Certificado
Temario del curso
DOMINIO 1: CONCEPTOS DE CIBERSEGURIDAD
- 1.1 Conocimiento de los principios de la garantía de la información (IA) utilizados para gestionar riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
- 1.2 Conocimiento de la gestión de seguridad.
- 1.3 Conocimiento de los procesos de gestión de riesgos, incluyendo los pasos y métodos para evaluar el riesgo.
- 1.4 Conocimiento de los objetivos y metas de tecnología de la información (IT) de la organización.
- 1.5 Conocimiento de diferentes entornos operativos de amenazas (por ejemplo, primera generación [script kiddies], segunda generación [no patrocinados por un estado] y tercera generación [patrocinados por un estado]).
- 1.6 Conocimiento de los principios de la garantía de la información (IA) y los requisitos organizacionales relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
- 1.7 Conocimiento de las tácticas, técnicas y procedimientos (TTPs) comunes del adversario en el área de responsabilidad asignada (por ejemplo, TTPs históricos específicos por país, capacidades emergentes).
- 1.8 Conocimiento de diferentes clases de ataques (por ejemplo, pasivos, activos, internos, cercanos, distribuidos).
- 1.9 Conocimiento de las leyes, políticas, procedimientos y requisitos de gobernanza relevantes.
- 1.10 Conocimiento de las leyes, políticas, procedimientos o gobernanza relevantes en relación con el trabajo que puede afectar a la infraestructura crítica.
DOMINIO 2: PRINCIPIOS DE ARQUITECTURA DE CIBERSEGURIDAD
- 2.1 Conocimiento de los procesos de diseño de redes, incluyendo el entendimiento de objetivos de seguridad, objetivos operativos y compromisos.
- 2.2 Conocimiento de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
- 2.3 Conocimiento de la gestión de acceso a redes, identidad y acceso (por ejemplo, infraestructura de clave pública [PKI]).
- 2.4 Conocimiento de los principios y métodos de seguridad de tecnología de la información (IT) (por ejemplo, cortafuegos, zonas desmilitarizadas, cifrado).
- 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y remediación de seguridad de tecnología de la información (IT), utilizando conceptos y capacidades basados en estándares.
- 2.6 Conocimiento de los conceptos de arquitectura de seguridad de redes, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de defensa en profundidad).
- 2.7 Conocimiento de los conceptos y metodologías de análisis de malware.
- 2.8 Conocimiento de las metodologías y técnicas de detección de intrusiones para detectar intrusos basados en host y red mediante tecnologías de detección de intrusiones.
- 2.9 Conocimiento de los principios de defensa en profundidad y arquitectura de seguridad de redes.
- 2.10 Conocimiento de algoritmos de cifrado (por ejemplo, Protocolo de Seguridad de Internet [IPSEC], Estándar de Cifrado Avanzado [AES], Encapsulamiento de Enrutamiento Genérico [GRE]).
- 2.11 Conocimiento de la criptología.
- 2.12 Conocimiento de las metodologías de cifrado.
- 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP], Modelo de Interconexión de Sistemas Abiertos [OSI]).
- 2.14 Conocimiento de protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet).
DOMINIO 3: SEGURIDAD DE REDES, SISTEMAS, APLICACIONES Y DATOS
- 3.1 Conocimiento de herramientas de defensa de redes informáticas (CND) y evaluación de vulnerabilidades, incluyendo herramientas de código abierto, y sus capacidades.
- 3.2 Conocimiento de técnicas básicas de administración de sistemas, endurecimiento de redes y sistemas operativos.
- 3.3 Conocimiento del riesgo asociado con las virtualizaciones.
- 3.4 Conocimiento de los principios, herramientas y técnicas de prueba de penetración (por ejemplo, metasploit, neosploit).
- 3.5 Conocimiento de los principios, modelos y métodos de gestión de sistemas de red (por ejemplo, monitoreo del rendimiento de sistemas de extremo a extremo) y herramientas.
- 3.6 Conocimiento de conceptos de tecnología de acceso remoto.
- 3.7 Conocimiento de los conceptos de administración de sistemas.
- 3.8 Conocimiento del comando de línea de Unix.
- 3.9 Conocimiento de amenazas y vulnerabilidades de seguridad en sistemas y aplicaciones.
