Este curso está disponible en las siguientes fechas
Ciclo 4 – 2023
11 de Septiembre del 2023
Lunes y Miércoles
19:30 hrs a 22:00 hrs
Ciclo 6 – 2024
8 de Enero del 2024
Lunes y Miércoles
19:30 hrs a 22:00 hrs
Ciclo 2 – 2024
6 de Mayo del 2024
Lunes y Miércoles
19:30 hrs a 22:00 hrs
Ciclo 4 – 2024
9 de Septiembre del 2024
Lunes y Miércoles
19:30 hrs a 22:00 hrs
Contexto
Prepara a los estudiantes para implementar los controles críticos de seguridad publicados en el Centro para la Seguridad de Internet https://www.cisecurity.org/controls/.
Este curso le ayudará a dominar las técnicas y herramientas necesarias para implementar los controles de Seguridad Críticos propuestos por el Centro para la Seguridad de Internet (CIS) con un enfoque priorizado y basado en el riesgo de seguridad, con la finalidad de buscar la mejor manera de bloquear los ataques conocidos y mitigar el daño de ataques exitosos.
Los Controles son directrices específicas que los CISO, los CIO, y los profesionales de seguridad de la información pueden utilizar para administrar y medir la eficacia de sus defensas. Estos controles están diseñados para complementar los estándares, marcos y esquemas de cumplimiento existentes y proporcionan una línea base de protección contra los riesgos de toda organización.
Estas son sugerencias basadas en el nivel de dificultad y área de conocimiento que podrían interesarle.

Requisitos Técnicos
-
Conocimientos en Sistemas Operativos GNU/Linux
-
Conocimiento en Sistemas operativos Windows server
-
Conocimiento en redes TCP/IP
¿Cómo continuar?
- Por Definir
Perfil de egreso
El estudiante al finalizar el curso será capaz de:
-
Al finalizar el programa los estudiantes tendrán la capacidad de diseñar un programa de implementación de controles de seguridad críticos que respondan adecuada y efectivamente a los requerimientos de auditoría de seguridad. Los módulos de práctica proporcionan a los asistentes la experiencia práctica necesaria para construir e implementar efectivamente controles y contramedidas a los riesgos de negocio y una metodología para la administración de controles que permitan la mejora continua.
-
En este curso, los asistentes aprenderán a instalar, implementar las herramientas necesarias para cubrir los controles e implementar los procesos de control asociados. La evaluación final del curso corresponde a un laboratorio que permite a los estudiantes resolver problemas prácticos realistas y aplicar lo aprendido en clases.
Insignia de certificación otorgada por Credly
Equipo Docente


Eder Patricio Moran Heredia
Estructura de Contenidos
Introducción al CIS Control
- Que son los controles CIS
- Historia de los controles CIS
- Evolución de los controles CIS
- Comparación de versión 7 y 8
- Beneficios de los controles CIS en la organización
- Glosario de términos
- Acrónimos y abreviaturas
- Grupos de implementación
Overview Control 1
- Inventario y Control de activos empresariales
Gestione activamente (inventario, seguimiento y corrección) de toda la empresa. Activos (dispositivos de usuario final, incluidos portátiles y móviles; red dispositivos; dispositivos no informáticos / Internet de las cosas (IoT); y servidores) conectados a la infraestructura física, virtualmente, de forma remota y en entornos de nube, para conocer la totalidad de los activos que necesitan ser monitoreados y protegido dentro de la empresa. Esto también ayudará a identificar activos no autorizados y no administrados para eliminar o remediar. - Overview Control 2: Inventario y control de activos de software
Administre activamente (inventario, seguimiento y corrección) de todo el software (sistemas operativos y aplicaciones) en la red para que sólo se instala y se puede ejecutar software autorizado, y que se encuentra y evita software no autorizado y no administrado desde la instalación o ejecución.
Laboratorio
- Instalación de herramientas a utilizar:
- Descarga e instalación de VMware player
- Descarga e instalación de ISO Windows server 2019
- Descarga e instalación de Windows 10
- Descarga e instalación de Kali Linux
- Descarga e instalación de Metasploitable
Evaluación
- Conceptual
Overview Control 3: Protección de datos
- Desarrollar procesos y controles técnicos para identificar, clasificar, manejar, retener y eliminar datos de forma segura.
Overview Control 4: Configuración segura de activos y software empresariales
- Establecer y mantener la configuración segura de la empresa, activos (dispositivos de usuario final, incluidos portátiles y móviles; red dispositivos; dispositivos no informáticos / IoT; y servidores) y software (sistemas operativos y aplicaciones).
Overview Control 5: Gestión de cuentas
- Utilice procesos y herramientas para asignar y gestionar la autorización de credenciales para cuentas de usuario, incluidas cuentas de administrador, así como cuentas de servicio, activos y software de la empresa.
Overview Control 6: Gestión de control de acceso
- Utilice procesos y herramientas para crear, asignar, administrar, revocar y acceder a credenciales y privilegios para usuarios, administradores y cuentas de servicio para activos y software empresariales.
Laboratorio:
- Configurar BitLocker, para el encriptado de información
- Implementar políticas de inicio de sesión y bloqueo de cuenta en el AD.
- Implementación de políticas de seguridad para evitar la instalación y ejecución de software no autorizado.
- Aplicar políticas de seguridad a las contraseñas (complejidad, expiración, entre otras)
Evaluación:
- Aplicación
Overview Control 7: Gestión continua de vulnerabilidades
- Desarrollar un plan para evaluar y rastrear vulnerabilidades continuamente en todos los activos empresariales dentro de la infraestructura de la empresa, en para remediar y minimizar la ventana de oportunidad para atacantes. Monitorear las fuentes de la industria pública y privada en busca de nuevas informaciones sobre amenazas y vulnerabilidades.
Overview Control 8: Registro de auditoría Gestión
- Recopilar, alertar, revisar y conservar registros de auditoría de eventos que podrían ayudar a detectar, comprender o recuperarse de un ataque.
Overview Control 9: Protecciones de Correo electrónico y navegador web
- Utilice procesos y herramientas para crear, asignar, administrar y revocar acceder a credenciales y privilegios para usuarios, administradores y cuentas de servicio para activos y software empresariales.
Overview Control 10: Defensas contra malware
- Prevenir o controlar la instalación, propagación y ejecución de aplicaciones, códigos o scripts maliciosos en activos empresariales.
Overview Control 11: Recuperación de datos
- Establecer y mantener suficientes prácticas de recuperación de datos para restaurar los activos de la empresa dentro del alcance a un preincidente y estado de confianza.
Laboratorio:
- Implementación de software de escaneo de vulnerabilidades Nessus
- Implementación de shadow copy en Windows server
Evaluación:
- Aplicación
Overview Control 12: Gestión de infraestructura de red
- Establecer, implementar y gestionar activamente (realizar un seguimiento, informar, corregir) dispositivos de red, para evitar que los atacantes exploten puntos de acceso y servicios de red vulnerables.
Overview Control 13: Vigilancia y defensa de la red
- Operar procesos y herramientas para establecer y mantener vigilancia integral de la red y defensa contra amenazas a la seguridad en la infraestructura de red de la empresa y base de usuarios.
Overview Control 14: Capacitación en conocimientos y habilidades de seguridad
- Establecer y mantener un programa de concientización sobre seguridad para influir en el comportamiento de la fuerza laboral para que sea de seguridad. consciente y debidamente capacitado para reducir los riesgos de ciberseguridad a la empresa.
Laboratorio de implementación:
- Implementar SIEM con Alient Vault
- Implementar una campaña de concientización
Evaluación:
- Aplicación
Overview Control 15: Gestión de proveedores de servicios
- Desarrollar un proceso para evaluar a los proveedores de servicios que mantienen datos confidenciales o son responsables de la TI crítica de una empresa plataformas o procesos, para garantizar que estos proveedores estén protegiendo esas plataformas y datos de forma adecuada.
Overview Control 16: Seguridad del software de aplicación
- Gestione el ciclo de vida de la seguridad de los o software adquirido para prevenir, detectar y remediar las debilidades de seguridad antes de que puedan afectar a la empresa
Overview Control 17: Gestión de respuesta a incidentes
- Establecer un programa para desarrollar y mantener un incidente. capacidad de respuesta (p. ej., políticas, planes, procedimientos, definidos roles, capacitación y comunicaciones) para preparar, detectar y responder rápidamente a un ataque.
Overview Control 18: Test de penetración
- Pruebe la eficacia y la resistencia de los activos empresariales a través de identificar y explotar las debilidades en los controles (personas, procesos y tecnología), y simulando los objetivos y acciones de un atacante.
Laboratorio:
- Realizar evaluación de riesgos a proveedores
- Implementar un playbook
Evaluación:
- Aplicación
Evaluación final:
- Conceptual
CERTIFICACIÓN IMPLEMENTACIÓN DE CONTROLES DE CIBERSEGURIDAD CIS V8
Quienes han alcanzado esta certificación han demostrado sus habilidades y competencias en la comprensión e implementación de controles usando el CIS Controls® del The Center for Internet Security. Desarrollando habilidades en la comprensión de los controles, sus clasificación e integración en un entorno de control de la ciberseguridad y desarrollando habilidades en su implementación empleando diversas herramientas de Código Abierto.



INSCRIPCIÓN
Este curso está disponible en las siguientes fechas:
Ciclo 4 – 2023
11 de Septiembre del 2023
Lunes y Miércoles
19:30 hrs a 22:00 hrs
Ciclo 6 – 2024
8 de Enero del 2024
Lunes y Miércoles
19:30 hrs a 22:00 hrs
Ciclo 2 – 2024
6 de Mayo del 2024
Lunes y Miércoles
19:30 hrs a 22:00 hrs
Ciclo 4 – 2024
9 de Septiembre del 2024
Lunes y Miércoles
19:30 hrs a 22:00 hrs
Opciones de pago al contado
- Un Curso: $250.000 ($350 USD)
- Un Diplomado - conformado por cuatro cursos + inscripción:
- $1.000.000 ($1300 USD)
Opciones de pago flexible
- Un Diplomado - conformado por cuatro cursos + inscripción
- (paga cada curso sólo cuando quieras cursarlo):
- Inscripción + un curso: $400.000 ($450 USD)
- Tres cursos restantes: $250.000 c/u ($350 USD c/u)
¿Necesitas más información de nuestros diplomados?
¡AGENDA UNA REUNIÓN CON CAPACITACIÓN USACH!
Contáctanos a nuestro Whatsapp o correo electrónico ([email protected]) para resolver todas tus dudas y obtener más información sobre fechas, beneficios o futuros programas.