Programa del Curso

Introducción

  • Visión general del panorama de la ciberseguridad
  • Importancia de la ciberseguridad en la era digital
  • El papel de los analistas en la ciberseguridad

Fundamentos de Ciberseguridad

  • Comprender las amenazas cibernéticas: Malware, Phishing, Ransomware, etcétera.
  • Principios básicos de ciberseguridad: Tríada CIA (Confidencialidad, Integridad, Disponibilidad)
  • Vectores de ataque comunes

Marcos y estándares de ciberseguridad

  • Descripción general del marco de ciberseguridad del NIST
  • ISO/IEC 27001, GDPR y otras normas pertinentes
  • Mejores prácticas en ciberseguridad

Network Security Conceptos básicos

  • Descripción de la arquitectura de red
  • Conceptos clave: Firewalls, VPN, Sistemas de detección de intrusos (IDS), Sistemas de prevención de intrusiones (IPS)
  • Protocolos de seguridad de red

Amenazas a Network Security

  • Ataques basados en la red: DDoS, Man-in-the-Middle (MitM), etcétera.
  • Explotación de vulnerabilidades de red

Protección de la red

  • Implementación de firewalls y VPN
  • Segmentación de red y arquitectura de confianza cero
  • Prácticas recomendadas para la seguridad de la red

Comprender la seguridad de los datos

  • Tipos de datos: estructurados vs. no estructurados
  • Clasificación y gobernanza de datos
  • Estrategias de protección de datos

Introducción al cifrado

  • Conceptos básicos del cifrado: simétrico vs. asimétrico
  • SSL/TLS e infraestructura de clave pública (PKI)
  • Prácticas recomendadas de cifrado de datos

Protección de datos confidenciales

  • Estrategias de prevención de pérdida de datos (DLP)
  • Cifrado de datos en reposo y en tránsito
  • Implementación de medidas de control de acceso

Introducción a la Respuesta a Incidentes

  • El ciclo de vida de la respuesta a incidentes
  • Creación de un equipo de respuesta a incidentes
  • Planes de respuesta a incidentes y manuales de estrategias

Inteligencia y análisis de amenazas

  • Recopilación y análisis de inteligencia de amenazas
  • Herramientas y técnicas para el análisis de amenazas
  • Uso de sistemas SIEM (Security Information and Event Management)

Detección y respuesta a incidentes

  • Identificación y respuesta a incidentes de seguridad
  • Análisis forense y recopilación de pruebas
  • Reporte y documentación de incidentes

Comprender las amenazas cibernéticas emergentes

  • Últimas tendencias en amenazas cibernéticas (por ejemplo, ataques impulsados por IA, vulnerabilidades de IoT)
  • Descripción de las amenazas persistentes avanzadas (APT)
  • Prepararse para los futuros desafíos de ciberseguridad

Hacking Ético y Pruebas de Penetración

  • Conceptos básicos del hacking ético
  • Metodologías de pruebas de penetración
  • Realización de evaluaciones de vulnerabilidad

Resumen y próximos pasos

Requerimientos

  • Comprensión básica de los conceptos de TI y redes
  • Familiaridad con los sistemas operativos y las herramientas básicas de línea de comandos

Audiencia

  • Analistas
  • Profesionales de TI
 21 Horas

Número de participantes


Precio por Participante​

Testimonios (3)

Próximos cursos

Categorías Relacionadas