Contacta con nosotros

award icon svg Certificado

Temario del curso

DOMINIO 1: CONCEPTOS DE CIBERSEGURIDAD

  • 1.1 Conocimiento de los principios de garantía de información (IA) utilizados para gestionar riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
  • 1.2 Conocimiento de la gestión de seguridad.
  • 1.3 Conocimiento de los procesos de gestión de riesgos, incluidos los pasos y métodos para evaluar riesgos.
  • 1.4 Conocimiento de los objetivos y metas de tecnología de la información (TI) empresariales de la organización.
  • 1.5 Conocimiento de diferentes entornos operativos de amenazas (por ejemplo, primera generación [script kiddies], segunda generación [no patrocinada por estados nacionales] y tercera generación [patrocinada por estados nacionales]).
  • 1.6 Conocimiento de los principios de garantía de información (IA) y los requisitos organizacionales relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
  • 1.7 Conocimiento de tácticas, técnicas y procedimientos (TTP) comunes de adversarios en el área de responsabilidad asignada (por ejemplo, TTP históricos específicos de países, capacidades emergentes).
  • 1.8 Conocimiento de diferentes clases de ataques (por ejemplo, pasivos, activos, internos, cercanos, de distribución).
  • 1.9 Conocimiento de leyes, políticas, procedimientos y requisitos de gobernanza relevantes.
  • 1.10 Conocimiento de leyes, políticas, procedimientos o gobernanza relevantes en relación con trabajos que puedan afectar infraestructuras críticas.

DOMINIO 2: PRINCIPIOS DE ARQUITECTURA DE CIBERSEGURIDAD

  • 2.1 Conocimiento de los procesos de diseño de redes, que incluyen la comprensión de objetivos de seguridad, objetivos operativos y compensaciones.
  • 2.2 Conocimiento de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
  • 2.3 Conocimiento de acceso a redes, gestión de identidad y acceso (por ejemplo, infraestructura de clave pública [PKI]).
  • 2.4 Conocimiento de principios y métodos de seguridad de tecnología de la información (TI) (por ejemplo, firewalls, zonas desmilitarizadas, cifrado).
  • 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y diseminar herramientas y procedimientos de evaluación, monitoreo, detección y remediación de seguridad de tecnología de la información (TI), utilizando conceptos y capacidades basados en estándares.
  • 2.6 Conocimiento de conceptos de arquitectura de seguridad de redes, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de defensa en profundidad).
  • 2.7 Conocimiento de conceptos y metodología de análisis de malware.
  • 2.8 Conocimiento de metodologías y técnicas de detección de intrusos para detectar intrusiones basadas en host y red mediante tecnologías de detección de intrusos.
  • 2.9 Conocimiento de los principios de defensa en profundidad y de la arquitectura de seguridad de redes.
  • 2.10 Conocimiento de algoritmos de cifrado (por ejemplo, Protocolo de Seguridad de Internet [IPSEC], Estándar Avanzado de Cifrado [AES], Encapsulamiento Genérico de Enrutamiento [GRE]).
  • 2.11 Conocimiento de criptología.
  • 2.12 Conocimiento de metodologías de cifrado.
  • 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP], Modelo de Interconexión de Sistemas Abiertos [OSI]).
  • 2.14 Conocimiento de protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet

