Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Curso Fundamentos Ciberseguridad

El curso incluye una comprensión general de las principales amenazas de ciberseguridad contra los sistemas informáticos individuales, las redes, los servicios y la identidad, así como los enfoques para prevenirlos y mitigarlos.

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

En línea con clases en vivo

Objetivos del curso

  • Comprender la importancia de la seguridad informática.
  • Comprender cómo encontrar e interpretar información de seguridad relevante.
  • Comprender las implicaciones técnicas, financieras y legales de su comportamiento al utilizar la infraestructura digital.
  • Comprender los conceptos de cifrado simétrico y asimétrico, así como otros tipos de algoritmos criptográficos de uso común.
  • Comprender los conceptos de HTTPS.
  • Comprender los conceptos de OpenPGP y S/MIME para el cifrado de correo electrónico.
  • Comprender los conceptos de cifrado de archivos y cifrado de dispositivos de almacenamiento.
  • Comprender los aspectos de seguridad del hardware. Esto incluye comprender los distintos tipos de dispositivos informáticos,
  • Comprender los aspectos de seguridad del software.
  • Comprender los distintos tipos de malware.
  • Comprender cómo garantizar la disponibilidad de sus datos.
  • Comprender los aspectos de seguridad comunes del uso de redes e Internet.
  • Comprender los conceptos de redes privadas virtuales (VPN).

Temario del curso

UNIDAD 1: Conceptos básicos de seguridad

1.1 Términos de evaluación.
1.2 Importancia de la ciberseguridad.
1.3 Pilares de la ciberseguridad.
1.4 Objetivo de los ciberdelincuentes.
1.5 Actores y Roles.

UNIDAD 2: Evaluación y gestión de riesgos

2.1 Términos de evaluación.
2.2 Fuentes de información.
2.3 Sistemas de gestión de la seguridad de la información.
2.4 Evaluando el riesgo de una vulnerabilidad.
2.5 Zero Days y APTs.
2.6 Fases del pentest y tipos de vulnerabilidades.
2.7 Clasificación de los incidentes de seguridad.
2.8 Identificación de incidentes.
2.9 Conceptos forenses.

UNIDAD 3: Comportamiento Ético

3.1 Términos de evaluación.
3.2 Implicaciones del comportamiento.
3.3 Responsabilidad y tipos de divulgación.
3.4 Tratamiento de la información confidencial y de las vulnerabilidades.
3.5 Programas de bugbounty
3.6 Tipos de derechos.

UNIDAD 4: Encriptado, cifrado, criptografía e infraestructura publica

4.1 Términos de evaluación.
4.2 Conceptos básicos.
4.3 Cifrado de extremo a extremo vs cifrado de transporte.
4.4 Cifrado simetrico y asimetrico, ventajas y desventajas.
4.5 Algoritmos de cifrados más utilizados.
4.6 Perfect forward secrecy (PFS).
4.7 Public key infrastructure: PKI.
4.8 Autoridades de certificación.
4.9 Certificate signing request: CSR
4.10 Estructura de un certificado: el estándar X.509.
4.11 Hash, una función criptográfica fundamental.
4.12 Prácticas: hash.

UNIDAD 5: Cifrado web

5.1 Términos de evaluación.
5.2 Conceptos básicos.
5.3 Cifrado web.
5.4 El protocolo https.
5.5 Práctica: Certificados https.
5.6 Práctica: Crear y aplicar un certificado Let’s Encrypt en un servidor web.

UNIDAD 6: Cifrado Email

6.1 Términos de evaluación.
6.2 Tipos de cifrado de email: PGP y SMIME.
6.3 OpenPGP para el cifrado del email.
6.4 Práctica: cómo se cifra un email usando OpenPGP y Mozilla Thunderbird.
6.5 Práctica: Cómo obtener un certificado gratuito para usar SMIME.
6.6 GPG: Concepto, comandos y usos.
6.7 Práctica: Cifrado de datos mediante comandos GPG
6.8 Práctica: Firma de mensajes usando GPG

UNIDAD 7: Seguridad en aplicaciones

7.1 Seguridad de aplicaciones
7.2 Términos de evaluación.
7.3 Conceptos básicos.
7.4 Cifrar datos en Windows: Bitlocker.
7.5 Práctica: Uso de Bitlocker.
7.6 Vulnerabilidades en Bitlocker.
7.7 Cómo cifrar datos o particiones usando Cryptomator.
7.8 Veracrypt: Cifrando datos en Windows.
7.9 Práctica: Veracrypt: Instalación y uso en Linux.
7.10 Veracrypt: Cifrando un pendrive USB en Linux.

UNIDAD 8: Seguridad en Hardware

8.1 Términos de evaluación.
8.2 Seguridad en el hardware
8.3 Implicaciones de la seguridad física
8.4 Dispositivos IoT
8.5 Dispositivos USB
8.6 Demostración: BadUSB / Rubber Docky.
8.7 Dispositivos Bluetooth.
8.8 Dispositivos RFID
8.9 Trusted Computing

UNIDAD 9: Seguridad en Aplicaciones

9.1 Términos de evaluación.
9.2 Seguridad del software.

UNIDAD 10: Malware

10.1 Términos de evaluación.
10.2 ¿Qué es el Malware?
10.3 Tipos de malware
10.4 Mecanismos de detección
10.5 Top 5 Ransomwares 2022 / 2023

UNIDAD 11: Disponibilidad de los datos

11.1 Términos de evaluación.
11.2 Importancia de las copias de seguridad
11.3 Tipos de copias de seguridad
11.4 Estrategias para una buena planificación de backups
11.5 Backups en la nube
11.6 Seguridad de los backups en la nube

UNIDAD 12: Seguridad en redes y servicios

12.1 Términos de evaluación.
12.2 Conceptos básicos.Tipos de Redes: LAN, MAN y WAN.
12.3 Tipos de tecnologías implicadas en una red.
12.4 Dispositivos de red: Hub vs Switch.
12.5 Tarjetas de red, NIC y acceso WiFi.
12.6 Dispositivos de red: El Router.
12.7 Niveles OSI de una red.
12.8 Introducción a IPv4: direcciones, máscaras de red y nomenclatura.
12.9 CIDR: Classless Inter-Domain Routing,
12.10 ¿Qué es un puerto? ¿por qué son necesarios?
12.11 Explicación básica del funcionamiento de una red.
12.12 DHCP.
12.13 Introducción al cloud computing y la nube.
12.14 Ventajas del uso de la nube.
12.15 Tipos de uso de la nube: IaaS, PaaS y SaaS.

UNIDAD 13: Seguridad en internet y redes

13.1 Términos de evaluación.
13.2 Capa de enlace.
13.3 WiFi público y sin cifrar.
13.4 Seguridad WiFi y cifrado.
13.5 WEP, WPA, WPA2.
13.6 Intercepción de tráfico.
13.7 Ataque de hombre en el medio.
13.8 Ataques DoS y DDoS.
13.9 Redes de bots.
13.10 Filtros de paquetes.

UNIDAD 14: Cifrado en redes y anonimato

14.1 Términos de evaluación.
14.2 Red privada virtual (VPN).
14.3 Proveedores de VPN públicos.
14.4 Encriptado «end to end».
14.5 Anonimato.
14.6 Servidores proxy.

UNIDAD 15: Identidad y privacidad

15.1 Términos de evaluación.
15.2 Comprensión de los conceptos de identidades digitales.
15.3 Comprensión de los conceptos de autenticación, autorización y contabilidad.
15.4 Comprensión de las características de una contraseña segura
15.5 Usando un administrador de contraseñas
15.6 Herramientas de recuperación de cuentas.
15.7 Comprensión de los conceptos de autenticación multifactor (MFA),
15.8 Comprensión de los conceptos de inicio de sesión único (SSO)
15.9 Comprensión del papel de las cuentas de correo electrónico para la seguridad de TI
15.10 Comprensión de cómo se almacenan las contraseñas en los servicios en línea
15.11 Comprensión de los ataques comunes contra contraseñas
15.12 Monitorear cuentas personales para detectar fugas de contraseñas
15.13 Comprensión de los aspectos de seguridad de la banca en línea

UNIDAD 16: Confidencialidad de la información

16.1 Términos de evaluación.
16.2 Comprender las implicaciones y los riesgos de las fugas de datos
16.3 Comprensión del phishing, la ingeniería social y la estafa
16.4 Comprender los conceptos de filtros de spam de correo electrónico
16.5 Manejo seguro de los archivos adjuntos de correo electrónico recibidos
16.6 Compartir información de forma segura y responsable
16.7 Usar mensajería instantánea cifrada

Tema 17: Protección de la seguridad

17.1 Términos de evaluación.
17.2 La importancia de la información personal
17.3 Stalking y RRSS
17.4 Ley General de Protección de Datos (GDPR)
17.5 Privacidad en la navegación
17.6 154. OSINT

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
  • Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
  • Universidades que requieren actualizar su oferta académica.

Requisitos

Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.

Conocimientos generales en:

  • Experiencia en administración de servidores Linux
  • Comandos Linux
  • Redes Linux
Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas