Conocimientos básicos de redes y seguridad informática.
Cyber 201: Fundamentals Cybersecurity (aprobado).
Flujo extraordinario:
Examen de admisión
Examen de Admisión
Es un examen de 20 preguntas técnicas que comprueba la aprobación de los requisitos previos necesarios para iniciar en Cyber 301.
Tiene una duración de 90 minutos y se programa anticipadamente con el Director Académico de Enter Tech School.
Modo de Evaluación:
Plataforma Canvas.
Temas a evaluar:
Fundamentos de Seguridad Empresarial y Controles
Defensa en profundidad: capas de seguridad (física, perimetral, red, aplicación, datos)
Tipos de controles de seguridad: preventivos, detectivos, correctivos, disuasivos y compensatorios
Principio de mínimo privilegio: asignación de permisos estrictamente necesarios
Zonificación de red: DMZ, red interna, red de invitados, segmentación
Evaluación de riesgos: riesgo intrínseco, controles de mitigación, riesgo residual
Análisis de Amenazas y Vulnerabilidades
Modelado de amenazas con metodología STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege)
OWASP Top 10: vulnerabilidades web críticas (SQL Injection, XSS, Broken Authentication, etc.)
Sistema CVE (Common Vulnerabilities and Exposures): identificación de vulnerabilidades
Métricas CVSS (Common Vulnerability Scoring System): evaluación de severidad
Priorización de vulnerabilidades según impacto y probabilidad
Elaboración de informes técnicos de seguridad
Gestión de Identidades y Control de Acceso
Modelo IAAA: Identificación, Autenticación, Autorización y Auditoría
RBAC (Role-Based Access Control): control de acceso basado en roles
ABAC (Attribute-Based Access Control): control de acceso basado en atributos
Autenticación Multifactor (MFA): factores de conocimiento, posesión e inherencia
Active Directory: estructura de dominios, OUs y usuarios
Group Policy Objects (GPOs): aplicación de políticas de seguridad
Cumplimiento Normativo y Continuidad de Negocio
Marcos normativos: ISO 27001, NIST CSF, SBS (regulación peruana), PCI DSS
Auditoría de controles: evaluación, validación y evidencias
Security Assessment & Authorization (SA&A): proceso de autorización de sistemas
Business Impact Analysis (BIA): identificación de procesos críticos
RTO (Recovery Time Objective) y RPO (Recovery Point Objective)
Planes de continuidad (BCP) y recuperación ante desastres (DR)
Estrategias de recuperación: Cold Site, Warm Site, Hot Site, Cloud DR