- 3.10 Conocimiento de los principios de gestión del ciclo de vida del sistema, incluyendo la seguridad del software y la usabilidad.
- 3.11 Conocimiento de requisitos locales de sistemas especializados (por ejemplo, sistemas críticos de infraestructura que pueden no utilizar tecnología estándar de información [IT]) para seguridad, rendimiento y fiabilidad.
- 3.12 Conocimiento de amenazas y vulnerabilidades de seguridad en sistemas y aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, scripting entre sitios, Procedural Language/Structured Query Language [PL/SQL] e inyecciones, condiciones de carrera, canal oculto, ataques orientados a la devolución, código malicioso).
- 3.13 Conocimiento de las dinámicas sociales de los atacantes informáticos en un contexto global.
- 3.14 Conocimiento de técnicas de gestión de configuración segura.
- 3.15 Conocimiento de las capacidades y aplicaciones del equipo de red, incluyendo hubs, rutas, interruptores, puentes, servidores, medios de transmisión y hardware relacionado.
- 3.16 Conocimiento de los métodos, principios y conceptos que respaldan la infraestructura de red.
- 3.17 Conocimiento de los protocolos y servicios de red comunes (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP]) y cómo interactúan para proporcionar comunicaciones de red.
- 3.18 Conocimiento de diferentes tipos de comunicación de red (por ejemplo, Red de Área Local [LAN], Red de Área Extensa [WAN], Red de Área Metropolitana [MAN], Red Inalámbrica de Área Local [WLAN], Red Inalámbrica de Área Extensa [WWAN]).
- 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
- 3.20 Conocimiento de vulnerabilidades de aplicaciones.
- 3.21 Conocimiento de principios y métodos de garantía de la información (IA) que se aplican al desarrollo de software.
- 3.22 Conocimiento de evaluación de amenazas de riesgo.
DOMINIO 4: RESPUESTA A INCIDENTES
- 4.1 Conocimiento de categorías de incidentes, respuestas a incidentes y tiempos para las respuestas.
- 4.2 Conocimiento de planes de recuperación ante desastres y continuidad de operaciones.
- 4.3 Conocimiento de la copia de seguridad de datos, tipos de copias de seguridad (por ejemplo, completa, incremental) y conceptos y herramientas de recuperación.
- 4.4 Conocimiento de metodologías de respuesta e manejo de incidentes.
- 4.5 Conocimiento de herramientas de correlación de eventos de seguridad.
- 4.6 Conocimiento de las implicaciones investigativas de hardware, sistemas operativos y tecnologías de red.
- 4.7 Conocimiento de procesos para el decomiso y preservación de evidencia digital (por ejemplo, cadena de custodia).
- 4.8 Conocimiento de tipos de datos forenses digitales y cómo reconocerlos.
- 4.9 Conocimiento de conceptos y prácticas básicas de procesamiento de datos forenses digitales.
- 4.10 Conocimiento de tácticas, técnicas y procedimientos (TTPS) antiforenses.
- 4.11 Conocimiento de la configuración común de herramientas forenses y aplicaciones de soporte (por ejemplo, VMWare, Wireshark).
- 4.12 Conocimiento de métodos de análisis de tráfico de red.
- 4.13 Conocimiento de cuáles archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.
DOMINIO 5: SEGURIDAD DE TECNOLOGÍA EN EVOLUCIÓN
- 5.1 Conocimiento de nuevas y emergentes tecnologías de información (IT) y seguridad de la información.
- 5.2 Conocimiento de problemas de seguridad, riesgos y vulnerabilidades emergentes.
- 5.3 Conocimiento del riesgo asociado con el cómputo móvil.
- 5.4 Conocimiento de conceptos en la nube relacionados con datos y colaboración.
- 5.5 Conocimiento del riesgo de trasladar aplicaciones e infraestructura a la nube.
- 5.6 Conocimiento del riesgo asociado con el outsourcing.
- 5.7 Conocimiento de procesos y prácticas de gestión de riesgos de cadena de suministro.
Requerimientos
No hay requisitos previos establecidos para asistir a este curso
Testimonios (5)
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
Velocidad de respuesta y comunicación
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Traducción Automática
El formador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El formador estaba muy motivado y era muy conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aliviar el tema teórico seco.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Curso - CISM - Certified Information Security Manager
Traducción Automática