logo icfs superior.png eps-p.png excelencia.png

 

ICFS Instituto de Ciencias Forenses y de la Seguridad

 

CERTIFICACIÓN CIBERSEGURIDAD – TECNOLOGÍA SEGURIDAD

CCS-T

1. OBJETIVOS

La certificación CCS-T, incluida en la fase de Prevención, tiene como objetivo acreditar los conocimientos en el área de la Tecnología de la Seguridad de la Información, permitiendo así, avalar a los profesionales dedicados a la seguridad de la información de una organización.

En la sociedad actual en la que el acceso y uso de los recursos se realiza desde múltiples sitios y por diversas entidades, las organizaciones precisan de una “primera línea de defensa” para prevenir de las amenazas existentes en la red. Generalmente se confía en el uso de la tecnología para la configuración de esta “primera línea de defensa” como medida de prevención y se denomina Seguridad Perimetral de una organización. La tecnología proporciona los medios necesarios, pero éstos deben ser implantados adecuadamente por profesionales cualificados para garantizar la confidencialidad, integridad y disponibilidad de la información.

2. A QUIÉN ESTÁ DIRIGIDA

Son candidatos a la certificación todos los usuarios avanzados de informática, usuarios de aplicaciones de seguridad, administradores de sistemas y responsables de seguridad.

3. CONTENIDO DE LA CERTIFICACIÓN

El candidato a la certificación deberá demostrar conocimientos de las principales tecnologías utilizadas en la prevención de ataques y amenazas a que se expone todo dispositivo conectado a la red.

Criptografía y esteganografía
  • Cifrado: Asimétrico y simétrico, algoritmos y aplicaciones
  • Firma electrónica: Normativa y características
  • Certificados digitales: Características y principales Autoridades Certificadoras
  • Esteganografía: Características y técnicas más utilizadas
Sistemas de autenticación y control de acceso
  • Basados en contraseñas
  • Basados en tarjetas inteligentes y tokens
  • One Time Password
  • Biométricos
  • SSO
  • LDAP
Seguridad perimetal 

Cortafuegos (firewalls)

  • Origen, evolución y principales características
  • Tipos
  • Servicios adicionales: NAT, Inspección contenido, VPN, DHCP, Moduladores de ancho de banda, Autenticación de usuarios, Integración con IDS e IPS.
  • Arquitecturas: Dos zonas, tres zonas, dos firewalls y dos DMZs
  • Configuración
    • Firewall de Windows
    • Iptables
Seguridad de las comunicaciones 

VPNs

  • Origen, evolución y principales características
  • Tecnologías: PPTP, L2TP, IPSec
  • Tipos: Acceso remoto, Punto a punto, Tunneling, VPN sobre LAN
  • Configuración
    • VPN en Windows 7
    • OpenVPN
Seguridad en sistemas operativos 
  • Entornos LINUX
    • Consideraciones básicas
    • Seguridad física
    • Seguridad local
    • Seguridad en el sistema de ficheros
    • Seguridad en las comunicaciones
    • Seguridad en el núcleo
  • Entornos WINDOWS
    • Consideraciones básicas
    • Comunicaciones seguras
    • Gestión de cuentas de usuarios y grupos
    • Seguridad en el sistema de ficheros
    • Securización del registro
    • Auditorías
Seguridad en redes inalámbricas
  • IEEE 802.11
  • Topologías: Ad-Hoc, Infraestructura
  • Amenazas: Wardriving, Eavesdropping, DoS, Man in the Middle, Spoofing, Hijacking
  • Mecanismos de seguridad: WEP, WPA, EAP, TKIP WPA2
  • Securización de una red doméstica

6. RECURSOS

  • Manual
  • Base de datos de preguntas

7. EVALUACIÓN

Fechas de exámenes

Registrarse para un examen

 

 

Agencia de Certificaciones de Ciberseguridad
Universidad Autónoma de Madrid
Campus de Cantoblanco
Calle Francisco Tomás y Valiente 11 - Edificio C
28049 MADRID

Teléfono: (+34) 91 4972620
Fax: (+34) 91 4975215
Correo: contacto.acc@uam.es