Concienciación Ejecutiva en Ciberseguridad
Este curso ofrece a líderes y gerentes una visión general de los temas y actividades asociados con la ciberseguridad.
Los líderes recibirán información sobre diversos temas que fortalecerán sus conocimientos y afinarán la toma de decisiones ejecutivas en relación con las amenazas cibernéticas.
Al finalizar esta formación, los participantes podrán:
- Comprender Internet y la privacidad en redes sociales.
- Conocer qué son los datos de identificación personal (PII) y por qué son importantes.
- Saber cómo proteger las actividades en línea.
- Conocer cómo mantener la privacidad de los usuarios empresariales.
- Ampliar conocimientos sobre las leyes cibernéticas que protegen la privacidad.
Formato del curso
- Clases interactivas y debates.
- Numerosos ejercicios y prácticas.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación adaptada a este curso, contáctenos para coordinarlo.
Temario del curso
Introducción
Actores de amenazas y sus motivaciones
- Ciberdelincuentes.
- Script kiddies.
- Hackers patrocinados por estados.
- Hacktivistas.
- Insiders (personas internas).
- Investigadores o hackers éticos.
Tipos de ciberataques
- Ransomware.
- DDoS.
- APT (Amenazas persistentes avanzadas).
Tácticas y técnicas
- Phishing, vishing y smishing.
- Dispositivos maliciosos.
- Seguridad física.
- Fuerza bruta y pulverización de contraseñas.
- Ataques APT.
Estrategia de resiliencia cibernética
- MITRE ATT&CK.
- Defensa en profundidad.
- Monitoreo de seguridad.
- Recuperación ante desastres.
Seguridad personal
- Seguridad de contraseñas y autenticación multifactor.
- Monitoreo de la darknet.
- Conexión segura a Internet.
- Cifrado de datos.
- Correo electrónico seguro.
- Seguridad móvil.
Resumen y próximos pasos
Requerimientos
Conocimientos básicos del uso de computadoras
Conocimientos básicos del uso de internet y correo electrónico
Los cursos públicos requieren más de 5 participantes.
Concienciación Ejecutiva en Ciberseguridad - Reserva
Concienciación Ejecutiva en Ciberseguridad - Consulta
Concienciación Ejecutiva en Ciberseguridad - Solicitud de consultoría
Testimonios (1)
Disfruté refrescando mis conocimientos sobre los diversos temas de ciberseguridad. Me interesó cada vez más el tema de los ciberataques, cómo ocurren y qué podríamos hacer nosotros (como organización) para intentar mitigar cualquier riesgo. También planteé una pregunta sobre la IA en los ciberataques, y la respuesta fue muy detallada e interesante, con un ejemplo en vivo dado al momento.
Siobhan
Curso - Executive Cyber Security Awareness
Traducción Automática
Próximos cursos
Cursos Relacionados
389 Directory Server para Administradores
14 HorasEsta capacitación presencial impartida por un instructor en Colombia (en línea o en el sitio) está dirigida a administradores de sistemas que deseen utilizar 389 Directory Server para configurar y gestionar la autenticación y autorización basadas en LDAP.
Al finalizar esta capacitación, los participantes podrán:
- Instalar y configurar 389 Directory Server.
- Comprender las características y la arquitectura de 389 Directory Server.
- Aprender a configurar el servidor de directorio mediante la consola web y la interfaz de línea de comandos (CLI).
- Configurar y supervisar la replicación para garantizar alta disponibilidad y equilibrio de carga.
- Gestionar la autenticación LDAP utilizando SSSD para un rendimiento más rápido.
- Integrar 389 Directory Server con Microsoft Active Directory.
Active Directory para administradores
21 HorasEsta capacitación en vivo impartida por un instructor en Colombia (en línea o en el sitio) está dirigida a administradores de sistemas que deseen utilizar Microsoft Active Directory para gestionar y asegurar el acceso a los datos.
Al finalizar esta capacitación, los participantes serán capaces de:
- Configurar y establecer Active Directory.
- Crear un dominio y definir los derechos de acceso de usuarios y dispositivos.
- Gestionar usuarios y equipos mediante directivas de grupo.
- Controlar el acceso a los servidores de archivos.
- Configurar un servicio de certificados y gestionar certificados.
- Implementar y administrar servicios como cifrado, certificados y autenticación.
Seguridad de Android
14 HorasAndroid es una plataforma abierta para dispositivos móviles como teléfonos inteligentes y tabletas. Cuenta con una amplia variedad de características de seguridad que facilitan el desarrollo de software seguro; sin embargo, también carece de ciertos aspectos de seguridad presentes en otras plataformas de dispositivos móviles. Este curso ofrece una visión general exhaustiva de estas características y señala las deficiencias más críticas que es necesario conocer, relacionadas con el sistema Linux subyacente, el sistema de archivos y el entorno en general, así como con el uso de permisos y otros componentes de desarrollo de software en Android.
Se describen errores de seguridad y vulnerabilidades típicos tanto para código nativo como para aplicaciones en Java, junto con recomendaciones y mejores prácticas para evitarlos y mitigarlos. En muchos de los casos analizados, los problemas se ilustran con ejemplos de la vida real y estudios de caso. Por último, se ofrece una breve introducción sobre cómo utilizar herramientas de prueba de seguridad para detectar errores de programación con impacto en la seguridad.
Los participantes que asistan a este curso
- Comprenderán los conceptos básicos de seguridad, seguridad de TI y programación segura.
- Aprenderán sobre las soluciones de seguridad en Android.
- Sabrán cómo utilizar diversas características de seguridad de la plataforma Android.
- Obtendrán información sobre vulnerabilidades recientes en Java para Android.
- Conocerán los errores de programación típicos y cómo evitarlos.
- Comprenderán las vulnerabilidades en código nativo en Android.
- Serán conscientes de las graves consecuencias de un manejo inseguro de búferes en código nativo.
- Entenderán las técnicas de protección arquitectónica y sus debilidades.
- Obtendrán fuentes y lecturas adicionales sobre prácticas de programación segura.
Público objetivo
Profesionales
Seguridad de Red y Comunicación Segura
21 HorasImplementar una aplicación en red segura puede ser difícil, incluso para desarrolladores que hayan utilizado previamente diversos componentes criptográficos (como cifrado y firmas digitales). Para que los participantes comprendan el papel y el uso de estas primitivas criptográficas, primero se establece una base sólida sobre los requisitos principales de la comunicación segura: confirmación segura, integridad, confidencialidad, identificación remota y anonimato. Además, se presentan los problemas típicos que pueden comprometer estos requisitos, junto con soluciones del mundo real.
La criptografía es un aspecto crítico de la seguridad de red; por ello, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, funciones hash, criptografía asimétrica y acuerdo de claves. En lugar de profundizar en el fundamento matemático, estos elementos se abordan desde la perspectiva de un desarrollador, mostrando ejemplos de casos de uso típicos y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en diversas áreas de la comunicación segura, con un análisis detallado de las familias de protocolos más utilizadas, como IPSEC y SSL/TLS.
Se discuten las vulnerabilidades criptográficas típicas, tanto relacionadas con ciertos algoritmos criptográficos como con protocolos criptográficos, tales como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE y otros similares, así como el ataque de temporización RSA. En cada caso, se describen las consideraciones prácticas y las posibles consecuencias de cada problema, nuevamente sin profundizar en detalles matemáticos complejos.
Finalmente, dado que la tecnología XML es fundamental para el intercambio de datos en aplicaciones en red, se describen los aspectos de seguridad de XML. Esto incluye el uso de XML en servicios web y mensajes SOAP, junto con medidas de protección como la firma XML y el cifrado XML, así como las debilidades de dichas medidas y problemas específicos de seguridad de XML, como inyección XML, ataques de entidad externa XML (XXE), bombas XML e inyección XPath.
Los participantes que asistan a este curso podrán:
- Comprender los conceptos básicos de seguridad, seguridad TI y programación segura
- Entender los requisitos de la comunicación segura
- Aprender sobre ataques y defensas de red en diferentes capas del modelo OSI
- Adquirir una comprensión práctica de la criptografía
- Entender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra sistemas criptográficos
- Obtener información sobre vulnerabilidades relacionadas recientes
- Entender los conceptos de seguridad de los servicios web
- Obtener fuentes y lecturas adicionales sobre prácticas de programación segura
Público objetivo
Desarrolladores, profesionales
Codificación Segura C / C ++
21 HorasEste curso de tres días cubre los fundamentos de la seguridad del código C/C++ frente a usuarios malintencionados que podrían explotar múltiples vulnerabilidades relacionadas con la gestión de memoria y el manejo de entradas. El curso aborda los principios de la escritura de código seguro.
Seguridad Java Avanzada
21 HorasIncluso los programadores de Java con experiencia no dominan por completo los diversos servicios de seguridad que ofrece Java, y tampoco están al tanto de las diferentes vulnerabilidades relevantes para las aplicaciones web desarrolladas en este lenguaje.
El curso, además de presentar los componentes de seguridad de la Edición Estándar de Java, aborda los problemas de seguridad de la Edición Empresarial de Java (JEE) y los servicios web. Antes de discutir servicios específicos, se establecen las bases de la criptografía y la comunicación segura. Diversos ejercicios permiten practicar técnicas de seguridad declarativas y programáticas en JEE, mientras que se analiza tanto la seguridad en la capa de transporte como la seguridad de extremo a extremo en los servicios web. El uso de todos los componentes se presenta a través de múltiples ejercicios prácticos, donde los participantes pueden probar por sí mismos las APIs y herramientas discutidas.