DOMINIO 3: SEGURIDAD DE RED, SISTEMA, APLICACIÓN Y DATOS

  • 3.1 Conocimiento de herramientas de defensa de redes informáticas (CND) y evaluación de vulnerabilidades, incluyendo herramientas de código abierto y sus capacidades.
  • 3.2 Conocimiento de técnicas básicas de administración de sistemas, endurecimiento de redes y sistemas operativos.
  • 3.3 Conocimiento de riesgos asociados con la virtualización.
  • 3.4 Conocimiento de principios, herramientas y técnicas de pruebas de penetración (por ejemplo, metasploit, neosploit).
  • 3.5 Conocimiento de principios, modelos, métodos (por ejemplo, monitoreo de rendimiento de sistemas de extremo a extremo) y herramientas de gestión de sistemas de red.
  • 3.6 Conocimiento de conceptos de tecnología de acceso remoto.
  • 3.7 Conocimiento de conceptos de administración de sistemas.
  • 3.8 Conocimiento de la línea de comandos de Unix.
  • 3.9 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones.
  • 3.10 Conocimiento de principios de gestión del ciclo de vida del sistema, incluyendo seguridad y usabilidad del software.
  • 3.11 Conocimiento de requisitos específicos de sistemas locales (por ejemplo, sistemas de infraestructura crítica que pueden no utilizar tecnología de la información [TI] estándar) para seguridad, rendimiento y confiabilidad.
  • 3.12 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] e inyecciones, condiciones de carrera, canales encubiertos, replay, ataques orientados a retorno, código malicioso).
  • 3.13 Conocimiento de la dinámica social de los atacantes informáticos en un contexto global.
  • 3.14 Conocimiento de técnicas de gestión de configuración segura.
  • 3.15 Conocimiento de capacidades y aplicaciones de equipos de red, incluidos concentradores, enrutadores, conmutadores, puentes, servidores, medios de transmisión y hardware relacionado.
  • 3.16 Conocimiento de métodos, principios y conceptos de comunicación que apoyan la infraestructura de red.
  • 3.17 Conocimiento de los protocolos de red comunes (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP]) y servicios (por ejemplo, web, correo, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones de red.
  • 3.18 Conocimiento de diferentes tipos de comunicación de red (por ejemplo, Red de Área Local [LAN], Red de Área Amplia [WAN], Red de Área Metropolitana [MAN], Red de Área Local Inalámbrica [WLAN], Red de Área Amplia Inalámbrica [WWAN]).
  • 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
  • 3.20 Conocimiento de vulnerabilidades de aplicaciones.
  • 3.21 Conocimiento de principios y métodos de garantía de información (IA) aplicables al desarrollo de software.
  • 3.22 Conocimiento de evaluación de riesgos y amenazas.

DOMINIO 4: RESPUESTA A INCIDENTES

  • 4.1 Conocimiento de categorías de incidentes, respuestas a incidentes y cronogramas para respuestas.
  • 4.2 Conocimiento de planes de recuperación ante desastres y continuidad de operaciones.
  • 4.3 Conocimiento de copias de seguridad de datos, tipos de copias de seguridad (por ejemplo, completas, incrementales) y conceptos y herramientas de recuperación.
  • 4.4 Conocimiento de metodologías de respuesta y manejo de incidentes.
  • 4.5 Conocimiento de herramientas de correlación de eventos de seguridad.
  • 4.6 Conocimiento de las implicaciones investigativas de hardware, sistemas operativos y tecnologías de red.
  • 4.7 Conocimiento de procesos para el decomiso y preservación de evidencia digital (por ejemplo, cadena de custodia).
  • 4.8 Conocimiento de tipos de datos de forense digital y cómo reconocerlos.
  • 4.9 Conocimiento de conceptos y prácticas básicas para el procesamiento de datos forenses digitales.
  • 4.10 Conocimiento de tácticas, técnicas y procedimientos (TTP) de anti-forense.
  • 4.11 Conocimiento de configuraciones comunes de herramientas forenses y aplicaciones de soporte (por ejemplo, VMWare, Wireshark).
  • 4.12 Conocimiento de métodos de análisis de tráfico de red.
  • 4.13 Conocimiento de qué archivos del sistema (por ejemplo, archivos de registro, archivos de registro del registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.

DOMINIO 5: SEGURIDAD DE TECNOLOGÍA EN EVOLUCIÓN

  • 5.1 Conocimiento de tecnologías de información (TI) y tecnologías de seguridad de información nuevas y emergentes.
  • 5.2 Conocimiento de problemas, riesgos y vulnerabilidades de seguridad emergentes.
  • 5.3 Conocimiento de riesgos asociados con la computación móvil.
  • 5.4 Conocimiento de conceptos de nube relacionados con datos y colaboración.
  • 5.5 Conocimiento de riesgos de mover aplicaciones e infraestructura a la nube.
  • 5.6 Conocimiento de riesgos asociados con la externalización.
  • 5.7 Conocimiento de procesos y prácticas de gestión de riesgos de la cadena de suministro.

Requerimientos

No hay requisitos previos establecidos para asistir a este curso

 28 Horas

Número de participantes


Precio por participante

Testimonios (4)

Próximos cursos

Categorías Relacionadas