PL - TEMARIO CIBERSEGURIDAD · 2018. 5. 25. · Marcos de Seguridad Marcos de Seguridad más...

2
Conceptos de Ciberseguridad Introducción a la Ciberseguridad Principios de la Ciberseguridad Redes, Sistemas, Aplicaciones y Datos Marcos de Seguridad Marcos de Seguridad más conocidos Diferencias de los Marcos de Seguridad Introducción a los 20 Controles CIS Origen y Fundamentos Herramientas Documentales Disponibles Controles Top 5 según el CIS CIS1 - Inventario y Control de Activos de Hardware CIS2 - Inventario y Control de Activos de Software CIS3 - Gestión Continua de Vulnerabilidades CIS4 - Uso Controlado de Privilegios Administrativos CIS5 - Configuraciones Seguras para el Hardware y el Software en los Dispositivos Móviles , Ordenadores Portátiles, Estaciones de Trabajo y Servidores Controles para Aplicaciones CIS18 - Seguridad de las Aplicaciones Controles a Nivel de Infraestructura CIS9 - Limitación y Control de los Puertos de Red, Protocolos y Servicios CIS11 - Configuraciones Seguras para Dispositivos de Red tales como Cortafuegos, Enrrutadores y Conmutadores CIS12 - Defensa Perimetral CIS15 - Control de Acceso Inalámbrico CIBERSEGURIDAD Temario INFORMES Y CONTACTOS: (511) 640-5800 / (511) 986 630 671 [email protected]

Transcript of PL - TEMARIO CIBERSEGURIDAD · 2018. 5. 25. · Marcos de Seguridad Marcos de Seguridad más...

  • Conceptos de Ciberseguridad

    Introducción a la CiberseguridadPrincipios de la CiberseguridadRedes, Sistemas, Aplicaciones y Datos Marcos de Seguridad

    Marcos de Seguridad más conocidosDiferencias de los Marcos de Seguridad

    Introducción a los 20 Controles CIS

    Origen y FundamentosHerramientas Documentales Disponibles

    Controles Top 5 según el CIS

    CIS1 - Inventario y Control de Activos de HardwareCIS2 - Inventario y Control de Activos de SoftwareCIS3 - Gestión Continua de VulnerabilidadesCIS4 - Uso Controlado de Privilegios AdministrativosCIS5 - Configuraciones Seguras para el Hardware y el Software en los Dispositivos Móviles , Ordenadores Portátiles, Estaciones de Trabajo y Servidores

    Controles para Aplicaciones

    CIS18 - Seguridad de las Aplicaciones

    Controles a Nivel de Infraestructura

    CIS9 - Limitación y Control de los Puertos de Red, Protocolos y ServiciosCIS11 - Configuraciones Seguras para Dispositivos de Red tales como Cortafuegos, Enrrutadores y ConmutadoresCIS12 - Defensa PerimetralCIS15 - Control de Acceso Inalámbrico

    CIBERSEGURIDADTemario

    INFORMES YCONTACTOS:

    (511) 640-5800 / (511) 986 630 [email protected]

  • Controles Específicos para Protección de Datos

    CIS7 - Protección de Email, Sitios Web y NavegaciónCIS8 - Protección Contra MalwareCIS2 - Capacidad de Recuperación de DatosCIS3 - Protección de DatosCIS4 - Acceso Controlado Basado en la Necesidad de Saber

    Controles Relacionados a la Aplicación de los Controles Anteriores

    CIS6 - Mantenimiento, Monitorei y Análisis de los Registros de AuditoríaCIS16 - Seguimiento y Control de CuentaCIS17 - FormaciónCIS19 - Respuesta e Incidentes y GestiónCIS20 - Pruebas de Penetración y Ejercicios de Red Team

    INFORMES YCONTACTOS:

    (511) 640-5800 / (511) 986 630 [email protected]