TEMARIO: INTRODUCCION A LA CIBERSEGURIDAD (IMPLEMENTACION Y AUDITORIA DE CONTROLES DE SEGURIDAD). PARTE 1. 0. Referencia, historia y propósito de los controles de seguridad. a. Estado actual. b. APTS. c. Casos de estudio. d. Tipos de actividades y amenazas. e. Controles SANS vs NIST vs enfoque del curso f. Enfoque del curso. g. Importancia de los controles. h. Objetivos y metas de los controles. i. Comprensión de los controles. j. Categorías de sub controles. k. Identificación de controles críticos 1. Auditoria: principios y filosofía. a. Definición. b. Estándares de seguridad c. Reporte y evaluación de métricas. d. Métodos de evaluación adicionales. e. Metodología de auditoria. f. Representación grafica de relaciones. g. Consideraciones de auditoria. 2. Controles críticos de seguridad. a. Estructura del control. b. alcance de los controles. 3. Control 1: Inventario de dispositivos autorizados y no autorizados. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. Reporte. k. Diagrama relacional. l. Elementos clave. m. Evaluación. n. Post evaluación. o. Análisis causa-raíz. p. Herramientas de apoyo. q. Hands-on. 4. Control 1: Inventario de controles autorizados y no autorizados. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Seguimiento, rastreo de componentes. h. Reporte. i. Diagrama relacional. j. Elementos clave. k. Evaluación. l. Post evaluación. m. Análisis causa-raíz. n. Herramientas de apoyo. o. Hands-on. PARTE 2. 5. Control 3. Evaluación de vulnerabilidades y remediación. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. Reporte. k. Diagrama relacional. l. Elementos clave. m. Evaluación. n. Post evaluación. o. Análisis causa-raíz. p. Herramientas de apoyo. q. Hands-on. 6. Control 4. Defensas de malware. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. k. l. m. n. o. p. q. Reporte. Diagrama relacional. Elementos clave. Evaluación. Post evaluación. Análisis causa-raíz. Herramientas de apoyo. Hands-on. 7. Control 5. Seguridad de seguridad de aplicaciones. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. Reporte. k. Diagrama relacional. l. Elementos clave. m. Evaluación. n. Post evaluación. o. Análisis causa-raíz. p. Herramientas de apoyo. q. Hands-on. PARTE 3. 8. Control 6. Configuraciones de seguridad para dispositivos de red. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. Reporte. k. Diagrama relacional. l. Elementos clave. m. Evaluación. n. Post evaluación. o. Análisis causa-raíz. p. Herramientas de apoyo. q. Hands-on. 9. Control 7. Limitación y control de puertos de red, protocolos y servicios. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. Reporte. k. Diagrama relacional. l. Elementos clave. m. Evaluación. n. Post evaluación. o. Análisis causa-raíz. p. Herramientas de apoyo. q. Hands-on. PARTE 4. 10. Control 8. Seguridad perimetral. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. Reporte. k. Diagrama relacional. l. Elementos clave. m. Evaluación. n. Post evaluación. o. Análisis causa-raíz. p. Herramientas de apoyo. q. Hands-on. 11. Control 9. Mantenimiento, monitoreo y análisis de auditoria de logs. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. i. j. k. l. m. n. o. p. q. Métricas. Seguimiento, rastreo de componentes. Reporte. Diagrama relacional. Elementos clave. Evaluación. Post evaluación. Análisis causa-raíz. Herramientas de apoyo. Hands-on. PARTE 5. 12. Control 10. Capacidad de manejo de incidentes de seguridad. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. Reporte. k. Diagrama relacional. l. Elementos clave. m. Evaluación. n. Post evaluación. o. Análisis causa-raíz. p. Herramientas de apoyo. 13. Control 11. Ingeniería de seguridad de red. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. Reporte. k. Diagrama relacional. l. Elementos clave. m. Evaluación. n. Post evaluación. o. Análisis causa-raíz. p. Herramientas de apoyo. 14. Control 12. Ejercicios de pruebas de penetración y de Red Team. a. Descripción. b. Propósito. c. Amenazas. d. Métodos defensivos. e. Visibilidad y atribución. f. Configuración e higiene. g. Mejoras. h. Métricas. i. Seguimiento, rastreo de componentes. j. Reporte. k. Diagrama relacional. l. Elementos clave. m. Evaluación. n. Post evaluación. o. Análisis causa-raíz. p. Herramientas de apoyo.
© Copyright 2024