Tecnologías de Ciberseguridad - Live
Diplomado
En línea
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Descripción
-
Tipología
Diplomados
-
Metodología
En línea
Experiencia de aprendizaje conformada por diversos módulos, cuyo objetivo es dar formación sistematizada sobre una determinada área de desarrollo.
Sedes y fechas disponibles
Ubicación
Inicio
Inicio
Acerca de este curso
El egresado de este programa será capaz de:
Identifica la estrategia y el gobierno de Ciberseguridad que está alineada a los objetivos de la organización.
Protege los activos de la organización a través de la implementación de controles que minimicen los riesgos operativos de la misma.
Detecta las vulnerabilidades y amenazas de ciberseguridad dentro de las organizaciones a través de controles y procesos.
Responde a los incidentes de ciberseguridad de una manera eficiente y oportuna colaborando con la reducción de riesgo operativo de la organización.
Beneficio más importante que brinda el programa, que resuelve la necesidad, deseo o problema indicado en la sección anterior.
Conocer y aplicar conceptos relacionados con la ciberseguridad, dando una perspectiva de amenazas y soluciones al participante para cubrir la demanda actual de profesionales en el área.
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 reseñas en los últimos 12 meses
Este centro lleva 17 años en Emagister.
Materias
- Seguridad
- Informática
- Herramientas
- Seguridad informática
- Archivos
- Servicios
- Computo Forense
- Ciberinteligencia
- Manejo de incidentes
- Pentesting
- Ciberdefensa
- Ciberataques
- Hardening
- Gestión de Vulnerabilidades
- Marcos de Ciberseguridad
- Ciberestrategias alineadas al negocio
Programa académico
● Antecedentes y conceptos de seguridad informática.
● Estadísticas relacionadas a la seguridad informática
● Certificaciones y estándares en seguridad informática.
● Tecnologías de Ciberseguridad
● Estado actual de la ciberseguridad
● Evolución de los ataques● Contexto del área de ciberseguridad en la organización.
● Análisis de costos
● Riesgos de negocio
● Presentaciones ejecutivas
● Gobierno de seguridad
● Evaluación y análisis de riesgos (Ejercicio costo-beneficio)
● KPIs & Key Risk Indicators
● Estructuras de análisis de riesgo (OCTAVE, FAIR, NIST[1] [2] [3] )● Uso de regulaciones y frameworks de seguridad
● ISO 27000
● NIST
● CIS
● Implementación de Marcos de Ciberseguridad● Orígenes e Historia.
● Criptografía
● Arquitectura de Seguridad de Windows y UNIX
● Elementos principales los Sistemas Operativos.
● Los sistemas de archivos.
● Los archivos de inicialización.
● Monitoreo del sistema.
● Bitácoras.
● Los servicios del sistema.
● Calendarización tareas.
● Sistemas de archivos de red.
● Introducción a herramientas de seguridad
● Firewalls de Host
● Detectores de intrusos
● Malware● Introducción a la seguridad de la red
● Definición y componentes del perímetro de seguridad.
● Seguridad en Capa 1, Capa 2 y Capa 3
● Soluciones generales a ataques
● Introducción a tecnologías inalámbricas.
● El protocolo IEEE 802.11.
● Protocolos (WEP/WPA/WPA2)
● Ataques a redes inalámbricas
● Esquemas de defensa para redes inalámbricas
● Introducción a la nube (OnPremise vs Cloud) y IoT
● Modelo de Servicios: SaaS, PaaS and IaaS
● Responsabilidades del cliente de los servicios en la nube
● Arquitectura Cloud y IoT
● Retos Operativos
● Amenazas
● Elementos de seguridad
● Modelo Pardue
● Introducción a Ethical Hacking
● Sniffers
● Software para inyección de paquetes
● Crackeo de contraseñas en línea y fuera de línea
● Escaneo de puertos y vulnerabilidades
● Gestión de activos
● Herramientas para la gestión de vulnerabilidades
● Priorización y remediación de vulnerabilidades
● Sistemas de parcheo
● Definición de la tecnología de IDS/IPS
● Herramientas para colección y correlación de eventos.
● El problema de la definición de las intrusiones.
● Marco de referencia ATT&CK MITRE
● Threat Hunting
● Análisis y detección de evento malicioso
● Indicadores de compromiso (IOC)
● Definición y principios.
● Preparándose para el incidente
● La respuesta al incidente.
● Errores técnicos.
● Respuesta en vivo.
● Búsqueda de evidencia en diversas plataformas y sistemas operativos (Windows, Android y IOS)
● Necesidad de investigación.
● Tipos de análisis forense.
● Metodologías del cómputo forense.
● Importancia de la evidencia.
● Cadena de custodia.
● Manejo de evidencia.
● Ejecución de análisis forense.
● Presentación de hallazgos
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Tecnologías de Ciberseguridad - Live