SEGURIDAD DE LA INFORMACIÓN
1. Prácticas de Gestión de la Seguridad. Seguridad en las Operaciones. Sistemas de
2. Arquitecturas de Seguridad y sus Modelos. Sistemas legales, ética y conceptos forenses. Seguridad de Entornos Físicos.
3. Seguridad de Desarrollo de las Aplicaciones. Seguridad de las Telecomunicaciones, Redes e Internet.
4. Planeación de Continuidad de Negocio (BCP/DRP). Criptografía. Simulacro de examen CISSP.
SISTEMA DE AUTENTICACIÓN Y CIFRADO
1. Implementación de RADIUS AAA con Linux
2. Cisco ACS (Access Cisco Secure)
3. Certificados y Tokens: SSL, SET, 3D Secure
4. Acceso en Redes Inalámbricas.
SEGURIDAD PERIMETRAL I
1. Listas de Acceso: Estándar y Extendida
2. Implementación de Firewall con Cisco ASA
3. Implementación de Firewall con Juniper Netscreem
4. Implementación de Firewall con Linux
SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS
1. Gestión de vulnerabilidades.
2. IPS: Cisco Nivel 1
3. IPS: Cisco Nivel 2
4. IPS: Instalación y configuración de equipos Junipier.
5. IPS: Instalación y configuración de equipos Symantec.
SEGURIDAD PERIMETRAL II
1. VPN IPSEC: Instalación y Configuración de Cisco ASA.
2. VPN IPSEC: Instalación y configuración con CheckPoint.
3. VPN SSL: Instalación y configuración con Cisco ASA.
4. VPN SSL: Instalación y configuración con Juniper 5GT.
5. VPN SSL: Instalación y configuración con Linux.
SEGURIDAD POR CONTENIDOS
1. Análisis de código malicioso.
2. Soluciones de Antivirus, AntiSpam y Antispyware.
3. Filtros de Contenidos de Web.
ETHICAL HACKING
1. Metodología OSSTMM. Footprint. Scanning.
2. Scanning. Análisis de Vulnerabilidades Automatizado y Manual.
3. Ataques locales y remotos: Web, SQL, Routers, Frameworks para Exploits, xploits y Password Cracking.
4. Ataques Físicos. Hardening de Windows, Linux y Dispositivos.