Saltear al contenido principal

Certificación Security Essentials

En Conocimiento Libre impulsamos el desarrollo de proyectos de innovación y la adopción de la Industria 4.0 para fortalecer la competitividad y promover el desarrollo sostenible del ecosistema regional, lo logramos a través de servicios de transformación digital y el fomento de competencias laborales dirigidos a los actores de la triple hélice (Empresas, Gobierno y Universidades).

Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

En línea con clases en vivo

Acerca del Curso:

El examen de la Certificación Security Essentials cubre conocimientos preliminares en todos los campos importantes de la seguridad informática. El certificado está dirigido a personal de organizaciones que deseen mejorar la seguridad informática en su empresa, así como a particulares que deseen alcanzar el uso seguro de las tecnologías de la información.

La Certificación Security Essentials prepara a los participantes para obtener la Linux Security Essentials Professional Certificate del Linux Professional Institute (LPI), que valida los conocimientos fundamentales de seguridad informatica, aportando un valor añadido a tu currículum.

Objetivos del Curso:

  • Tener una comprensión básica de las amenazas de seguridad comunes del uso de ordenadores, redes, dispositivos conectados y servicios de TI en las instalaciones y en la nube.
  • Comprender las formas más comunes de prevenir y mitigar los ataques contra sus dispositivos personales y sus datos.
  • Ser capaz de utilizar el cifrado para proteger los datos transferidos a través de una red y almacenados en dispositivos de almacenamiento y en la nube;
  • Ser capaz de aplicar las mejores prácticas comunes de seguridad, proteger la información privada y asegurar su identidad.
  • Ser capaces de utilizar de forma segura los servicios de TI y de asumir la responsabilidad de proteger sus dispositivos informáticos personales, aplicaciones, cuentas y perfiles en línea.

Temario

UNIDAD 1: Conceptos básicos de ciberseguridad

1.1 Términos de evaluación.
1.2 Importancia de la ciberseguridad.
1.3 Pilares de la ciberseguridad.
1.4 Objetivo de los ciberdelincuentes.
1.5 Actores y Roles.

UNIDAD 2: Evaluación y gestión de riesgos

2.1 Términos de evaluación.
2.2 Fuentes de información.
2.3 Sistemas de gestión de la seguridad de la información.
2.4 Evaluando el riesgo de una vulnerabilidad.
2.5 Zero Days y APTs.
2.6 Fases del pentest y tipos de vulnerabilidades.
2.7 Clasificación de los incidentes de seguridad.
2.8 Identificación de incidentes.
2.9 Conceptos forenses.

UNIDAD 3: Comportamiento Ético

3.1 Términos de evaluación.
3.2 Implicaciones del comportamiento.
3.3 Responsabilidad y tipos de divulgación.
3.4 Tratamiento de la información confidencial y de las vulnerabilidades.
3.5 Programas de bugbounty
3.6 Tipos de derechos.

UNIDAD 4: Encriptado, cifrado, criptografía e infraestructura publica

4.1 Términos de evaluación.
4.2 Conceptos básicos.
4.3 Cifrado de extremo a extremo vs cifrado de transporte.
4.4 Cifrado simetrico y asimetrico, ventajas y desventajas.
4.5 Algoritmos de cifrados más utilizados.
4.6 Perfect forward secrecy (PFS).
4.7 Public key infrastructure: PKI.
4.8 Autoridades de certificación.
4.9 Certificate signing request: CSR
4.10 Estructura de un certificado: el estándar X.509.
4.11 Hash, una función criptográfica fundamental.
4.12 Prácticas: hash.

UNIDAD 5: Cifrado web

5.1 Términos de evaluación.
5.2 Conceptos básicos.
5.3 Cifrado web.
5.4 El protocolo https.
5.5 Práctica: Certificados https.
5.6 Práctica: Crear y aplicar un certificado Let’s Encrypt en un servidor web.

UNIDAD 6: Cifrado Email

6.1 Términos de evaluación.
6.2 Tipos de cifrado de email: PGP y SMIME.
6.3 OpenPGP para el cifrado del email.
6.4 Práctica: cómo se cifra un email usando OpenPGP y Mozilla Thunderbird.
6.5 Práctica: Cómo obtener un certificado gratuito para usar SMIME.
6.6 GPG: Concepto, comandos y usos.
6.7 Práctica: Cifrado de datos mediante comandos GPG
6.8 Práctica: Firma de mensajes usando GPG

UNIDAD 7: Cifrado de datos

7.1 Seguridad de aplicaciones
7.2 Términos de evaluación.
7.3 Conceptos básicos.
7.4 Cifrar datos en Windows: Bitlocker.
7.5 Práctica: Uso de Bitlocker.
7.6 Vulnerabilidades en Bitlocker.
7.7 Cómo cifrar datos o particiones usando Cryptomator.
7.8 Veracrypt: Cifrando datos en Windows.
7.9 Práctica: Veracrypt: Instalación y uso en Linux.
7.10 Veracrypt: Cifrando un pendrive USB en Linux.

