Seguridad Informática

 Nombre de la Certificación: Ethical Hacking

Oficiales de Seguridad

Código: SEG-107


 Propuesta de Valor: Seguridad Informática

 Duración: 40 Horas Académicas

Áreas de Conocimiento:
INFRAESTRUCTURAGERENCIALSEGURIDAD


INICIOS PRÓXIMOS DEL CURSO


Inicio Horario Franquicia Modalidad Pre-Reserva
 28/09/2020  LUN,MIE,VI DE 19:00:00 A 22:00:00 LA PAZ VIRTUAL  Pre-Reserva

Audiencia DEL CURSO


Consultores Senior en Seguridad de la Información y auditores y profesionales en áreas de gestión de la Seguridad de la Información

Prerequisitos DEL CURSO


OBJETIVOS DEL CURSO


  • Repasar los conceptos de seguridad, riesgos, vulnerabilidad y amenazas
  • Funciones de un oficial de seguridad de la información
  • Estructura organizacional de seguridad
  • Funciones y responsabilidades del oficial de SI

  • CONTENIDO DEL CURSO



    1. 1. GOBIERNO DE TI



    1.1. SEGURIDAD INFORMATICA, SEGURIDAD DE LA INFORMACION, CYBERSECURITY:

    1.2. GOBIERNO RIEGO Y CUMPLIMIENTO:

    1.3. ALINEACION ESTRATEGICA USANDO COBIT 5.0:

    1.4. COBIT 5 OVERVIEW:

    1.5. GOBIERNO Y GESTION:

    1.6. GOBIERNO EFECTIVO:

    1.7. ROLES EN LA SEGURIDAD DE LA INFORMACION: CONSEJOS DE DIRECCION, DIRECCION EJECUTIVA, DIRECTOR DE SEGURIDAD, OPERADORES DE SEGURIDAD:

    1.8. METRICAS DEL GOBIERNO:

    1.9. DESARROLLO DE UNA ESTRATEGIA DE SI:

    2. 2. SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION Y CONTINUIDAD DEL NEGOCIO



    2.1. GAP ANALISIS (ANALISIS DE BRECHAS):

    2.2. IDENTIFICACION DE PROCESOS CRITICOS DEL NEGOCIO:

    2.3. IDENTIFICACION DE ACTIVOS DE INFORMACION:

    2.4. VALORACION DE ACTIVOS DE INFORMACION:

    2.5. ANALISIS DE RIESGO TECNOLOGICO:

    2.6. ESTABLECIMIENTO DE ESTRATEGIAS DE SEGURIDAD DE LA INFORMACION:

    2.7. GESTION DE RIESGO (ISO 31000):

    3. 3. SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION Y CONTINUIDAD DEL NEGOCIO



    3.1. PLAN DE TRATAMIENTO DE RIESGO:

    3.2. IMPLEMENTACION DE CONTROLES DE SEGURIDAD (POLITICAS, PROCEDIMIENTOS, MANUALES OPERATIVOS, CONTROLES TECNICOS Y SOLUCIONES):

    3.3. ANALISIS DE IMPACTO AL NEGOCIO (ISO 22301):

    3.4. PLANES DE CONTINUIDAD Y PLANES DE CONTINGENCIA (ISO 22301):

    3.5. DESARROLLO E IMPLEMENTACION DE COMITES DE SEGURIDAD (GESTION Y OPERACIONES):

    4. 4. GESTION DE VULNERABILIDADES Y PRUEBAS DE PENETRACION



    4.1. FASES DEL PENETRATION TESTING:

    4.2. DIFERENCIAS ENTRE ANALISIS DE VULNERABILIDADES PENTESTING Y EH:

    4.3. TOOLS OVERVIEW:

    4.4. DISEñO DE LA PRUEBA:

    4.5. ENTREGABLES:

    4.6. DEFENSIVE VRS OFFENSIVE:

    4.7. WEB HACKING:

    4.8. WIRELESS HACKING:

    4.9. SANDBOX:

    4.10. HONEYPOTS:

    4.11. INTRUSSION PREVENTION:

    4.12. MONITORING & MANGEMENT:

    4.13. PRINCIPALES ATAQUES COMO FUNCIONAN Y CONTRAMEDIDAS:

    5. 5. INFRAESTRUCTURAS DE SEGURIDAD



    5.1. MODELO OSI:

    5.2. DEFENSA EN PROFUNDIDAD:

    5.3. FIREWALLING AISLAMIENTO Y SEGMENTACION, FAIL OVER Y REDUNDANCIA:

    5.4. TIPOS DE FIREWALL:

    5.5. PACKET FILTERING:

    5.6. APLICATION FIREWALLS:

    5.7. STETFULL INSPECTION:

    5.8. MONITOREO Y DETECCION DE TRAFICO:

    5.9. MONITOREO DETECTION Y LOGING:

    5.10. IPS, IDS,HIDS:

    5.11. DATASECURITY (DLP & ENCRYPTION):

    5.12. ACCESS CONTROL:

    5.13. DATA PROTECTION:

    6. 6. INFRAESTRUCTURAS DE SEGURIDAD EXAMEN TOTAL



    6.1. BYD ESTRATEGIES:

    6.2. SEGURIDAD EN LA VIRTUALIZACION:

    6.3. SEGURIDAD EN PROFUNDIDAD:

    6.4. TIPO DE DEFENSA EN PROFUNDIDAD:

    6.5. ENCRYPTION TECHNIQUES:

    6.6. VPNS:

    6.7. WIRELESS CAMPUS:

    6.8. VULNERABILTY MANAGEMENT:

    6.9. NETWORK MANAGEMENT:

    6.10. FAULT, CONFIGURATION,ACCOUNTING & SECURITY:

    6.11. PUERTOS PROTOCOLOS:

    6.12. VOIP SECURITY:

    6.13. APPLICATION SECURITY RISK:

    7. 7. EVALUACION



    7.1. EVALUACION & ROLLPLAYING:


    BENEFICIOS AL FINALIZAR EL CURSO