de cifrado (por ejemplo, Protocolo de Seguridad de Internet [IPSEC], Estándar de Cifrado Avanzado [AES], Encapsulamiento de Enrutamiento Genérico [GRE]).
  • 2.11 Conocimiento de la criptología.
  • 2.12 Conocimiento de las metodologías de cifrado.
  • 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP], Modelo de Interconexión de Sistemas Abiertos [OSI]).
  • 2.14 Conocimiento de protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet).

DOMINIO 3: SEGURIDAD DE REDES, SISTEMAS, APLICACIONES Y DATOS

  • 3.1 Conocimiento de herramientas de defensa de redes informáticas (CND) y evaluación de vulnerabilidades, incluyendo herramientas de código abierto, y sus capacidades.
  • 3.2 Conocimiento de técnicas básicas de administración de sistemas, endurecimiento de redes y sistemas operativos.
  • 3.3 Conocimiento del riesgo asociado con las virtualizaciones.
  • 3.4 Conocimiento de los principios, herramientas y técnicas de prueba de penetración (por ejemplo, metasploit, neosploit).
  • 3.5 Conocimiento de los principios, modelos y métodos de gestión de sistemas de red (por ejemplo, monitoreo del rendimiento de sistemas de extremo a extremo) y herramientas.
  • 3.6 Conocimiento de conceptos de tecnología de acceso remoto.
  • 3.7 Conocimiento de los conceptos de administración de sistemas.
  • 3.8 Conocimiento del comando de línea de Unix.
  • 3.9 Conocimiento de amenazas y vulnerabilidades de seguridad en sistemas y aplicaciones.
  • 3.10 Conocimiento de los principios de gestión del ciclo de vida del sistema, incluyendo la seguridad del software y la usabilidad.
  • 3.11 Conocimiento de requisitos locales de sistemas especializados (por ejemplo, sistemas críticos de infraestructura que pueden no utilizar tecnología estándar de información [IT]) para seguridad, rendimiento y fiabilidad.
  • 3.12 Conocimiento de amenazas y vulnerabilidades de seguridad en sistemas y aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, scripting entre sitios, Procedural Language/Structured Query Language [PL/SQL] e inyecciones, condiciones de carrera, canal oculto, ataques orientados a la devolución, código malicioso).
  • 3.13 Conocimiento de las dinámicas sociales de los atacantes informáticos en un contexto global.
  • 3.14 Conocimiento de técnicas de gestión de configuración segura.
  • 3.15 Conocimiento de las capacidades y aplicaciones del equipo de red, incluyendo hubs, rutas, interruptores, puentes, servidores, medios de transmisión y hardware relacionado.
  • 3.16 Conocimiento de los métodos, principios y conceptos que respaldan la infraestructura de red.
  • 3.17 Conocimiento de los protocolos y servicios de red comunes (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP]) y cómo interactúan para proporcionar comunicaciones de red.
  • 3.18 Conocimiento de diferentes tipos de comunicación de red (por ejemplo, Red de Área Local [LAN], Red de Área Extensa [WAN], Red de Área Metropolitana [MAN], Red Inalámbrica de Área Local [WLAN], Red Inalámbrica de Área Extensa [WWAN]).
  • 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
  • 3.20 Conocimiento de vulnerabilidades de aplicaciones.
  • 3.21 Conocimiento de principios y métodos de garantía de la información (IA) que se aplican al desarrollo de software.
  • 3.22 Conocimiento de evaluación de amenazas de riesgo.

DOMINIO 4: RESPUESTA A INCIDENTES

  • 4.1 Conocimiento de categorías de incidentes, respuestas a incidentes y tiempos para las respuestas.
  • 4.2 Conocimiento de planes de recuperación ante desastres y continuidad de operaciones.
  • 4.3 Conocimiento de la copia de seguridad de datos, tipos de copias de seguridad (por ejemplo, completa, incremental) y conceptos y herramientas de recuperación.
  • 4.4 Conocimiento de metodologías de respuesta e manejo de incidentes.
  • 4.5 Conocimiento de herramientas de correlación de eventos de seguridad.
  • 4.6 Conocimiento de las implicaciones investigativas de hardware, sistemas operativos y tecnologías de red.
  • 4.7 Conocimiento de procesos para el decomiso y preservación de evidencia digital (por ejemplo, cadena de custodia).
  • 4.8 Conocimiento de tipos de datos forenses digitales y cómo reconocerlos.
  • 4.9 Conocimiento de conceptos y prácticas básicas de procesamiento de datos forenses digitales.
  • 4.10 Conocimiento de tácticas, técnicas y procedimientos (TTPS) antiforenses.
  • 4.11 Conocimiento de la configuración común de herramientas forenses y aplicaciones de soporte (por ejemplo, VMWare, Wireshark).
  • 4.12 Conocimiento de métodos de análisis de tráfico de red.
  • 4.13 Conocimiento de cuáles archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.

DOMINIO 5: SEGURIDAD DE TECNOLOGÍA EN EVOLUCIÓN

  • 5.1 Conocimiento de nuevas y emergentes tecnologías de información (IT) y seguridad de la información.
  • 5.2 Conocimiento de problemas de seguridad, riesgos y vulnerabilidades emergentes.
  • 5.3 Conocimiento del riesgo asociado con el cómputo móvil.
  • 5.4 Conocimiento de conceptos en la nube relacionados con datos y colaboración.
  • 5.5 Conocimiento del riesgo de trasladar aplicaciones e infraestructura a la nube.
  • 5.6 Conocimiento del riesgo asociado con el outsourcing.
  • 5.7 Conocimiento de procesos y prácticas de gestión de riesgos de cadena de suministro.

Requerimientos

No hay requisitos previos establecidos para asistir a este curso

 28 Horas

Número de participantes


Precio por Participante​

Testimonios (5)

Próximos cursos

Categorías Relacionadas