Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Certificación Linux Security Essentials

El curso cubre conocimientos preliminares en todos los campos importantes de la seguridad informática. El certificado está dirigido a estudiantes que hayan realizado su primer curso en seguridad informática, a todos los miembros y personal de organizaciones que deseen mejorar su seguridad informática, así como a particulares que deseen alcanzar una competencia básica en el uso seguro de la tecnología de la información.

CONTACTANOS

(52) 551049-9180

DURACIÓN

80 horas

MODALIDAD

En línea con clases en vivo

Objetivos del curso

  • Comprensión básica de las amenazas de seguridad comunes del uso de computadoras, redes, dispositivos conectados y servicios de TI en las instalaciones y en la nube
  • Comprender las formas más comunes de prevenir y mitigar los ataques contra sus dispositivos personales y sus datos
  • Ser capaz de utilizar el cifrado para proteger los datos transferidos a través de una red y almacenados en dispositivos de almacenamiento y en la nube
  • Ser capaz de aplicar las mejores prácticas comunes de seguridad, proteger la información privada y asegurar su identidad
  • Ser capaz de utilizar de forma segura los servicios de TI y de asumir la responsabilidad de proteger sus dispositivos informáticos personales, aplicaciones, cuentas y perfiles en línea.

Temario del curso

UNIDAD 1: Conceptos básicos de ciberseguridad

1.1 Términos de evaluación.
1.2 Importancia de la ciberseguridad.
1.3 Pilares de la ciberseguridad.
1.4 Objetivo de los ciberdelincuentes.
1.5 Actores y Roles.

UNIDAD 2: Evaluación y gestión de riesgos

2.1 Términos de evaluación.
2.2 Fuentes de información.
2.3 Sistemas de gestión de la seguridad de la información.
2.4 Evaluando el riesgo de una vulnerabilidad.
2.5 Zero Days y APTs.
2.6 Fases del pentest y tipos de vulnerabilidades.
2.7 Clasificación de los incidentes de seguridad.
2.8 Identificación de incidentes.
2.9 Conceptos forenses.

UNIDAD 3: Comportamiento Ético

3.1 Términos de evaluación.
3.2 Implicaciones del comportamiento.
3.3 Responsabilidad y tipos de divulgación.
3.4 Tratamiento de la información confidencial y de las vulnerabilidades.
3.5 Programas de bugbounty
3.6 Tipos de derechos.

UNIDAD 4: Encriptado, cifrado, criptografía e infraestructura publica

4.1 Términos de evaluación.
4.2 Conceptos básicos.
4.3 Cifrado de extremo a extremo vs cifrado de transporte.
4.4 Cifrado simetrico y asimetrico, ventajas y desventajas.
4.5 Algoritmos de cifrados más utilizados.
4.6 Perfect forward secrecy (PFS).
4.7 Public key infrastructure: PKI.
4.8 Autoridades de certificación.
4.9 Certificate signing request: CSR
4.10 Estructura de un certificado: el estándar X.509.
4.11 Hash, una función criptográfica fundamental.
4.12 Prácticas: hash.

UNIDAD 5: Cifrado web

5.1 Términos de evaluación.
5.2 Conceptos básicos.
5.3 Cifrado web.
5.4 El protocolo https.
5.5 Práctica: Certificados https.
5.6 Práctica: Crear y aplicar un certificado Let’s Encrypt en un servidor web.

UNIDAD 6: Cifrado Email

6.1 Términos de evaluación.
6.2 Tipos de cifrado de email: PGP y SMIME.
6.3 OpenPGP para el cifrado del email.
6.4 Práctica: cómo se cifra un email usando OpenPGP y Mozilla Thunderbird.
6.5 Práctica: Cómo obtener un certificado gratuito para usar SMIME.
6.6 GPG: Concepto, comandos y usos.
6.7 Práctica: Cifrado de datos mediante comandos GPG
6.8 Práctica: Firma de mensajes usando GPG

UNIDAD 7: Cifrado de datos

7.1 Seguridad de aplicaciones
7.2 Términos de evaluación.
7.3 Conceptos básicos.
7.4 Cifrar datos en Windows: Bitlocker.
7.5 Práctica: Uso de Bitlocker.
7.6 Vulnerabilidades en Bitlocker.
7.7 Cómo cifrar datos o particiones usando Cryptomator.
7.8 Veracrypt: Cifrando datos en Windows.
7.9 Práctica: Veracrypt: Instalación y uso en Linux.
7.10 Veracrypt: Cifrando un pendrive USB en Linux.

