pl - temario ciberseguridad · 2018. 5. 25. · cis11 - configuraciones seguras para dispositivos...

2
Conceptos de Ciberseguridad Introducción a la Ciberseguridad Principios de la Ciberseguridad Redes, Sistemas, Aplicaciones y Datos Marcos de Seguridad Marcos de Seguridad más conocidos Diferencias de los Marcos de Seguridad Introducción a los 20 Controles CIS Origen y Fundamentos Herramientas Documentales Disponibles Controles Top 5 según el CIS CIS1 - Inventario y Control de Activos de Hardware CIS2 - Inventario y Control de Activos de Software CIS3 - Gestión Continua de Vulnerabilidades CIS4 - Uso Controlado de Privilegios Administrativos CIS5 - Configuraciones Seguras para el Hardware y el Software en los Dispositivos Móviles , Ordenadores Portátiles, Estaciones de Trabajo y Servidores Controles para Aplicaciones CIS18 - Seguridad de las Aplicaciones Controles a Nivel de Infraestructura CIS9 - Limitación y Control de los Puertos de Red, Protocolos y Servicios CIS11 - Configuraciones Seguras para Dispositivos de Red tales como Cortafuegos, Enrrutadores y Conmutadores CIS12 - Defensa Perimetral CIS15 - Control de Acceso Inalámbrico CIBERSEGURIDAD Temario INFORMES Y CONTACTOS: (511) 640-5800 / (511) 986 630 671 [email protected]

Upload: others

Post on 05-Mar-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PL - TEMARIO CIBERSEGURIDAD · 2018. 5. 25. · CIS11 - Configuraciones Seguras para Dispositivos de Red tales como Cortafuegos, Enrrutadores y Conmutadores CIS12 - Defensa Perimetral

Conceptos de Ciberseguridad

Introducción a la CiberseguridadPrincipios de la CiberseguridadRedes, Sistemas, Aplicaciones y Datos Marcos de Seguridad

Marcos de Seguridad más conocidosDiferencias de los Marcos de Seguridad

Introducción a los 20 Controles CIS

Origen y FundamentosHerramientas Documentales Disponibles

Controles Top 5 según el CIS

CIS1 - Inventario y Control de Activos de HardwareCIS2 - Inventario y Control de Activos de SoftwareCIS3 - Gestión Continua de VulnerabilidadesCIS4 - Uso Controlado de Privilegios AdministrativosCIS5 - Configuraciones Seguras para el Hardware y el Software en los Dispositivos Móviles , Ordenadores Portátiles, Estaciones de Trabajo y Servidores

Controles para Aplicaciones

CIS18 - Seguridad de las Aplicaciones

Controles a Nivel de Infraestructura

CIS9 - Limitación y Control de los Puertos de Red, Protocolos y ServiciosCIS11 - Configuraciones Seguras para Dispositivos de Red tales como Cortafuegos, Enrrutadores y ConmutadoresCIS12 - Defensa PerimetralCIS15 - Control de Acceso Inalámbrico

CIBERSEGURIDADTemario

INFORMES YCONTACTOS:

(511) 640-5800 / (511) 986 630 [email protected]

Page 2: PL - TEMARIO CIBERSEGURIDAD · 2018. 5. 25. · CIS11 - Configuraciones Seguras para Dispositivos de Red tales como Cortafuegos, Enrrutadores y Conmutadores CIS12 - Defensa Perimetral

Controles Específicos para Protección de Datos

CIS7 - Protección de Email, Sitios Web y NavegaciónCIS8 - Protección Contra MalwareCIS2 - Capacidad de Recuperación de DatosCIS3 - Protección de DatosCIS4 - Acceso Controlado Basado en la Necesidad de Saber

Controles Relacionados a la Aplicación de los Controles Anteriores

CIS6 - Mantenimiento, Monitorei y Análisis de los Registros de AuditoríaCIS16 - Seguimiento y Control de CuentaCIS17 - FormaciónCIS19 - Respuesta e Incidentes y GestiónCIS20 - Pruebas de Penetración y Ejercicios de Red Team

INFORMES YCONTACTOS:

(511) 640-5800 / (511) 986 630 [email protected]