Implementación de Controles de Ciberseguridad CIS v8

Este curso está disponible en las siguientes fechas

INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO

Contexto


Prepara a los estudiantes para implementar los controles críticos de seguridad publicados en el Centro para la Seguridad de Internet https://www.cisecurity.org/controls/.
Este curso le ayudará a dominar las técnicas y herramientas necesarias para implementar los controles de Seguridad Críticos propuestos por el Centro para la Seguridad de Internet (CIS) con un enfoque priorizado y basado en el riesgo de seguridad, con la finalidad de buscar la mejor manera de bloquear los ataques conocidos y mitigar el daño de ataques exitosos.
Los Controles son directrices específicas que los CISO, los CIO, y los profesionales de seguridad de la información pueden utilizar para administrar y medir la eficacia de sus defensas. Estos controles están diseñados para complementar los estándares, marcos y esquemas de cumplimiento existentes y proporcionan una línea base de protección contra los riesgos de toda organización.

Estas son sugerencias basadas en el nivel de dificultad y área de conocimiento que podrían interesarle.

Requisitos Técnicos

  • Conocimientos en Sistemas Operativos GNU/Linux

  • Conocimiento en Sistemas operativos Windows server

  • Conocimiento en redes TCP/IP

¿Cómo continuar?

  • Por Definir


Perfil de egreso


El estudiante al finalizar el curso será capaz de:

  1. Al finalizar el programa los estudiantes tendrán la capacidad de diseñar un programa de implementación de controles de seguridad críticos que respondan adecuada y efectivamente a los requerimientos de auditoría de seguridad. Los módulos de práctica proporcionan a los asistentes la experiencia práctica necesaria para construir e implementar efectivamente controles y contramedidas a los riesgos de negocio y una metodología para la administración de controles que permitan la mejora continua.

  2. En este curso, los asistentes aprenderán a instalar, implementar las herramientas necesarias para cubrir los controles e implementar los procesos de control asociados. La evaluación final del curso corresponde a un laboratorio que permite a los estudiantes resolver problemas prácticos realistas y aplicar lo aprendido en clases.

Insignia de certificación otorgada por Credly

Equipo Docente

Eder Patricio Moran Heredia


Bachiller en Ingeniería de Sistemas e Informática en la Universidad Privada Telesup, cursando el Magister de Educación Superior en la Universidad Andrés Bello y una segunda carrera de Ingeniería en Tecnologías de  la Información y Comunicaciones en la Universidad San Sebastián. 
 
Profesional con 17 años de experiencia en Tecnología de la información y 8 años de experiencia en la docencia superior. Con una especialización en Gobernanza, Gestión y Auditoría a la Ciberseguridad. Posee certificaciones internaciones de CCNA Instructor Cyber Ops (Cisco), Cyber Security Foundation (CSFPC) – Certiprof,  Lead Cybersecurity Professional Certificate LCSPC° (Certiprof).

Estructura de Contenidos

Introducción al CIS Control

  1. Que son los controles CIS
  2. Historia de los controles CIS
  3. Evolución de los controles CIS
  4. Comparación de versión 7 y 8
  5. Beneficios de los controles CIS en la organización
  6. Glosario de términos
  7. Acrónimos y abreviaturas
  8. Grupos de implementación

Overview Control 1

  1. Inventario y Control de activos empresariales
    Gestione activamente (inventario, seguimiento y corrección) de toda la empresa. Activos (dispositivos de usuario final, incluidos portátiles y móviles; red dispositivos; dispositivos no informáticos / Internet de las cosas (IoT); y servidores) conectados a la infraestructura física, virtualmente, de forma remota y en entornos de nube, para conocer la totalidad de los activos que necesitan ser monitoreados y protegido dentro de la empresa. Esto también ayudará a identificar activos no autorizados y no administrados para eliminar o remediar.
  2. Overview Control 2: Inventario y control de activos de software
    Administre activamente (inventario, seguimiento y corrección) de todo el software (sistemas operativos y aplicaciones) en la red para que sólo se instala y se puede ejecutar software autorizado, y que se encuentra y evita software no autorizado y no administrado desde la instalación o ejecución.
  3.  

Laboratorio

  1. Instalación de herramientas a utilizar:
  2. Descarga e instalación de VMware player
  3. Descarga e instalación de ISO Windows server 2019
  4. Descarga e instalación de Windows 10
  5. Descarga e instalación de Kali Linux
  6. Descarga e instalación de Metasploitable

Evaluación

  1. Conceptual

Overview Control 3: Protección de datos

  1. Desarrollar procesos y controles técnicos para identificar, clasificar, manejar, retener y eliminar datos de forma segura.

Overview Control 4: Configuración segura de activos y software empresariales

  1. Establecer y mantener la configuración segura de la empresa, activos (dispositivos de usuario final, incluidos portátiles y móviles; red dispositivos; dispositivos no informáticos / IoT; y servidores) y software (sistemas operativos y aplicaciones).

Overview Control 5: Gestión de cuentas

  1. Utilice procesos y herramientas para asignar y gestionar la autorización de credenciales para cuentas de usuario, incluidas cuentas de administrador, así como cuentas de servicio, activos y software de la empresa.

Overview Control 6: Gestión de control de acceso

  1. Utilice procesos y herramientas para crear, asignar, administrar, revocar y acceder a credenciales y privilegios para usuarios, administradores y cuentas de servicio para activos y software empresariales.

Laboratorio:

  1. Configurar BitLocker, para el encriptado de información
  2. Implementar políticas de inicio de sesión y bloqueo de cuenta en el AD.
  3. Implementación de políticas de seguridad para evitar la instalación y ejecución de software no autorizado.
  4. Aplicar políticas de seguridad a las contraseñas (complejidad, expiración, entre otras)

Evaluación:

  1. Aplicación

Overview Control 7: Gestión continua de vulnerabilidades

  1. Desarrollar un plan para evaluar y rastrear vulnerabilidades continuamente en todos los activos empresariales dentro de la infraestructura de la empresa, en para remediar y minimizar la ventana de oportunidad para atacantes. Monitorear las fuentes de la industria pública y privada en busca de nuevas informaciones sobre amenazas y vulnerabilidades.

Overview Control 8: Registro de auditoría Gestión

  1. Recopilar, alertar, revisar y conservar registros de auditoría de eventos que podrían ayudar a detectar, comprender o recuperarse de un ataque.

Overview Control 9: Protecciones de Correo electrónico y navegador web

  1. Utilice procesos y herramientas para crear, asignar, administrar y revocar acceder a credenciales y privilegios para usuarios, administradores y cuentas de servicio para activos y software empresariales.

Overview Control 10: Defensas contra malware

  1. Prevenir o controlar la instalación, propagación y ejecución de aplicaciones, códigos o scripts maliciosos en activos empresariales.

Overview Control 11: Recuperación de datos

  1. Establecer y mantener suficientes prácticas de recuperación de datos para restaurar los activos de la empresa dentro del alcance a un preincidente y estado de confianza.

Laboratorio:

  1. Implementación de software de escaneo de vulnerabilidades Nessus
  2. Implementación de shadow copy en Windows server

Evaluación:

  1. Aplicación

Overview Control 12: Gestión de infraestructura de red

  1. Establecer, implementar y gestionar activamente (realizar un seguimiento, informar, corregir) dispositivos de red, para evitar que los atacantes exploten puntos de acceso y servicios de red vulnerables.

Overview Control 13: Vigilancia y defensa de la red

  1. Operar procesos y herramientas para establecer y mantener vigilancia integral de la red y defensa contra amenazas a la seguridad en la infraestructura de red de la empresa y base de usuarios.

Overview Control 14: Capacitación en conocimientos y habilidades de seguridad

  1. Establecer y mantener un programa de concientización sobre seguridad para influir en el comportamiento de la fuerza laboral para que sea de seguridad. consciente y debidamente capacitado para reducir los riesgos de ciberseguridad a la empresa.

Laboratorio de implementación:

  1. Implementar SIEM con Alient Vault
  2. Implementar una campaña de concientización

Evaluación:

  1. Aplicación

Overview Control 15: Gestión de proveedores de servicios

  • Desarrollar un proceso para evaluar a los proveedores de servicios que mantienen datos confidenciales o son responsables de la TI crítica de una empresa plataformas o procesos, para garantizar que estos proveedores estén protegiendo esas plataformas y datos de forma adecuada.

Overview Control 16: Seguridad del software de aplicación

  • Gestione el ciclo de vida de la seguridad de los o software adquirido para prevenir, detectar y remediar las debilidades de seguridad antes de que puedan afectar a la empresa

Overview Control 17: Gestión de respuesta a incidentes

  1. Establecer un programa para desarrollar y mantener un incidente. capacidad de respuesta (p. ej., políticas, planes, procedimientos, definidos roles, capacitación y comunicaciones) para preparar, detectar y responder rápidamente a un ataque.

Overview Control 18: Test de penetración

  1. Pruebe la eficacia y la resistencia de los activos empresariales a través de identificar y explotar las debilidades en los controles (personas, procesos y tecnología), y simulando los objetivos y acciones de un atacante.

Laboratorio:

  1. Realizar evaluación de riesgos a proveedores
  2. Implementar un playbook

Evaluación:

  1. Aplicación

Evaluación final:

  1. Conceptual

CERTIFICACIÓN IMPLEMENTACIÓN DE CONTROLES DE CIBERSEGURIDAD CIS V8


Quienes han alcanzado esta certificación han demostrado sus habilidades y competencias en la comprensión e implementación de controles usando el CIS Controls® del The Center for Internet Security. Desarrollando habilidades en la comprensión de los controles, sus clasificación e integración en un entorno de control de la ciberseguridad y desarrollando habilidades en su implementación empleando diversas herramientas de Código Abierto.

VER certificación EN CREDLY

INSCRIPCIÓN

Este curso está disponible en las siguientes fechas:

INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO

Opciones de pago al contado


  • Un Curso: $250.000 ($350 USD)
  • Un Diplomado - conformado por cuatro cursos + inscripción:
  • $1.000.000 ($1300 USD)

Opciones de pago flexible


  • Un Diplomado - conformado por cuatro cursos + inscripción 
  •  (paga cada curso sólo cuando quieras cursarlo):
    • Inscripción + un curso: $400.000 ($450 USD)
    • Tres cursos restantes: $250.000 c/u ($350 USD c/u)

¿Necesitas más información de nuestros diplomados?

¡AGENDA UNA REUNIÓN CON CAPACITACIÓN USACH!

Contáctanos a nuestro Whatsapp o correo electrónico ([email protected]) para resolver todas tus dudas y obtener más información sobre fechas, beneficios o futuros programas.

agendar reunión enviar correo enviar whatsapp