Requisitos

Para esta capacitación se exigen los siguientes requisitos:

Conocimiento sobre los fundamentos acerca de las tecnologías de las redes de hoy.
Conocimiento de uso sobre la interfaz del Sistema Operativo Linux.
Conocimiento de los más populares comandos básicos del sistema operativo.
Experiencia mínima de seis meses trabajando con redes de datos ó haber cursado con éxito las capacitaciones Ensamble y Mantenimiento de PCs y/o Linux Básico.

Objetivos

Capacitar a los profesionales de las Tecnologías de la Información, en Seguridad Informática, ofrecerles las bases para medir el impacto y los riesgos sobre las nuevas tecnologías vs. las obsoletas. En un ambiente de red es necesario adquirir la habilidad para identificar y eliminar vulnerabilidades, aprender a utilizar de manera adecuada las herramientas de gestión, control, auditoría y la implementación de las medidas de seguridad de la información junto con los recursos tecnológicos en concordancia con los estándares internacionales.

Dirigido a

Dirigido a personas con conocimientos en Sistemas, Redes, Linux y Tecnologías de la Información, Técnicos, Tecnólogos, Ingenieros, Auditores, Jefes de Area relacionada con la Seguridad Informática.

Fechas Programadas

Inicia Termina Horario
Marzo 01 2025
Abril 12 2025Sabados -    2:00 pm - 7:00 pm

Metodología

La Capacitación es en modalidad presencial o en línea, 100% basada en prácticas que son desarrolladas por todos los Estudiantes. En modalidad presencial: cada Estudiante cuenta con un computador, acceso a internet de banda ancha, WI-FI y elementos e instrumentos necesarios para las prácticas en nuestra sede, desde el momento en que inicia y hasta que finaliza. En modalidad en línea (online): el estudiante debe contar con un computador con webcam, micrófono, acceso a internet y el software necesario para conectarse a la plataforma de videoconferencia desde la cual se imparten las clases. La capacitación es personalizada puesto que son grupos pequeños con un máximo de dieciseis (16) Estudiantes por grupo. Durante el desarrollo del curso, los estudiantes participan e interactúan en tiempo real de la clase con el docente, pudiendo resolver las dudas e inquietudes justo en el momento en que estas se le presentan. Los Instructores exponene los fundamentos teóricos con un lenguaje sencillo y común, que le permite al estudiante asimilar todos los conceptos, términos técnicos y dominar la jerga utilizada en el tema, ya que simultáneamente se desarrollan talleres de práctica, los cuales están organizados consecutivamente para el desarrollo temático en forma gradual y evolutiva. Al finalizar cada módulo, el Instructor realiza una retroalimentación para la revisión de dudas e inquietudes.
Contenido
-

Sistema de Gestión de Seguridad de la Información (SGSI).

Establecimiento y gestión del SGSI.
Objetivos de Control y Controles.
Políticas de Seguridad.
Seguridad Organizacional.
Clasificación y Control de activos.
Hacking, Cracking.
Ethical Hacking.
Virus, antivirus malware, trojans.

Conceptos Generales de Redes y Seguridad.

Modelos OSI, TCP/IP.
Herramientas de diagnóstico, pentesting
Seguridad en redes informáticas.
Vulnerabilidades de las redes
Análisis de Vulnerabilidades
Acceso no autorizado y conceptos de Sniffing y Spoofing.
Alta disponibilidad / balanceo de carga
Topología y Arquitectura de una red segura
VPN Redes Privadas Virtuales

Seguridad en dispositivos de una Red.

Hardening de dispositivos.
Estándares 802.x de IEEE
Exploración, Autenticación, Asociación, Seguridad
Seguridad en Wireless
Algoritmos
Certificados, Radius, Tacacs
Implementación de Seguridad

Pruebas de Penetration

Seguridad en servidores.

Aseguramiento - Hardening
Seguridad por niveles
Detección de intrusiones
Manejo de parches y actualizaciones
Encripción (firmas digitales, simetría y asimetría, llaves públicas y privadas)

Seguridad en servidores Web.

Aseguramiento de servidores Web - Hardening
Ejecución Remota de comandos
Code review
Rootkits
Código vulnerable, exploits
Envenamiento y falsificación de cookies - Cookie poisoning
Cross site scripting - XSS
XSS Indirecto (reflejado)
XSS Directo (persistente)


Pruebas de Penetración

Sistemas Cortafuegos - Firewalls.

Tipos de Cortafuegos
Filtros de Paquetes
Ventajas y limitaciones
Políticas
Logs - Auditoría
Sistema de Prevención de Intrusos (IPS)
Sistemas de Detección de Intrusos (IDS)
DoS
DDos
Host-based intrusion detection system (HIDS)
Network Intrusion Detection System (NIDS)
Auditoria y Pruebas de Penetración.

Seguridad del Personal.

Seguridad del Personal.
Seguridad Física y del Entorno.
Gestión de Comunicaciones y operaciones.
Ingeniería Social.

Video

Incluye

  • Link en la nube con Información Técnica y Utilidades (Software).
  • Certificado de Asistencia.
Cursos Mansion de la Belleza Cejas Pestañas
Calibración instrumentos medición
Soporte infraestructura, seguridad informática Yertx
Libro Repara Tu Computador

Pearson VUE - Authorized Test Center
CERTIPORT - Authorized Test Center
;