award icon svg Certificado

Temario del curso

  • 1.1 Conocimientos de los principios de la garantía de la información (IA) utilizados para administrar riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
  • 1.2 Conocimientos de la gestión de seguridad.
  • 1.3 Conocimientos de los procesos de gestión de riesgos, incluyendo los pasos y métodos para evaluar riesgos.
  • 1.4 Conocimientos de los objetivos y metas de tecnología de la información (IT) del organismo.
  • 1.5 Conocimientos de diferentes entornos operativos de amenaza (por ejemplo, primera generación [script kiddies], segunda generación [patrocinados por actores no estatales] y tercera generación [patrocinados por estados nacionales]).
  • 1.6 Conocimientos de los principios de la garantía de la información (IA) y requisitos organizacionales relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
  • 1.7 Conocimientos de las tácticas, técnicas y procedimientos (TTPs) comunes del adversario en el área de responsabilidad asignada (por ejemplo, TTPs históricos específicos del país, capacidades emergentes).
  • 1.8 Conocimientos de diferentes clases de ataques (por ejemplo, pasivos, activos, internos, cercanos, distribuidos).
  • 1.9 Conocimientos de las leyes, políticas, procedimientos y requisitos de gobernanza relevantes.
  • 1.10 Conocimientos de las leyes, políticas, procedimientos o gobernanza relevantes en relación con el trabajo que puede afectar la infraestructura crítica.
  • 2.1 Conocimientos de los procesos de diseño de redes, incluyendo la comprensión de los objetivos de seguridad y operativos y sus compensaciones.
  • 2.2 Conocimientos de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
  • 2.3 Conocimientos de gestión de acceso a la red, identidad y acceso (por ejemplo, infraestructura de clave pública [PKI]).
  • 2.4 Conocimientos de principios y métodos de seguridad de tecnología de la información (IT) (por ejemplo, firewalls, zonas desmilitarizadas, encriptación).
  • 2.5 Conocimientos de los métodos actuales de la industria para evaluar, implementar y difundir herramientas y procedimientos de evaluación, monitoreo, detección y corrección de seguridad de tecnología de la información (IT), utilizando conceptos y capacidades basados en estándares.
  • 2.6 Conocimientos de conceptos de arquitectura de seguridad de red, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de la defensa en profundidad).
  • 2.7 Conocimientos de conceptos y metodología de análisis de malware.
  • 2.8 Conocimientos de metodologías y técnicas de detección de intrusiones para detectar intrusiones basadas en host y red mediante tecnologías de detección de intrusos.
  • 2.9 Conocimientos de principios de defensa en profundidad y arquitectura de seguridad de redes.
  • 2.10 Conocimientos de algoritmos de encriptación (por ejemplo, Security [IPSEC], Estándar de Encriptación Avanzada [AES], Encapsulamiento de Ruta Genérica [GRE]).
  • 2.11 Conocimientos de criptología.
  • 2.12 Conocimientos de metodologías de encriptación.
  • 2.13 Conocimientos de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP], modelo de Interconexión de Sistemas Abiertos [OSI]).
  • 2.14 Conocimientos de protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet).
  • 3.1 Conocimientos de herramientas de defensa de redes informáticas (CND) y evaluación de vulnerabilidades, incluyendo herramientas de código abierto, y sus capacidades.
  • 3.2 Conocimientos de técnicas básicas de administración de sistemas, endurecimiento de redes y sistemas operativos.
  • 3.3 Conocimientos de los riesgos asociados con la virtualización.
  • 3.4 Conocimientos de principios, herramientas y técnicas de pruebas de penetración (por ejemplo, metasploit, neosploit).
  • 3.5 Conocimientos de principios, modelos y métodos de gestión de sistemas de red (por ejemplo, monitoreo del rendimiento del sistema desde el extremo al extremo) y herramientas.
  • 3.6 Conocimientos de conceptos de tecnología de acceso remoto.
  • 3.7 Conocimientos de conceptos de administración de sistemas.
  • 3.8 Conocimientos de la línea de comandos de Unix.