UNIDAD 8: Seguridad de dispositivos y almacenamiento

8.1 Términos de evaluación.
8.2 Seguridad en el hardware
8.3 Implicaciones de la seguridad física
8.4 Dispositivos IoT
8.5 Dispositivos USB
8.6 Demostración: BadUSB / Rubber Docky.
8.7 Dispositivos Bluetooth.
8.8 Dispositivos RFID
8.9 Trusted Computing

UNIDAD 9: Seguridad en Aplicaciones

9.1 Términos de evaluación.
9.2 Seguridad del software.

UNIDAD 10: Malware

10.1 Términos de evaluación.
10.2 ¿Qué es el Malware?
10.3 Tipos de malware
10.4 Mecanismos de detección
10.5 Top 5 Ransomwares 2022 / 2023

UNIDAD 11: Disponibilidad de los datos

11.1 Términos de evaluación.
11.2 Importancia de las copias de seguridad
11.3 Tipos de copias de seguridad
11.4 Estrategias para una buena planificación de backups
11.5 Backups en la nube
11.6 Seguridad de los backups en la nube

UNIDAD 12: Seguridad en redes y servicios

12.1 Términos de evaluación.
12.2 Conceptos básicos.Tipos de Redes: LAN, MAN y WAN.
12.3 Tipos de tecnologías implicadas en una red.
12.4 Dispositivos de red: Hub vs Switch.
12.5 Tarjetas de red, NIC y acceso WiFi.
12.6 Dispositivos de red: El Router.
12.7 Niveles OSI de una red.
12.8 Introducción a IPv4: direcciones, máscaras de red y nomenclatura.
12.9 CIDR: Classless Inter-Domain Routing,
12.10 ¿Qué es un puerto? ¿por qué son necesarios?
12.11 Explicación básica del funcionamiento de una red.
12.12 DHCP.
12.13 Introducción al cloud computing y la nube.
12.14 Ventajas del uso de la nube.
12.15 Tipos de uso de la nube: IaaS, PaaS y SaaS.

UNIDAD 13: Seguridad en internet y redes

13.1 Términos de evaluación.
13.2 Capa de enlace.
13.3 WiFi público y sin cifrar.
13.4 Seguridad WiFi y cifrado.
13.5 WEP, WPA, WPA2.
13.6 Intercepción de tráfico.
13.7 Ataque de hombre en el medio.
13.8 Ataques DoS y DDoS.
13.9 Redes de bots.
13.10 Filtros de paquetes.

UNIDAD 14: Cifrado en redes y anonimato

14.1 Términos de evaluación.
14.2 Red privada virtual (VPN).
14.3 Proveedores de VPN públicos.
14.4 Encriptado «end to end».
14.5 Anonimato.
14.6 Servidores proxy.

UNIDAD 15: Identidad y privacidad

15.1 Términos de evaluación.
15.2 Comprensión de los conceptos de identidades digitales.
15.3 Comprensión de los conceptos de autenticación, autorización y contabilidad.
15.4 Comprensión de las características de una contraseña segura
15.5 Usando un administrador de contraseñas
15.6 Herramientas de recuperación de cuentas.
15.7 Comprensión de los conceptos de autenticación multifactor (MFA),
15.8 Comprensión de los conceptos de inicio de sesión único (SSO)
15.9 Comprensión del papel de las cuentas de correo electrónico para la seguridad de TI
15.10 Comprensión de cómo se almacenan las contraseñas en los servicios en línea
15.11 Comprensión de los ataques comunes contra contraseñas
15.12 Monitorear cuentas personales para detectar fugas de contraseñas
15.13 Comprensión de los aspectos de seguridad de la banca en línea

UNIDAD 16: Confidencialidad de la información

16.1 Términos de evaluación.
16.2 Comprender las implicaciones y los riesgos de las fugas de datos
16.3 Comprensión del phishing, la ingeniería social y la estafa
16.4 Comprender los conceptos de filtros de spam de correo electrónico
16.5 Manejo seguro de los archivos adjuntos de correo electrónico recibidos
16.6 Compartir información de forma segura y responsable
16.7 Usar mensajería instantánea cifrada

UNIDAD 17: Protección de la seguridad

17.1 Términos de evaluación.
17.2 La importancia de la información personal
17.3 Stalking y RRSS
17.4 Ley General de Protección de Datos (GDPR)
17.5 Privacidad en la navegación
17.6 154. OSINT

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web, así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales en ciberseguridad.
  • Empresas que buscan capacitar a su personal en Ciberseguridad.
  • Universidades que requieren actualizar su oferta académica.

Requisitos

Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.

Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas