1. Arquitectura y modelos de seguridad
• Conceptos generales de arquitecturas de Seguridad.
• Principios de la Seguridad.
• Tríada CIA.
• Clasificación de controles y riesgo.
• Frameworks de Seguridad.
2. Sistemas y metodología de control de acceso
• Generalidades de Control de Acceso.
• Usuarios, propietarios y custodios
• Concepto de Defensa en Profundidad.
• Estándares de Seguridad.
3. Seguridad de las operaciones
• Responsabilidades de administración de Seguridad.
• Separación de ambientes.
• SIEM. Event logging.
• Backup/restore.
• Redundancia y tolerancia a fallos.
• Amenazas a la seguridad de las operaciones.
4. Criptografía
• Concepto de Criptografía.
• Algoritmos de cifrado.
• SSH. SSL.
• Fortaleza de contraseñas.
• PKI. Conceptos.
• Herramientas criptográficas
5. Seguridad física
• Controles de acceso físico y áreas restringidas.
• Detección y supresión de incendios e inundaciones.
• Seguridad física de datacenters.
• Controles de perímetro.
6. Recuperación ante desastres y continuidad del negocio
• Business Continuity Plan.
• Disaster Recovery Plan
• Relación entre ambos.
• Métricas.
7. Seguridad en Internet, redes y telecomunicaciones
• Mecanismos de seguridad de redes.
• Detección y prevención de ataques.
• Generalidades de seguridad de Wi-Fi.
8. Legislación, regulaciones y cumplimiento
• Antecedentes de EEUU y UE.
• Ley de Delitos Informáticos.
• Ley de Protección de Datos Personales.
• ISO 27001.
• COBIT.
• Normas PCI.
• Normas BCRA.
9. Investigación e informática forense
• Concepto de forensics.
• Concepto de evidencia.
• Concepto de cadena de custodia.
• Práctica de caso de forensics de estación de trabajo.
10. Cibercrimen y activismo informático
• Qué es cibercrimen?
• Qué es ciberguerra?
• Qué es el activismo informático?
• Qué son las Infraestructuras Críticas?
• Ataques a las Infraestructuras Críticas.
11. Evaluaciones de seguridad y vulnerabilidades
• Ejemplos de ataques.
• Uso de scanners de vulnerabilidades. Tests.
• Continuación a la ejecución de exploits. Falsos positivos.
12. Hacking ético, metodología y procesos
• Qué es Hacking Ético?
• Metodología genérica de Hacking ético. Fases.
• Custodia de la evidencia.
• Informe y distribución
13. Seguridad en el desarrollo de aplicaciones y sistemas
• Problemas de desarrollo de software comunes
• Ciclos de vida de desarrollo de software.
• OWASP.
• Aproximaciones al desarrollo de software seguro.
• Administración del cambio y configuraciones.
14. Tratamiento de malware
• Tipos de malware
• Indicadores de compromiso.
• Análisis estático.
• Análisis dinámico.
• Prevención. Patch Management.
15. Respuesta a incidentes
• ISO/IEC 27035
• Generalidades de CyberSOC
• Fuentes para CyberSOC.
• Red team/blue team