CSX por dentro (I) – Introducción

Este fin de semana hemos tenido la suerte de asistir al “Euro CACS” organizado en Barcelona donde hemos podido asistir al Workshop Cibersecurity Nexus de ISACA.

EventoCSX

En estas jornadas hemos conocido en profundidad de la mano de Jhon Tannahill (CISM, CGEIT y CRISC), CSX, la nueva certificación de ISACA. Aunque de esta certificación ya hemos hablado en un post anterior de la serie “Certificaciones de seguridad“, creemos que dado que actualmente existe poca información en internet sobre la certificación, puede ser interesante empezar una nueva serie de post sobre los distintos módulos que lo forman.

Antes de entrar en más detalle, queremos indicar que nos parece una certificación que intenta acercar a ISACA a un área más técnica que las certificaciones de CISA y CISP pero sin olvidar cuál es su público objetivo. Este acercamiento, es algo que nos resulta muy interesante, y que esperemos que en un futuro sea beneficioso para los profesionales de nuestro sector.

Como novedad, CSX trata temas que no han sido incluidos en otras certificaciones de ISACA como la virtualización, BYOD (Bring Your Own Device) o el uso en la nube, sin dejar de lado temas tratados en otras guías como la gestión de riesgos (de COBIT 5). Desde nuestro punto de vista, nos parece una propuesta interesante que puede servir tanto de iniciación a las nuevas generaciones de profesionales y como de actualización para los profesionales actuales, siempre teniendo en cuenta, que es una certificación que no entra en detalles técnicos. Por ejemplo, aparecen citas a metasploit y meterpreter, pero ni durante el workshop, ni en el libro de preparación del examen, son utilizados.

CSX, está dividido en seis secciones, divididas a su vez en varias temáticas:

  1. Introducción y visión general a la Ciberseguridad:
  • Introducción a la ciberseguridad.
  • Diferencias entre Seguridad de la información y ciberseguridad.
  • Objetivos de la ciberseguridad.
  • Roles de la ciberseguridad.
  • Dominios de la ciberseguridad.
  1. Conceptos de Ciberseguridad:
  • Gestión de riesgos: términos, conceptos y framework.
  • Tipología de ataques y vectores comunes.
  • Procesos y atributos comunes de un ciberataque.
  • Malware.
  • Políticas y procedimientos: guía y framework.
  • Procesos de control en la ciberseguridad.
  1. Arquitectura de seguridad:
  • Conceptos de seguridad perimetral.
  • Arquitecturas de seguridad y frameworks.
  • El modelo OSI y el protocolo de comunicación TCP/IP.
  • Defensa en profundidad.
  • Conceptos e impementación de firewalls.
  • Aislamiento y segmentación.
  • Sistemas de detección y de detección de intrusiones.
  • Antovirus y antimalware.
  • Cifrado: Técnicas, fundamentos y aplicaciones.
  1. Seguridad en sistemas, redes, aplicaciones y datos:
  • Gestión de riesgos: análisis de riesgos, assessments, mitigaciones y estrategias.
  • Vulnerabilidades: escaneo, assessment y gestión.
  • Test de intrusión.
  • Gestión y configuración de redes.
  • Protocolo y número de puertos.
  • Riesgos y controles en accesos remotos e inalámbricos.
  • Sistemas de hardering y virtualización.
  • Sistemas especializados.
  • Herramientas y conocimientos de la línea de comandos.
  • Ciclo de vida del desarrollo de aplicaciones (SDLC).
  • Top Ten OWASP.
  • Clasificación de procesos y requerimientos de los datos.
  1. Respuesta a incidentes
  • Diferencias entre eventos e incidentes.
  • Categorías y tipos de incidentes.
  • Gestión de los eventos de seguridad.
  • Elementos clave de los planes de respuesta a incidentes.
  • Requerimientos legales para la investigación de incidentes y la conservación de la prueba.
  • Requerimientos para la investigación forense.
  • Planes de continuidad de negocio y recuperación frente a desastres.
  1. Implicaciones de seguridad y adopción de las nuevas tecnologías:
  • Tendencias en el panorama de amenazas actual.
  • Características y objetivos de los APT.
  • Vulnerabilidades de los dispositivos móviles.
  • BYOD y la utilización del móvil en el entorno profesional.
  • Riesgos y beneficios de la nube y los entornos colaborativos digitales.

En futuros post, iremos ampliando la información de cada uno de las secciones.

Esperamos que os sea de interés.

Un comentario en “CSX por dentro (I) – Introducción

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *