Cyber & IT Security Foundation

Información general

La seguridad en TI no solo es cada vez más importante sino también más sofisticada. En vista de esto, las organizaciones están dedicando roles a la protección de sus datos y sistemas.

El programa Cyber & IT Security está orientado a proporcionar a los candidatos los conocimientos necesarios para comprender el aspecto técnico de la seguridad de la información. Cubre los antecedentes teóricos, la información detallada sobre la infraestructura de seguridad y analiza las vulnerabilidades, los riesgos y las medidas necesarias, permitiendo optar a la certificación oficial el área entregada por EXIN.

Objetivos

El Programa permitirá al participante:

Cyber & IT Security Foundation, entrega el conocimiento y la comprensión de los profesionales de TI sobre los antecedentes técnicos relacionados con la seguridad digital. Así mismo, permite a los candidatos explicar, comprender y describir los conceptos clave en Cyber  IT Security.

La certificación abarca los siguientes temas:

  1. Redes TCP/IP.
  2. Aplicaciones y bases de datos. Criptografía.
  3. Sistemas informáticos.
  4. Gestión de identidad y acceso.
  5. Gestión de identidad y acceso.
  6. Computación en la nube.
  7. Vulnerabilidades.

 

 

Dirigido a

• Administrador de red
• Desarrollador de aplicaciones
• Oficial de seguridad
• auditor
• Gerente de Calidad
• Gerente de operaciones

 

Requisitos

Para obtener la certificación:

Finalización satisfactoria del examen EXIN Cyber and IT Security Foundation.

 

Temario

  • TCP/IP Networking

    1 Nodos, conexiones de nodo y direccionamiento TCP / IP
    1.1.1 Describir qué es un nodo.
    1.1.2 Describir cómo se pueden conectar los nodos entre sí.
    1.1.3 Explicar los conceptos de direccionamiento TCP / IP tanto de IP v4 como de IP v6.
    1.2 Modelo OSI, Modelo TCP / IP, Protocolos El candidato puede …
    1.2.1 Describir las capas y las principales funcionalidades de los modelos OSI y TCP / IP.
    1.2.2 Explicar los principales protocolos de red, su funcionalidad y cómo encajan en los modelos de referencia OSI y TCP / IP.

  • Sistemas informáticos

    2.1 Arquitectura de computadora, sistemas operativos
    2.1.1 Explicar los componentes de un sistema informático.
    2.1.2 Describir cómo funciona un sistema operativo.
    2.1.3 listar los principales sistemas operativos.
    2.2 Vulnerabilidades del sistema informático El candidato puede …
    2.2.1 Identificar los tipos más prevalentes de vulnerabilidades del sistema informático.

    2.3 Medidas de seguridad del sistema informático
    2.3.1 Identificar las principales medidas de seguridad relacionadas con los sistemas informáticos.

  • Aplicaciones y bases de datos

    3.1 Desarrollo de aplicaciones
    3.1.1 Explicar los diferentes métodos y fases del ciclo de vida del desarrollo de sistemas.
    3.1.2 Describir las ventajas y desventajas de cada uno de los diferentes métodos del ciclo de vida del desarrollo de sistemas.
    3.1.3 Explicar cómo abordar la seguridad durante el ciclo de vida del desarrollo de sistemas.

    3.2 Bases de datos
    3.2.1 Describir los diferentes modelos de base de datos.
    3.2.2 Explicar la funcionalidad de la base de datos y la gestión de la base de datos

    3.3 Cuestiones de seguridad y contramedidas

    3.3.1 Describir los problemas de seguridad prevalecientes relacionados con el desarrollo de aplicaciones y bases de datos.
    3.3.2 Explicar las contramedidas contra los problemas de seguridad relacionados con las aplicaciones y bases de datos.

  • Criptografía

    4.1 Metodologías y estándares de encriptación
    4.1.1 diferenciar entre cifrado simétrico y asimétrico.
    4.1.2 Identificar algoritmos y estándares de encriptación.

    4.2 Firmas digitales, hash
    4.2.1 Explicar cómo las firmas digitales proporcionan autenticidad y no repudio.
    4.2.2 Explicar cómo el hashing proporciona la integridad de la información digital.
    4.2.3 Describir los principales estándares de hashing.
    4.3 Infraestructura de clave pública (PKI)
    4.3.1 Describir los componentes, partes y procesos de una infraestructura de clave pública.
    4.3.2 Explicar qué son los certificados digitales y sus casos de uso.

    4.4 SSL / TLS, Ipsec
    4.4.1 Explicar la tecnología y los casos de uso de SSL / TLS.
    4.4.2 Explicar la tecnología y los casos de uso de IPSec.

  • Identidad y gestión de acceso

    5.1 Identificación, autenticación, biometría, inicio de sesión único (SSO), gestión de contraseñas

    5.1.1 Diferenciar entre identificación y autenticación.
    5.1.2 Describir las principales tecnologías de autenticación y dos factores.
    autenticación.
    5.1.3 Explicar la biometría y sus casos de uso.
    5.1.4 Explicar los conceptos y los diferentes tipos de inicio de sesión único (SSO).
    5.1.5 Explicar la gestión de contraseñas y sus casos de uso.

    5.2 Autorización
    5.2.1 Describir cómo los principios de Necesidad de saber, privilegio mínimo y separación de tareas (SoD) se relacionan con la autorización.
    5.2.2 Describir modelos de autorización como el control de acceso basado en roles (RBAC) y el control de acceso basado en atributos (ABAC).
    5.2.3 Describir las especificaciones y la funcionalidad de OpenID Connect y OAuth.

  • Cloud Computing

    6.1 Características y modelos de implementación
    6.1.1 Diferenciar entre los modelos de despliegue de nube pública, nube privada y nube híbrida.
    6.1.2 Explicar los modelos de servicio SaaS, PaaS, IaaS, SECaaS e IDaaS.

    6.2 Riesgos
    6.2.1 Identificar los riesgos de cloud computing.

  • Explotación de vulnerabilidades

    7.1 Categorías de ataque y tipos de amenaza
    7.1.1 Identificar las principales categorías de ataques de ciberdelito.

    7.2 Actores y herramientas
    7.2.1 Reconocer a los hackers de sombrero negro, los hackers de sombrero blanco, los hackers de sombrero gris, Script, kiddie y hacktivistas.
    7.2.2 Identificar qué herramientas usan los ciberdelincuentes.
    7.2.3 Identificar los pasos que toman los cibercriminales para explotar las vulnerabilidades.

Información del curso

  • Duración: 16 hrs.
  • Modalidad: Presencial y B-learning

Próximas fechas

CLP $460.000

Más información?

Formulario