Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Conceptos de Ciberseguridad
Introducción a la CiberseguridadPrincipios de la CiberseguridadRedes, Sistemas, Aplicaciones y Datos Marcos de Seguridad
Marcos de Seguridad más conocidosDiferencias de los Marcos de Seguridad
Introducción a los 20 Controles CIS
Origen y FundamentosHerramientas Documentales Disponibles
Controles Top 5 según el CIS
CIS1 - Inventario y Control de Activos de HardwareCIS2 - Inventario y Control de Activos de SoftwareCIS3 - Gestión Continua de VulnerabilidadesCIS4 - Uso Controlado de Privilegios AdministrativosCIS5 - Configuraciones Seguras para el Hardware y el Software en los Dispositivos Móviles , Ordenadores Portátiles, Estaciones de Trabajo y Servidores
Controles para Aplicaciones
CIS18 - Seguridad de las Aplicaciones
Controles a Nivel de Infraestructura
CIS9 - Limitación y Control de los Puertos de Red, Protocolos y ServiciosCIS11 - Configuraciones Seguras para Dispositivos de Red tales como Cortafuegos, Enrrutadores y ConmutadoresCIS12 - Defensa PerimetralCIS15 - Control de Acceso Inalámbrico
CIBERSEGURIDADTemario
INFORMES YCONTACTOS:
(511) 640-5800 / (511) 986 630 [email protected]
Controles Específicos para Protección de Datos
CIS7 - Protección de Email, Sitios Web y NavegaciónCIS8 - Protección Contra MalwareCIS2 - Capacidad de Recuperación de DatosCIS3 - Protección de DatosCIS4 - Acceso Controlado Basado en la Necesidad de Saber
Controles Relacionados a la Aplicación de los Controles Anteriores
CIS6 - Mantenimiento, Monitorei y Análisis de los Registros de AuditoríaCIS16 - Seguimiento y Control de CuentaCIS17 - FormaciónCIS19 - Respuesta e Incidentes y GestiónCIS20 - Pruebas de Penetración y Ejercicios de Red Team
INFORMES YCONTACTOS:
(511) 640-5800 / (511) 986 630 [email protected]