ESQUEMA DEL CURSO
1 - COMPARACIÓN DE FUNCIONES Y CONTROLES DE SEGURIDAD
- Comparar y contrastar roles de seguridad de la
información.
- Comparar y contrastar el control de seguridad y los
tipos de marcos.
2 - EXPLICACIÓN DE LOS ACTORES DE AMENAZAS Y LA
INTELIGENCIA DE AMENAZAS
- Explicar los tipos de actores de amenazas y los
vectores de ataque.
3 - REALIZACIÓN DE EVALUACIONES DE SEGURIDAD
- Evaluar la seguridad organizacional con herramientas de
reconocimiento de red.
- Explicar las preocupaciones de seguridad con los tipos
de vulnerabilidades generales.
- Resumir las técnicas de exploración de
vulnerabilidades.
- Explicar los conceptos de las pruebas de penetración.
4 - IDENTIFICACIÓN DE INGENIERÍA SOCIAL Y MALWARE
- Comparar y contrastar técnicas de ingeniería social.
- Analizar indicadores de ataques basados en malware.
5 - RESUMEN DE CONCEPTOS CRIPTOGRÁFICOS BÁSICOS
- Comparar y contrastar cifrados criptográficos.
- Resumir los modos criptográficos de operación.
- Resumir los casos de uso criptográfico y las
debilidades.
- Resumir otras tecnologías criptográficas.
6 - IMPLEMENTACIÓN DE INFRAESTRUCTURA DE CLAVE PÚBLICA
- Implementar certificados y autoridades de
certificación.
- Implementar la gestión de PKI.
7 - IMPLEMENTACIÓN DE CONTROLES DE AUTENTICACIÓN
- Resumir conceptos de diseño de autenticación.
- Implementar la autenticación basada en el conocimiento.
- Implementar tecnologías de autenticación.
- Resumir los conceptos de autenticación biométrica.
8 - IMPLEMENTACIÓN DE CONTROLES DE GESTIÓN DE CUENTAS E
IDENTIDAD
- Implementar identidades y tipos de cuentas.
- Implementar políticas de cuenta.
- Implementar soluciones de autorización.
- Explicar la importancia de las políticas de personal.
9 - IMPLEMENTACIÓN DE DISEÑOS DE REDES SEGURAS
- Implementar diseños de redes seguras.
- Implementar conmutación y enrutamiento seguros.
- Implementar una infraestructura inalámbrica segura.
- Implementación de balanceadores de carga.
10 - IMPLEMENTACIÓN DE DISPOSITIVOS DE SEGURIDAD DE RED
- Implementar firewalls y servidores proxy.
- Implementar el monitoreo de la seguridad de la red.
- Resumir el uso de SIEM.
11 - IMPLEMENTACIÓN DE PROTOCOLOS DE RED SEGUROS
- Implementar protocolos de operaciones de red seguras.
- Implementar protocolos de aplicaciones seguras.
- Implementar protocolos de acceso remoto seguro.
12 - IMPLEMENTACIÓN DE SOLUCIONES DE SEGURIDAD DE HOST
- Implementar firmware seguro.
- Implementar seguridad de punto final.
- Explicar las implicaciones de seguridad del sistema
integrado.
13 - IMPLEMENTACIÓN DE SOLUCIONES MÓVILES SEGURAS
- Implementar la gestión de dispositivos móviles.
- Implementar conexiones seguras de dispositivos móviles.
14 - RESUMEN DE LOS CONCEPTOS DE APLICACIONES SEGURAS
- Analizar indicadores de ataques a aplicaciones.
- Analizar indicadores de ataques a aplicaciones web.
- Resumir las prácticas de codificación segura.
- Implementar entornos de script seguros.
- Resumen de los conceptos de implementación y
automatización.
15 - IMPLEMENTACIÓN DE SOLUCIONES SEGURAS EN LA NUBE
- Resumir servicios de virtualización y nube segura.
- Aplicar soluciones de seguridad en la nube.
- Resumir la infraestructura como conceptos de código.
16 - EXPLICACIÓN DE LOS CONCEPTOS DE PRIVACIDAD Y
PROTECCIÓN DE DATOS
- Explicar los conceptos de privacidad y confidencialidad
de los datos.
- Explicar los controles de privacidad y protección de
datos.
17 - REALIZACIÓN DE RESPUESTA A INCIDENTES
- Resumir los procedimientos de respuesta a incidentes.
- Utilizar fuentes de datos adecuadas para la respuesta a
incidentes.
- Aplicar controles de mitigación.
18 - EXPLICANDO EL ANÁLISIS FORENSE DIGITAL
- Explicar los aspectos clave de la documentación forense
digital.
- Explicar los aspectos clave de la adquisición de
evidencia forense digital.
19 - RESUMEN DE LOS CONCEPTOS DE GESTIÓN DE RIESGOS
- Explicar los procesos y conceptos de gestión de
riesgos.
20 -
IMPLEMENTACIÓN DE RESILIENCIA EN CIBERSEGURIDAD
- Implementar estrategias de redundancia.
- Implementar estrategias de respaldo.
- Implementar estrategias de resiliencia de
ciberseguridad.
21 - EXPLICANDO LA SEGURIDAD FÍSICA
- Explicar la importancia de los controles de seguridad
del sitio físico.
- Explicar la importancia de los controles de seguridad
del host físico.