Curso de seguridad informática y de redes

Duración: 40 horas

Código: SEG-008

Descripción:

Este curso está orientado a todo aquel que desee comenzar a trabajar con los aspectos fundamentales de Seguridad. Se analizarán los principales conceptos, metodologías y mejores prácticas que se aplican actualmente en el mercado.

Se desarrollará también un análisis de las principales funciones y herramientas que podemos utilizar para mejorar la seguridad de estaciones de trabajo, entender y prevenir las infecciones de virus, troyanos, backdoors y otro tipo de malware, así como también cifrar datos para garantizar la privacidad de nuestra información.

Audiencia:

Candidatos para este curso:

  • Arquitecto en Seguridad
  • Ingeniero en Seguridad
  • Consultor/Especialista en Seguridad
  • Técnico en seguridad Informática
  • Administrador de seguridad
  • Administrador de sistemas de comunicación inalámbrica
  • Administrador de redes
Prerrequisitos:

Los participantes deben tener un nivel esencial de manejo del Sistema Operativo Windows, o tener conocimiento equivalente. Además, conocimientos mínimos de hardware.

Contenido:
  1. Seguridad de Información
    1. Aspectos generales de la seguridad de información.
    2. Seguridad Física: Almacenamiento, Switches, PCs, Notebooks, Oficina y Centro de Datos.
    3. Seguridad Lógica: Red, Usuarios, Conexiones inalámbricas, Correo electrónico, Contraseñas.
    4. Tríada CIA: Confidencialidad, Disponibilidad e Integridad.
  2. Seguridad Operacional y Cumplimiento.
    1. Concepto del riesgo
    2. Riesgo vs Amenaza
    3. Plan de Continuidad del Negocio
    4. Recuperación ante desastres.
    5. Concienciación en seguridad y Formación
    6. Seguridad Física y Controles Ambientales
    7. Controles de Seguridad
  3. Seguridad de redes
    1. Dispositivos de seguridad de redes.
    2. Administración segura de red
    3. Diseño seguro de red
    4. Seguridad en redes inalámbricas Amenazas y Vulnerabilidades
  4. Amenazas y Vulnerabilidades
    1. Ataques y Malware
    2. Ataques más comunes: Denegación de servicio (DoS), Vlan Hopping, CAM
    3. Flooding, MAC Address Spoofing, Spanning Tree Spoofing.
    4. Ingeniería Social
    5. Aplicaciones y Ataque a redes inalámbricas
    6. Técnicas de mitigación
    7. Concepto de Ethical Hacking
    8. Identificación de Vulnerabilidades y Amenazas
  5. Seguridad en Aplicaciones, datos y seguridad de host
    1. Controles de seguridad para la capa de aplicación
    2. Seguridad de Dispositivo Móvil
    3. Seguridad basada en host
    4. Seguridad en entornos alternativos
  6. Control de Acceso y Gestión de identidades
    1. Control de Acceso y Autenticación
    2. Gestión de Cuentas de usuario
  7. Criptografía
    1. Conceptos Criptográficos
    2. Métodos Criptográficos
Costos:

Este costo incluye: Material de seguimiento, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.