Implementación de Controles de Ciberseguridad CIS v8

Este curso está disponible en las siguientes fechas

INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO

Contexto


Prepara a los estudiantes para implementar los controles críticos de seguridad publicados en el Centro para la Seguridad de Internet https://www.cisecurity.org/controls/.
Este curso le ayudará a dominar las técnicas y herramientas necesarias para implementar los controles de Seguridad Críticos propuestos por el Centro para la Seguridad de Internet (CIS) con un enfoque priorizado y basado en el riesgo de seguridad, con la finalidad de buscar la mejor manera de bloquear los ataques conocidos y mitigar el daño de ataques exitosos.
Los Controles son directrices específicas que los CISO, los CIO, y los profesionales de seguridad de la información pueden utilizar para administrar y medir la eficacia de sus defensas. Estos controles están diseñados para complementar los estándares, marcos y esquemas de cumplimiento existentes y proporcionan una línea base de protección contra los riesgos de toda organización.

Estas son sugerencias basadas en el nivel de dificultad y área de conocimiento que podrían interesarle.

Requisitos Técnicos

  • Conocimientos en Sistemas Operativos GNU/Linux

  • Conocimiento en Sistemas operativos Windows server

  • Conocimiento en redes TCP/IP

¿Cómo continuar?

  • Por Definir


Perfil de egreso


El estudiante al finalizar el curso será capaz de:

  1. Al finalizar el programa los estudiantes tendrán la capacidad de diseñar un programa de implementación de controles de seguridad críticos que respondan adecuada y efectivamente a los requerimientos de auditoría de seguridad. Los módulos de práctica proporcionan a los asistentes la experiencia práctica necesaria para construir e implementar efectivamente controles y contramedidas a los riesgos de negocio y una metodología para la administración de controles que permitan la mejora continua.

  2. En este curso, los asistentes aprenderán a instalar, implementar las herramientas necesarias para cubrir los controles e implementar los procesos de control asociados. La evaluación final del curso corresponde a un laboratorio que permite a los estudiantes resolver problemas prácticos realistas y aplicar lo aprendido en clases.

Insignia de certificación otorgada por Credly

Equipo Docente

Eder Patricio Moran Heredia


Bachiller en Ingeniería de Sistemas e Informática en la Universidad Privada Telesup, cursando el Magister de Educación Superior en la Universidad Andrés Bello y una segunda carrera de Ingeniería en Tecnologías de  la Información y Comunicaciones en la Universidad San Sebastián. 
 
Profesional con 17 años de experiencia en Tecnología de la información y 8 años de experiencia en la docencia superior. Con una especialización en Gobernanza, Gestión y Auditoría a la Ciberseguridad. Posee certificaciones internaciones de CCNA Instructor Cyber Ops (Cisco), Cyber Security Foundation (CSFPC) – Certiprof,  Lead Cybersecurity Professional Certificate LCSPC° (Certiprof).

Estructura de Contenidos

Introducción al CIS Control

  1. Que son los controles CIS
  2. Historia de los controles CIS
  3. Evolución de los controles CIS
  4. Comparación de versión 7 y 8
  5. Beneficios de los controles CIS en la organización
  6. Glosario de términos
  7. Acrónimos y abreviaturas
  8. Grupos de implementación

Overview Control 1

  1. Inventario y Control de activos empresariales
    Gestione activamente (inventario, seguimiento y corrección) de toda la empresa. Activos (dispositivos de usuario final, incluidos portátiles y móviles; red dispositivos; dispositivos no informáticos / Internet de las cosas (IoT); y servidores) conectados a la infraestructura física, virtualmente, de forma remota y en entornos de nube, para conocer la totalidad de los activos que necesitan ser monitoreados y protegido dentro de la empresa. Esto también ayudará a identificar activos no autorizados y no administrados para eliminar o remediar.
  2. Overview Control 2: Inventario y control de activos de software
    Administre activamente (inventario, seguimiento y corrección) de todo el software (sistemas operativos y aplicaciones) en la red para que sólo se instala y se puede ejecutar software autorizado, y que se encuentra y evita software no autorizado y no administrado desde la instalación o ejecución.
  3.  

Laboratorio

  1. Instalación de herramientas a utilizar:
  2. Descarga e instalación de VMware player
  3. Descarga e instalación de ISO Windows server 2019
  4. Descarga e instalación de Windows 10
  5. Descarga e instalación de Kali Linux
  6. Descarga e instalación de Metasploitable

Evaluación

  1. Conceptual

Overview Control 3: Protección de datos

  1. Desarrollar procesos y controles técnicos para identificar, clasificar, manejar, retener y eliminar datos de forma segura.

Overview Control 4: Configuración segura de activos y software empresariales

  1. Establecer y mantener la configuración segura de la empresa, activos (dispositivos de usuario final, incluidos portátiles y móviles; red dispositivos; dispositivos no informáticos / IoT; y servidores) y software (sistemas operativos y aplicaciones).

Overview Control 5: Gestión de cuentas

  1. Utilice procesos y herramientas para asignar y gestionar la autorización de credenciales para cuentas de usuario, incluidas cuentas de administrador, así como cuentas de servicio, activos y software de la empresa.

Overview Control 6: Gestión de control de acceso

  1. Utilice procesos y herramientas para crear, asignar, administrar, revocar y acceder a credenciales y privilegios para usuarios, administradores y cuentas de servicio para activos y software empresariales.

