Programa del Curso
Introducción
- Visión general del panorama de la ciberseguridad
- Importancia de la ciberseguridad en la era digital
- El papel de los analistas en la ciberseguridad
Fundamentos de Ciberseguridad
- Comprender las amenazas cibernéticas: Malware, Phishing, Ransomware, etcétera.
- Principios básicos de ciberseguridad: Tríada CIA (Confidencialidad, Integridad, Disponibilidad)
- Vectores de ataque comunes
Marcos y estándares de ciberseguridad
- Descripción general del marco de ciberseguridad del NIST
- ISO/IEC 27001, GDPR y otras normas pertinentes
- Mejores prácticas en ciberseguridad
Network Security Conceptos básicos
- Descripción de la arquitectura de red
- Conceptos clave: Firewalls, VPN, Sistemas de detección de intrusos (IDS), Sistemas de prevención de intrusiones (IPS)
- Protocolos de seguridad de red
Amenazas a Network Security
- Ataques basados en la red: DDoS, Man-in-the-Middle (MitM), etcétera.
- Explotación de vulnerabilidades de red
Protección de la red
- Implementación de firewalls y VPN
- Segmentación de red y arquitectura de confianza cero
- Prácticas recomendadas para la seguridad de la red
Comprender la seguridad de los datos
- Tipos de datos: estructurados vs. no estructurados
- Clasificación y gobernanza de datos
- Estrategias de protección de datos
Introducción al cifrado
- Conceptos básicos del cifrado: simétrico vs. asimétrico
- SSL/TLS e infraestructura de clave pública (PKI)
- Prácticas recomendadas de cifrado de datos
Protección de datos confidenciales
- Estrategias de prevención de pérdida de datos (DLP)
- Cifrado de datos en reposo y en tránsito
- Implementación de medidas de control de acceso
Introducción a la Respuesta a Incidentes
- El ciclo de vida de la respuesta a incidentes
- Creación de un equipo de respuesta a incidentes
- Planes de respuesta a incidentes y manuales de estrategias
Inteligencia y análisis de amenazas
- Recopilación y análisis de inteligencia de amenazas
- Herramientas y técnicas para el análisis de amenazas
- Uso de sistemas SIEM (Security Information and Event Management)
Detección y respuesta a incidentes
- Identificación y respuesta a incidentes de seguridad
- Análisis forense y recopilación de pruebas
- Reporte y documentación de incidentes
Comprender las amenazas cibernéticas emergentes
- Últimas tendencias en amenazas cibernéticas (por ejemplo, ataques impulsados por IA, vulnerabilidades de IoT)
- Descripción de las amenazas persistentes avanzadas (APT)
- Prepararse para los futuros desafíos de ciberseguridad
Hacking Ético y Pruebas de Penetración
- Conceptos básicos del hacking ético
- Metodologías de pruebas de penetración
- Realización de evaluaciones de vulnerabilidad
Resumen y próximos pasos
Requerimientos
- Comprensión básica de los conceptos de TI y redes
- Familiaridad con los sistemas operativos y las herramientas básicas de línea de comandos
Audiencia
- Analistas
- Profesionales de TI
Testimonios (5)
¡Aprendí mucho y adquirí conocimientos que puedo usar en mi trabajo!
Artur - Akademia Lomzynska
Curso - Active Directory for Admins
Traducción Automática
El excelente nivel de conocimientos del instructor, la disposición y su amabilidad.
Luis Antonio Salazar Rivero - Banco de Mexico
Curso - C/C++ Secure Coding
Abre muchas posibilidades y proporciona mucha información sobre la seguridad
Nolbabalo Tshotsho - Vodacom SA
Curso - Advanced Java Security
Traducción Automática
Este tema se maneja mejor de forma presencial, pero esta formación en línea aún está bien manejada. Lo importante es que los aprendices hayan podido comprender el Hyperledger Indy
OMAR BIN MUSA - UNITAR International University
Curso - Blockchain: Hyperledger Indy for Identity Management
Traducción Automática
I genuinely enjoyed the great information and content.
Dennis Barela
Curso - OpenLDAP Workshop
Traducción Automática