Oficiales de Seguridad

Duración: 40 horas

Código: SEG-107

Contenido:
  1. Gobierno de TI
    1. Seguridad informática, Seguridad de la información, Cybersecurity.
    2. Gobierno Riego y Cumplimiento
    3. Alineación estratégica usando COBIT 5.0
    4. COBIT 5 Overview
    5. Gobierno y Gestión
    6. Gobierno Efectivo
    7. Roles en la seguridad de la información: Consejos de dirección, Dirección ejecutiva, Director de Seguridad, Operadores de seguridad.
    8. Métricas del gobierno
    9. Desarrollo de una estrategia de SI
  2. Sistemas de Gestión de Seguridad de la Información y Continuidad del Negocio
    1. Gap Análisis (análisis de brechas)
    2. Identificación de procesos críticos del negocio
    3. Identificación de Activos de información
    4. Valoración de Activos de información
    5. Análisis de riesgo tecnológico
    6. Establecimiento de estrategías de seguridad de la información
    7. Gestión de Riesgo (ISO 31000)
  3. Sistemas de Gestión de Seguridad de la Información y Continuidad del Negocio
    1. Plan de tratamiento de riesgo
    2. Implementación de controles de seguridad (Políticas, Procedimientos, Manuales operativos, controles técnicos y soluciones)
    3. Análisis de Impacto al Negocio (ISO 22301)
    4. Planes de continuidad y planes de contingencia (ISO 22301)
    5. Desarrollo e implementación de comités de seguridad (Gestión y Operaciones)
  4. Gestión de Vulnerabilidades y pruebas de penetración
    1. Fases del Penetration Testing
    2. Diferencias entre Análisis de vulnerabilidades PenTesting y EH
    3. Tools Overview
    4. Diseño de la prueba
    5. Entregables
    6. Defensive vrs Offensive
    7. WEB Hacking
    8. Wireless Hacking
    9. SandBox
    10. HoneyPots
    11. Intrussion Prevention
    12. Monitoring & Mangement
    13. Principales ataques como funcionan y contramedidas
  5. Infraestructuras de Seguridad
    1. Modelo OSI
    2. Defensa en Profundidad
    3. Firewalling Aislamiento y Segmentación, Fail Over y Redundancia
    4. Tipos de Firewall
    5. Packet filtering
    6. Aplication Firewalls
    7. Stetfull Inspection
    8. Monitoreo y detección de trafíco
    9. Monitoreo Detection y Loging
    10. IPS, IDS,HIDS
    11. DataSecurity (DLP & Encryption)
    12. Access Control
    13. Data Protection
  6. Infraestructuras de Seguridad Examen Total
    1. BYD Estrategies
    2. Seguridad en la Virtualización
    3. Seguridad en Profundidad
    4. Tipo de defensa en profundidad
    5. Encryption Techniques
    6. VPNS
    7. Wireless Campus
    8. Vulnerabilty Management
    9. Network Management
    10. Fault, Configuration,Accounting & Security
    11. Puertos Protocolos
    12. VoIP Security
    13. Application Security Risk
  7. Evaluación
    1. Evaluación & RollPlaying
Costos:

Este costo incluye: Material de estudio, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.