Laboratorio:

  1. Configurar BitLocker, para el encriptado de información
  2. Implementar políticas de inicio de sesión y bloqueo de cuenta en el AD.
  3. Implementación de políticas de seguridad para evitar la instalación y ejecución de software no autorizado.
  4. Aplicar políticas de seguridad a las contraseñas (complejidad, expiración, entre otras)

Evaluación:

  1. Aplicación

Overview Control 7: Gestión continua de vulnerabilidades

  1. Desarrollar un plan para evaluar y rastrear vulnerabilidades continuamente en todos los activos empresariales dentro de la infraestructura de la empresa, en para remediar y minimizar la ventana de oportunidad para atacantes. Monitorear las fuentes de la industria pública y privada en busca de nuevas informaciones sobre amenazas y vulnerabilidades.

Overview Control 8: Registro de auditoría Gestión

  1. Recopilar, alertar, revisar y conservar registros de auditoría de eventos que podrían ayudar a detectar, comprender o recuperarse de un ataque.

Overview Control 9: Protecciones de Correo electrónico y navegador web

  1. Utilice procesos y herramientas para crear, asignar, administrar y revocar acceder a credenciales y privilegios para usuarios, administradores y cuentas de servicio para activos y software empresariales.

Overview Control 10: Defensas contra malware

  1. Prevenir o controlar la instalación, propagación y ejecución de aplicaciones, códigos o scripts maliciosos en activos empresariales.

Overview Control 11: Recuperación de datos

  1. Establecer y mantener suficientes prácticas de recuperación de datos para restaurar los activos de la empresa dentro del alcance a un preincidente y estado de confianza.

Laboratorio:

  1. Implementación de software de escaneo de vulnerabilidades Nessus
  2. Implementación de shadow copy en Windows server

Evaluación:

  1. Aplicación

Overview Control 12: Gestión de infraestructura de red

  1. Establecer, implementar y gestionar activamente (realizar un seguimiento, informar, corregir) dispositivos de red, para evitar que los atacantes exploten puntos de acceso y servicios de red vulnerables.

Overview Control 13: Vigilancia y defensa de la red

  1. Operar procesos y herramientas para establecer y mantener vigilancia integral de la red y defensa contra amenazas a la seguridad en la infraestructura de red de la empresa y base de usuarios.

Overview Control 14: Capacitación en conocimientos y habilidades de seguridad

  1. Establecer y mantener un programa de concientización sobre seguridad para influir en el comportamiento de la fuerza laboral para que sea de seguridad. consciente y debidamente capacitado para reducir los riesgos de ciberseguridad a la empresa.

Laboratorio de implementación:

  1. Implementar SIEM con Alient Vault
  2. Implementar una campaña de concientización

Evaluación:

  1. Aplicación

Overview Control 15: Gestión de proveedores de servicios

  • Desarrollar un proceso para evaluar a los proveedores de servicios que mantienen datos confidenciales o son responsables de la TI crítica de una empresa plataformas o procesos, para garantizar que estos proveedores estén protegiendo esas plataformas y datos de forma adecuada.

Overview Control 16: Seguridad del software de aplicación

  • Gestione el ciclo de vida de la seguridad de los o software adquirido para prevenir, detectar y remediar las debilidades de seguridad antes de que puedan afectar a la empresa

Overview Control 17: Gestión de respuesta a incidentes

  1. Establecer un programa para desarrollar y mantener un incidente. capacidad de respuesta (p. ej., políticas, planes, procedimientos, definidos roles, capacitación y comunicaciones) para preparar, detectar y responder rápidamente a un ataque.

Overview Control 18: Test de penetración

  1. Pruebe la eficacia y la resistencia de los activos empresariales a través de identificar y explotar las debilidades en los controles (personas, procesos y tecnología), y simulando los objetivos y acciones de un atacante.

Laboratorio:

  1. Realizar evaluación de riesgos a proveedores
  2. Implementar un playbook

Evaluación:

  1. Aplicación

Evaluación final:

  1. Conceptual

CERTIFICACIÓN IMPLEMENTACIÓN DE CONTROLES DE CIBERSEGURIDAD CIS V8


Quienes han alcanzado esta certificación han demostrado sus habilidades y competencias en la comprensión e implementación de controles usando el CIS Controls® del The Center for Internet Security. Desarrollando habilidades en la comprensión de los controles, sus clasificación e integración en un entorno de control de la ciberseguridad y desarrollando habilidades en su implementación empleando diversas herramientas de Código Abierto.

VER certificación EN CREDLY

INSCRIPCIÓN

Este curso está disponible en las siguientes fechas:

INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO
Explicación Malla Flexible

Opciones de pago al contado


  • Un Curso: $250.000 ($300 USD)
  • Un Diplomado – conformado por cuatro cursos + inscripción:
  • $1.000.000 ($1200 USD)

Opciones de pago flexible


  • Un Diplomado – conformado por cuatro cursos + inscripción 
  •  (paga cada curso sólo cuando quieras cursarlo):
    • Inscripción + un curso: $400.000 ($460 USD)
    • Tres cursos restantes: $250.000 c/u ($300 USD c/u)

¡Atención!

 Si estás en proceso de completar un Diplomado mediante pago parcializado se te respetarán los valores de cursos antiguos.
Sólo válido para procesos iniciados antes del 05 de Septiembre del 2022. Por favor contacta a nuestros ejecutivos para más información.

¿Necesitas más información de nuestros diplomados?

¡AGENDA UNA REUNIÓN CON CAPACITACIÓN USACH!

Contáctanos a nuestro Whatsapp o correo electrónico ([email protected]) para resolver todas tus dudas y obtener más información sobre fechas, beneficios o futuros programas.

agendar reunión enviar correo enviar whatsapp