  • 3.9 Conocimientos de amenazas y vulnerabilidades de seguridad del sistema y las aplicaciones.
  • 3.10 Conocimientos de principios de gestión del ciclo de vida del sistema, incluyendo seguridad de software y usabilidad.
  • 3.11 Conocimientos de requisitos específicos de sistemas locales (por ejemplo, sistemas críticos de infraestructura que pueden no utilizar tecnología estándar de información [IT]) para la seguridad, el rendimiento y la fiabilidad.
  • 3.12 Conocimientos de amenazas y vulnerabilidades de seguridad del sistema y las aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, scripting entre sitios, Procedural Language/Structured Query Language [PL/SQL] e inyecciones, condiciones de carrera, canales ocultos, ataques basados en retorno, código malicioso).
  • 3.13 Conocimientos de la dinámica social de los atacantes informáticos en un contexto global.
  • 3.14 Conocimientos de técnicas de gestión de configuración segura.
  • 3.15 Conocimientos de las capacidades y aplicaciones de equipos de red, incluyendo hubs, ruteadores, switches, puentes, servidores, medios de transmisión y hardware relacionado.
  • 3.16 Conocimientos de métodos, principios y conceptos de comunicación que respaldan la infraestructura de red.
  • 3.17 Conocimientos de los protocolos de red comunes (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP]) y servicios (por ejemplo, web, correo, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones de red.
  • 3.18 Conocimientos de diferentes tipos de comunicación de red (por ejemplo, Red Local [LAN], Red de Área Amplia [WAN], Red Metropolitana [MAN], Red Local Inalámbrica [WLAN], Red de Área Amplia Inalámbrica [WWAN]).
  • 3.19 Conocimientos de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
  • 3.20 Conocimientos de vulnerabilidades de aplicaciones.
  • 3.21 Conocimientos de principios y métodos de garantía de la información (IA) que se aplican al desarrollo de software.
  • 3.22 Conocimientos de evaluación de amenazas y riesgos.
  • 4.1 Conocimientos de categorías de incidentes, respuestas a incidentes y plazos para las respuestas.
  • 4.2 Conocimientos de planes de recuperación ante desastres y continuidad de operaciones.
  • 4.3 Conocimientos de copias de seguridad de datos, tipos de copias de seguridad (por ejemplo, completas, incrementales) y conceptos y herramientas de recuperación.
  • 4.4 Conocimientos de metodologías de respuesta a incidentes y manejo de incidentes.
  • 4.5 Conocimientos de herramientas de correlación de eventos de seguridad.
  • 4.6 Conocimientos de las implicaciones investigativas de hardware, sistemas operativos y tecnologías de red.
  • 4.7 Conocimientos de procesos para el secuestro y preservación de evidencia digital (por ejemplo, cadena de custodia).
  • 4.8 Conocimientos de los tipos de datos forenses digitales y cómo reconocerlos.
  • 4.9 Conocimientos de conceptos y prácticas básicas de procesamiento de datos forenses digitales.
  • 4.10 Conocimientos de tácticas, técnicas y procedimientos (TTPs) anti-forenses.
  • 4.11 Conocimientos de configuración común de herramientas forenses y aplicaciones de soporte (por ejemplo, VMWare, Wireshark).
  • 4.12 Conocimientos de métodos de análisis de tráfico de red.
  • 4.13 Conocimientos de qué archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.
  • 5.1 Conocimientos de nuevas tecnologías emergentes de información (IT) y seguridad de la información.
  • 5.2 Conocimientos de problemas de seguridad emergentes, riesgos y vulnerabilidades.
  • 5.3 Conocimientos de los riesgos asociados con el cómputo móvil.
  • 5.4 Conocimientos de conceptos en la nube relacionados con datos y colaboración.
  • 5.5 Conocimientos del riesgo de trasladar aplicaciones e infraestructura a la nube.
  • 5.6 Conocimientos de los riesgos asociados con el outsourcing.
  • 5.7 Conocimientos de procesos y prácticas de gestión de riesgos en la cadena de suministro.

Requerimientos

No se establecen requisitos previos para asistir a este curso

 28 Horas

Número de participantes


Precio por Participante​

Testimonios (5)

Próximos cursos

Categorías Relacionadas