Temario del curso
Introducción
- Visión general del panorama de la ciberseguridad
- Importancia de la ciberseguridad en la era digital
- El rol de los analistas en la ciberseguridad
Fundamentos de la ciberseguridad
- Comprensión de las amenazas cibernéticas: malware, phishing, ransomware, etc.
- Principios básicos de la ciberseguridad: la tríada CIA (Confidencialidad, Integridad, Disponibilidad)
- Vectores de ataque comunes
Marco de trabajo y estándares de ciberseguridad
- Visión general del Marco de Ciberseguridad de NIST
- ISO/IEC 27001, GDPR y otros estándares relevantes
- Mejores prácticas en ciberseguridad
Conceptos básicos de seguridad de red
- Comprensión de la arquitectura de red
- Conceptos clave: Firewalls, VPNs, Sistemas de Detección de Intrusos (IDS), Sistemas de Prevención de Intrusos (IPS)
- Protocolos de seguridad de red
Amenazas a la seguridad de red
- Ataques basados en red: DDoS, Man-in-the-Middle (MitM), etc.
- Explotación de vulnerabilidades de red
Protección de la red
- Implementación de firewalls y VPNs
- Segmentación de red y arquitectura de confianza cero
- Mejores prácticas para la seguridad de red
Comprensión de la seguridad de datos
- Tipos de datos: estructurados vs. no estructurados
- Clasificación y gobernanza de datos
- Estrategias de protección de datos
Introducción al cifrado
- Conceptos básicos del cifrado: simétrico vs. asimétrico
- SSL/TLS y la Infraestructura de Clave Pública (PKI)
- Mejores prácticas para el cifrado de datos
Protección de datos sensibles
- Estrategias de prevención de pérdida de datos (DLP)
- Cifrado de datos en reposo y en tránsito
- Implementación de medidas de control de acceso
Introducción a la respuesta a incidentes
- El ciclo de vida de la respuesta a incidentes
- Construcción de un equipo de respuesta a incidentes
- Planes y guías de respuesta a incidentes
Inteligencia y análisis de amenazas
- Recopilación y análisis de inteligencia de amenazas
- Herramientas y técnicas para el análisis de amenazas
- Uso de sistemas SIEM (Gestión de Información y Eventos de Seguridad)
Detección y respuesta a incidentes
- Identificación y respuesta a incidentes de seguridad
- Análisis forense y recolección de evidencia
- Informes y documentación de incidentes
Comprensión de las nuevas amenazas cibernéticas
- Tendencias actuales en amenazas cibernéticas (por ejemplo, ataques impulsados por IA, vulnerabilidades del IoT)
- Comprensión de las Amenazas Persistentes Avanzadas (APT)
- Preparación para futuros desafíos en ciberseguridad
Hacking ético y pruebas de penetración
- Conceptos básicos del hacking ético
- Metodologías de pruebas de penetración
- Realización de evaluaciones de vulnerabilidades
Resumen y siguientes pasos
Requerimientos
- Conocimientos básicos de conceptos de TI y redes
- Familiaridad con sistemas operativos y herramientas básicas de línea de comandos
Público objetivo
- Analistas
- Profesionales de TI
Testimonios (3)
La experiencia compartida, el saber hacer del profesor y su valor son importantes.
Carey Fan - Logitech
Curso - C/C++ Secure Coding
Traducción Automática
conozca más sobre el producto y algunas diferencias clave entre RHDS y OpenLDAP de código abierto.
Jackie Xie - Westpac Banking Corporation
Curso - 389 Directory Server for Administrators
Traducción Automática
el conocimiento del instructor era muy alto - sabía de lo que estaba hablando y conocía las respuestas a nuestras preguntas
Adam - Fireup.PRO
Curso - Advanced Java Security
Traducción Automática