Temario del curso
Introducción
- Visión general del panorama de la ciberseguridad
 - Importancia de la ciberseguridad en la era digital
 - El papel de los analistas en la ciberseguridad
 
Fundamentos de Ciberseguridad
- Comprender las amenazas cibernéticas: Malware, Phishing, Ransomware, etcétera.
 - Principios básicos de ciberseguridad: Tríada CIA (Confidencialidad, Integridad, Disponibilidad)
 - Vectores de ataque comunes
 
Marcos y estándares de ciberseguridad
- Descripción general del marco de ciberseguridad del NIST
 - ISO/IEC 27001, GDPR y otras normas pertinentes
 - Mejores prácticas en ciberseguridad
 
Network Security Conceptos básicos
- Descripción de la arquitectura de red
 - Conceptos clave: Firewalls, VPN, Sistemas de detección de intrusos (IDS), Sistemas de prevención de intrusiones (IPS)
 - Protocolos de seguridad de red
 
Amenazas a Network Security
- Ataques basados en la red: DDoS, Man-in-the-Middle (MitM), etcétera.
 - Explotación de vulnerabilidades de red
 
Protección de la red
- Implementación de firewalls y VPN
 - Segmentación de red y arquitectura de confianza cero
 - Prácticas recomendadas para la seguridad de la red
 
Comprender la seguridad de los datos
- Tipos de datos: estructurados vs. no estructurados
 - Clasificación y gobernanza de datos
 - Estrategias de protección de datos
 
Introducción al cifrado
- Conceptos básicos del cifrado: simétrico vs. asimétrico
 - SSL/TLS e infraestructura de clave pública (PKI)
 - Prácticas recomendadas de cifrado de datos
 
Protección de datos confidenciales
- Estrategias de prevención de pérdida de datos (DLP)
 - Cifrado de datos en reposo y en tránsito
 - Implementación de medidas de control de acceso
 
Introducción a la Respuesta a Incidentes
- El ciclo de vida de la respuesta a incidentes
 - Creación de un equipo de respuesta a incidentes
 - Planes de respuesta a incidentes y manuales de estrategias
 
Inteligencia y análisis de amenazas
- Recopilación y análisis de inteligencia de amenazas
 - Herramientas y técnicas para el análisis de amenazas
 - Uso de sistemas SIEM (Security Information and Event Management)
 
Detección y respuesta a incidentes
- Identificación y respuesta a incidentes de seguridad
 - Análisis forense y recopilación de pruebas
 - Reporte y documentación de incidentes
 
Comprender las amenazas cibernéticas emergentes
- Últimas tendencias en amenazas cibernéticas (por ejemplo, ataques impulsados por IA, vulnerabilidades de IoT)
 - Descripción de las amenazas persistentes avanzadas (APT)
 - Prepararse para los futuros desafíos de ciberseguridad
 
Hacking Ético y Pruebas de Penetración
- Conceptos básicos del hacking ético
 - Metodologías de pruebas de penetración
 - Realización de evaluaciones de vulnerabilidad
 
Resumen y próximos pasos
Requerimientos
- Comprensión básica de los conceptos de TI y redes
 - Familiaridad con los sistemas operativos y las herramientas básicas de línea de comandos
 
Audiencia
- Analistas
 - Profesionales de TI
 
Testimonios (5)
Explicando con detalle sobre RHDS.
Murat Kumburlu - Westpac Banking Corporation
Curso - 389 Directory Server for Administrators
Traducción Automática
¡Aprendí mucho y adquirí conocimientos que puedo usar en mi trabajo!
Artur - Akademia Lomzynska
Curso - Active Directory for Admins
Traducción Automática
El excelente nivel de conocimientos del instructor, la disposición y su amabilidad.
Luis Antonio Salazar Rivero - Banco de Mexico
Curso - C/C++ Secure Coding
Entrenador dispuesto a responder preguntas y proporcionar muchos ejemplos para que podamos aprender.
Eldrick Ricamara - Human Edge Software Philippines, Inc. (part of Tribal Group)
Curso - Security Testing
Traducción Automática
Abre muchas posibilidades y proporciona mucha información sobre la seguridad
Nolbabalo Tshotsho - Vodacom SA
Curso - Advanced Java Security
Traducción Automática