Malla Curricular del Curso
GOBIERNO Y GESTIÓN DE SI
Gobierno de Seguridad de la Información
Gestión estratégica de seguridad
Evaluación de riesgos
Marcos de control
Implementación de controles
Protección de activos
Cumplimiento
INGENIERIA Y ARQUITECTURA DE SI
Modelos y arquitectura de seguridad
Conceptos de criptografía
Algoritmos criptográficos
Criptografía aplicada
Ataques criptográficos
Seguridad física y de instalaciones de TI
GESTIÓN DE IDENTIDAD Y ACCESO
Sistemas de identificación
Sistemas de autenticación
Single Sign On (SSO)
Kerberos
Protocolos de identificación federada
Sistemas de gestión de cuentas
Acceso remoto
Sistemas de gestión de contraseñas
Métodos de control de acceso (RBAC, MAC, DAC, NDAC)
SEGURIDAD EN REDES Y COMUNICACIONES
Conceptos de redes – modelo OSI
Redes administradas por software – SDN
Redes privadas virtuales (VPN)
Radius/Diameter y TACACS+
Seguridad en redes inalámbricas
Seguridad en VoIP
Ataques a la red
Hardening de dispositivos de red
GESTIÓN DE OPERACIONES DE SI
Tolerancia a Fallas
Clustering
Gestión de configuración, biblioteca, cambios y parches
Acuerdos de Nivel de Servicio (SLA)
Estrategias de respaldo
Seguridad en la SAN (Storage Área Network)
Niveles de RAID
Protección antimalware
Gestión de logs de seguridad
Informática forense
SEGURIDAD EN DESARROLLO DE SOFTWARE
Ciclo de vida de desarrollo de Software Seguro
Controles de seguridad en la aplicación
Pruebas de seguridad en aplicaciones
Revisión a nivel de código
Seguridad en Base de Datos
Separación de ambientes y pase a producción
Certificación y acreditación
Seguridad en adquisición de Software
GESTIÓN DE INCIDENTES Y CONTINUIDAD DEL NEGOCIO
Gestión de respuesta a incidentes
Análisis de impacto al negocio
Plan de contingencias tecnológicas
Plan de recuperación de desastres
Pruebas a los planes de continuidad
TESTEO Y EVALUACIÓN DE SI
Análisis de vulnerabilidades técnicas
Fases de una prueba de intrusión
Auditorías de seguridad
Técnicas para pruebas (escaneo, enumeración, explotación, pivoting, elevación de privilegios)
Verificación y validación
Reporting de vulnerabilidades
Planes de remediación de vulnerabilidades