UNIDAD 8: Seguridad de dispositivos y almacenamiento

8.1 Términos de evaluación.
8.2 Seguridad en el hardware
8.3 Implicaciones de la seguridad física
8.4 Dispositivos IoT
8.5 Dispositivos USB
8.6 Demostración: BadUSB / Rubber Docky.
8.7 Dispositivos Bluetooth.
8.8 Dispositivos RFID
8.9 Trusted Computing

UNIDAD 9: Seguridad en Aplicaciones

9.1 Términos de evaluación.
9.2 Seguridad del software.

UNIDAD 10: Malware

10.1 Términos de evaluación.
10.2 ¿Qué es el Malware?
10.3 Tipos de malware
10.4 Mecanismos de detección
10.5 Top 5 Ransomwares 2022 / 2023

UNIDAD 11: Disponibilidad de los datos

11.1 Términos de evaluación.
11.2 Importancia de las copias de seguridad
11.3 Tipos de copias de seguridad
11.4 Estrategias para una buena planificación de backups
11.5 Backups en la nube
11.6 Seguridad de los backups en la nube

UNIDAD 12: Seguridad en redes y servicios

12.1 Términos de evaluación.
12.2 Conceptos básicos.Tipos de Redes: LAN, MAN y WAN.
12.3 Tipos de tecnologías implicadas en una red.
12.4 Dispositivos de red: Hub vs Switch.
12.5 Tarjetas de red, NIC y acceso WiFi.
12.6 Dispositivos de red: El Router.
12.7 Niveles OSI de una red.
12.8 Introducción a IPv4: direcciones, máscaras de red y nomenclatura.
12.9 CIDR: Classless Inter-Domain Routing,
12.10 ¿Qué es un puerto? ¿por qué son necesarios?
12.11 Explicación básica del funcionamiento de una red.
12.12 DHCP.
12.13 Introducción al cloud computing y la nube.
12.14 Ventajas del uso de la nube.
12.15 Tipos de uso de la nube: IaaS, PaaS y SaaS.

UNIDAD 13: Seguridad en internet y redes

13.1 Términos de evaluación.
13.2 Capa de enlace.
13.3 WiFi público y sin cifrar.
13.4 Seguridad WiFi y cifrado.
13.5 WEP, WPA, WPA2.
13.6 Intercepción de tráfico.
13.7 Ataque de hombre en el medio.
13.8 Ataques DoS y DDoS.
13.9 Redes de bots.
13.10 Filtros de paquetes.

UNIDAD 14: Cifrado en redes y anonimato

14.1 Términos de evaluación.
14.2 Red privada virtual (VPN).
14.3 Proveedores de VPN públicos.
14.4 Encriptado «end to end».
14.5 Anonimato.
14.6 Servidores proxy.

UNIDAD 15: Identidad y privacidad

15.1 Términos de evaluación.
15.2 Comprensión de los conceptos de identidades digitales.
15.3 Comprensión de los conceptos de autenticación, autorización y contabilidad.
15.4 Comprensión de las características de una contraseña segura
15.5 Usando un administrador de contraseñas
15.6 Herramientas de recuperación de cuentas.
15.7 Comprensión de los conceptos de autenticación multifactor (MFA),
15.8 Comprensión de los conceptos de inicio de sesión único (SSO)
15.9 Comprensión del papel de las cuentas de correo electrónico para la seguridad de TI
15.10 Comprensión de cómo se almacenan las contraseñas en los servicios en línea
15.11 Comprensión de los ataques comunes contra contraseñas
15.12 Monitorear cuentas personales para detectar fugas de contraseñas
15.13 Comprensión de los aspectos de seguridad de la banca en línea

UNIDAD 16: Confidencialidad de la información

16.1 Términos de evaluación.
16.2 Comprender las implicaciones y los riesgos de las fugas de datos
16.3 Comprensión del phishing, la ingeniería social y la estafa
16.4 Comprender los conceptos de filtros de spam de correo electrónico
16.5 Manejo seguro de los archivos adjuntos de correo electrónico recibidos
16.6 Compartir información de forma segura y responsable
16.7 Usar mensajería instantánea cifrada

UNIDAD 17: Protección de la seguridad

17.1 Términos de evaluación.
17.2 La importancia de la información personal
17.3 Stalking y RRSS
17.4 Ley General de Protección de Datos (GDPR)
17.5 Privacidad en la navegación
17.6 154. OSINT

Audiencia

  • Administradores de sistemas y redes que buscan fortalecer la seguridad y la respuesta ante incidentes en entornos empresariales.
  • Analistas y especialistas en ciberseguridad interesados en mejorar sus estrategias de detección y mitigación de amenazas.
  • Equipos de respuesta ante incidentes (SOC, CSIRT) que necesitan mejorar sus procesos de identificación y remediación de ataques.
  • Consultores y auditores de seguridad que asesoran a empresas en la implementación de políticas y normativas de ciberseguridad.
  • Desarrolladores de software y arquitectos de TI que desean integrar medidas de seguridad en aplicaciones y servicios.
  • Empresas y startups que buscan proteger sus activos digitales y cumplir con regulaciones de seguridad,

Si deseas explorar más opciones de capacitacion, te invitamos a consultar nuestro Catálogo de Cursos y Certificaciones, donde encontrarás programas en Linux, Ciberseguridad, DevOps, Nube y Bases de Datos.

Requisitos

  • Conocimientos básicos de informática y redes (direcciones IP, protocolos, conceptos de seguridad).
  • Familiaridad con sistemas operativos Linux y Windows (manejo básico de comandos y administración de archivos).
  • Entendimiento general de conceptos de ciberseguridad, como malware, phishing, firewalls y cifrado.
  • Capacidad para identificar amenazas y vulnerabilidades básicas en entornos digitales.
  • Interés en aprender sobre seguridad informática y protección de datos en sistemas empresariales.
  • No se requiere experiencia previa en ciberseguridad, ya que la certificación cubre desde los fundamentos hasta conceptos clave de protección.
Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas