Fecha: 25, 26 y 27 de junio, de 9.30 a 13.30 hs.

Lugar: oficinas de ADACSI (Florida 142, 3B)

Socios: $11.200

No Socios: $12.400

Política de descuentos

El Certificado de Fundamentos de Ciberseguridad es un certificado basado en el conocimiento ofrecido por ISACA. Como parte del programa ISACA Cybersecurity Nexus (CSX), el certificado es especialmente relevante para los recién graduados de colegios / universidades y para aquellos que buscan un cambio de carrera hacia la ciberseguridad. El certificado está alineado con la Iniciativa Nacional para la Educación en Ciberseguridad (NICE) del Instituto Nacional de Estándares y Tecnología (NIST), que es compatible con Cuestiones globales de ciberseguridad, actividades y roles laborales. El certificado también está alineado con el Marco de habilidades para la era de la información (SFIA).

 

DOMINIO 1: CONCEPTOS DE CIBERSEGURIDAD

 

  • Conocimiento de los principios de ciberseguridad utilizados para gestionar los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
  • Conocimiento de la gestión de la seguridad.
  • Conocimiento de los procesos de gestión de riesgos, incluidos los pasos y métodos para evaluar el riesgo.
  • Conocimiento de los actores de amenazas (por ejemplo, niños guionistas, no patrocinados por el estado no nacional y patrocinado por el estado nacional).
  • Conocimiento de los roles de ciberseguridad.
  • Conocimiento de tácticas, técnicas y procedimientos comunes adversarios (TTP).
  • Conocimiento de las leyes, políticas, procedimientos y requisitos de gobierno relevantes.
  • Conocimiento de los controles de ciberseguridad.

 

DOMINIO 2: PRINCIPIOS DE LA ARQUITECTURA DE CIBERSEGURIDAD

 

2.1 Conocimiento de los procesos de diseño de redes, para incluir la comprensión de los objetivos de seguridad, los objetivos operacionales y las compensaciones.

2.2 Conocimiento de los métodos, herramientas y técnicas de diseño de sistemas de seguridad.

2.3 Conocimientos de acceso a la red, identidad y gestión de acceso.

2.4 Conocimiento de los principios y métodos de seguridad de la tecnología de la información (TI) (por ejemplo, firewalls, zonas desmilitarizadas, encriptación).

2.5 Conocimiento de los conceptos de arquitectura de seguridad de red, incluidos la topología, los protocolos, los componentes y los principios (por ejemplo, la aplicación de la defensa en profundidad).

2.6 Conocimiento de los conceptos y metodología de análisis de malware.

2.7 Conocimiento de metodologías y técnicas de detección de intrusiones para detectar intrusiones basadas en host y en red a través de tecnologías de detección de intrusiones.

2.8 Conocimiento de los principios de defensa en profundidad y arquitectura de seguridad de red.

2.9 Conocimiento de los algoritmos de cifrado (por ejemplo, seguridad de protocolo de Internet [IPSEC], estándar de cifrado avanzado [AES], encapsulación de enrutamiento genérico [GRE]).

2.10 Conocimiento de la criptografía.

2.11 Conocimiento de metodologías de Cifrado.

2.12 Tráfico a través de la red (transmisión y encapsulación)

 

2.13 Conocimiento de los protocolos de red (por ejemplo, Protocolo de control de transmisión y Protocolo de Internet [TCP / IP], Protocolo de configuración dinámica de host [DHCP]) y servicios de directorio (por ejemplo, Sistema de nombres de dominio [DNS]).

 

DOMINIO 3: SEGURIDAD DE REDES, SISTEMAS, APLICACIONES Y DATOS

 

3.1 Conocimiento de las herramientas de evaluación de vulnerabilidad, incluidas las herramientas de código abierto, y sus capacidades.

3.2 Conocimientos de administración básica de sistemas, redes y técnicas de fortalecimiento de sistemas operativos.

3.3 Conocimiento del riesgo asociado a las virtualizaciones.

3.4 Conocimiento de las pruebas de penetración.

3.5 Conocimiento de los principios de gestión de sistemas de red, modelos, métodos (por ejemplo, monitoreo de rendimiento de sistemas de extremo a extremo) y herramientas.

3.6 Conocimiento de la tecnología de acceso remoto.

3.7 Conocimiento de la línea de comandos de Unix.

3.8 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones.

3.9 Conocimiento de los principios de administración del ciclo de vida del sistema, incluida la seguridad del software y la usabilidad.

3.10 Conocimiento de los requisitos del sistema especializado local (por ejemplo, sistemas de infraestructura crítica que pueden no usar tecnología de información estándar [TI]) por seguridad, rendimiento y confiabilidad.

3.11 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones (p. Ej., Desbordamiento de búfer, código móvil, secuencias de comandos entre sitios, Lenguaje de procedimientos / consultas estructuradas [PL / SQL] e inyecciones, condiciones de carrera, canal de cobertura, repetición, ataques orientados al retorno, código malicioso).

3.12 Conocimiento de la dinámica social de los atacantes informáticos en un contexto global.

3.13 Conocimiento de técnicas seguras de gestión de la configuración.

3.14 Conocimiento de capacidades y aplicaciones de equipos de red, incluidos concentradores, enrutadores, conmutadores, puentes, servidores, medios de transmisión y hardware relacionado.

3.15 Conocimiento de los métodos, principios y conceptos de comunicación que soportan la infraestructura de red.

3.16 Conocimiento de los protocolos de red comunes (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP / IP]) y servicios (por ejemplo, web, correo electrónico, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones de red.

3.17 Conocimiento de diferentes tipos de comunicación de red (por ejemplo, Red de área local [LAN], Red de área amplia [WAN], Red de área metropolitana [MAN], Red de área local inalámbrica [WLAN], Red de área amplia inalámbrica [WWAN]).

3.18 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.

3.19 Conocimiento de la seguridad de la aplicación (por ejemplo, SDLC, vulnerabilidades, mejores prácticas)

3.20 Conocimiento de la evaluación de amenazas de riesgo.

 

DOMINIO 4: RESPUESTA DE INCIDENTE

 

4.1 Conocimiento de las categorías de incidentes y respuesta.

4.2 Conocimiento de la continuidad del negocio / recuperación de desastres.

4.3 Conocimiento de la respuesta a incidentes y metodologías de manejo.

4.4 Conocimiento de las herramientas de correlación de eventos de seguridad.

4.5 Conocimiento de los procesos para confiscar y preservar evidencia digital (por ejemplo, cadena de custodia).

4.6 Conocimiento de los tipos de datos forenses digitales.

4.7 Conocimiento de conceptos y prácticas básicas de procesamiento de datos forenses digitales.

4.8 Conocimiento de tácticas, técnicas y procedimientos anti-forenses (TTPS).

4.9 Conocimiento de la configuración de herramientas forenses comunes y aplicaciones de soporte (por ejemplo, VMWare®, Wireshark®).

4.10 Conocimiento de los métodos de análisis de tráfico de red.

4.11 Conocimiento de qué archivos del sistema (por ejemplo, archivos de registro, archivos de registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.

 

DOMINIO 5: IMPLICACIONES DE SEGURIDAD Y ADOPCIÓN DE LA TECNOLOGÍA EN EVOLUCIÓN

 

5.1 Conocimiento de tecnologías emergentes y problemas de seguridad asociados, riesgos y vulnerabilidades.

5.2 Conocimiento del riesgo asociado a la informática móvil.

5.3 Conocimiento de los conceptos de la nube en torno a los datos y la colaboración.

5.4 Conocimiento del riesgo de trasladar aplicaciones e infraestructura a la nube.

5.5 Conocimiento del riesgo asociado a la subcontratación.

5.6 Conocimiento de los procesos y prácticas de gestión de riesgos de la cadena de suministro.

Mercadopago

Si seleccionaste mercadopago (pago online) como método para abonar el curso más arriba, a continuación se encuentran los botones para realizar el pago. Por favor, asegurate de estar usando el botón correcto para el curso que hayas seleccionado. Ante cualquier duda, podes comunicarte con nosotros antes de realizar el abono.

Socios

No socios

Escrito por ADACSI

Cualquier consulta, no dude en escribirnos.

2 Comentarios

  1. LorenZo aracena 12/05/2019 en 1:02 pm

    Csx contempla la posibilidad de rendir la certificación?

    Me gusta

    Responder

    1. ¡Hola Lorenzo!

      El taller permite prepararse para el examen de certificación en CSX, pero no esta contemplado en el mismo rendir el examen de certificación en funamentos. También genera una base para rendir el siguiente nivel de certificación.

      ¡Saludos!

      Me gusta

      Responder

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s