El curso también recorre y explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java, así como las vulnerabilidades relacionadas con la web. Además de los errores típicos cometidos por los programadores de Java, las vulnerabilidades de seguridad presentadas abordan tanto problemas específicos del lenguaje como aquellos que surgen del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran mediante ejercicios fáciles de comprender, seguidos de las pautas de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso lograrán:
- Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura
- Aprender sobre vulnerabilidades web más allá de las OWASP Top Ten y saber cómo evitarlas
- Entender los conceptos de seguridad de los servicios web
- Aprender a utilizar diversas características de seguridad del entorno de desarrollo de Java
- Alcanzar una comprensión práctica de la criptografía
- Conocer las soluciones de seguridad de Java EE
- Aprender sobre errores comunes de codificación y cómo evitarlos
- Obtener información sobre vulnerabilidades recientes en el framework de Java
- Adquirir conocimientos prácticos en el uso de herramientas de pruebas de seguridad
- Obtener fuentes y lecturas adicionales sobre buenas prácticas de codificación segura
Público objetivo
Desarrolladores
Seguridad Java Estándar
14 HorasDescripción
El lenguaje Java y el Entorno de Ejecución (JRE) fueron diseñados para estar libres de las vulnerabilidades de seguridad más problemáticas que suelen presentarse en otros lenguajes, como C/C++. Sin embargo, los desarrolladores y arquitectos de software no solo deben saber cómo utilizar las diversas funciones de seguridad del entorno Java (seguridad positiva), sino también estar conscientes de las numerosas vulnerabilidades que siguen siendo relevantes en el desarrollo con Java (seguridad negativa).
Antes de introducir los servicios de seguridad, se ofrece una breve visión general de los fundamentos de la criptografía, estableciendo una base común para comprender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos en los que los participantes pueden probar por sí mismos las API discutidas.
El curso también examina y explica los errores de programación más frecuentes y graves en el lenguaje y la plataforma Java, cubriendo tanto los fallos típicos cometidos por los desarrolladores de Java como los problemas específicos del lenguaje y del entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran mediante ejercicios fáciles de entender, seguidos de las directrices de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso podrán
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprender sobre vulnerabilidades web más allá de las incluidas en OWASP Top Ten y saber cómo evitarlas
- Aprender a utilizar diversas funciones de seguridad del entorno de desarrollo Java
- Alcanzar una comprensión práctica de la criptografía
- Conocer los errores de codificación típicos y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el framework de Java
- Acceder a fuentes y lecturas adicionales sobre buenas prácticas de codificación segura
Público objetivo
Desarrolladores
Desarrollo de Seguridad .NET, C # y ASP.NET
14 HorasActualmente, existen varios lenguajes de programación que permiten compilar código para los frameworks .NET y ASP.NET. Aunque este entorno ofrece herramientas potentes para el desarrollo seguro, los desarrolladores deben saber aplicar técnicas de programación a nivel de arquitectura y de código para implementar la funcionalidad de seguridad deseada, evitar vulnerabilidades o limitar su explotación.
El objetivo de este curso es enseñar a los desarrolladores, mediante numerosos ejercicios prácticos, cómo evitar que el código no confiable ejecute acciones privilegiadas, proteger recursos mediante autenticación y autorización robustas, gestionar llamadas a procedimientos remotos, administrar sesiones, implementar diferentes soluciones para ciertas funcionalidades, entre otros aspectos.
La introducción a las diversas vulnerabilidades comienza con la presentación de problemas de programación típicos al usar .NET, mientras que el análisis de las vulnerabilidades de ASP.NET también abarca la configuración del entorno y sus efectos. Finalmente, el tema de las vulnerabilidades específicas de ASP.NET no solo trata desafíos generales de seguridad en aplicaciones web, sino también problemas especiales y métodos de ataque, como el ataque al ViewState o los ataques de terminación de cadenas.
Los participantes de este curso podrán
- Comprender los conceptos básicos de seguridad, seguridad de TI y programación segura
- Aprender sobre vulnerabilidades web más allá de las OWASP Top Ten y saber cómo evitarlas
- Descubrir cómo utilizar las diversas características de seguridad del entorno de desarrollo .NET
- Adquirir conocimientos prácticos en el uso de herramientas de pruebas de seguridad
- Conocer los errores de codificación típicos y cómo evitarlos
- Obtener información sobre vulnerabilidades recientes en .NET y ASP.NET
- Acceder a fuentes y lecturas adicionales sobre buenas prácticas de programación segura
Público objetivo
Desarrolladores
El Paisaje de Codificación Segura
14 HorasEste curso introduce conceptos fundamentales de seguridad, ofrece una visión general sobre la naturaleza de las vulnerabilidades independientemente de los lenguajes de programación y plataformas utilizados, y explica cómo gestionar los riesgos relacionados con la seguridad del software en las diversas fases del ciclo de vida del desarrollo de software. Sin profundizar en detalles técnicos, se destacan algunas de las vulnerabilidades más interesantes y críticas en diversas tecnologías de desarrollo de software, y se presentan los desafíos de las pruebas de seguridad, junto con algunas técnicas y herramientas que pueden aplicarse para detectar problemas existentes en el código.
Los participantes que asistan a este curso
- Comprenderán los conceptos básicos de seguridad, seguridad informática y codificación segura
- Entenderán las vulnerabilidades web tanto del lado del servidor como del cliente
- Se darán cuenta de las graves consecuencias de un manejo inseguro de búferes
- Estarán informados sobre algunas vulnerabilidades recientes en entornos de desarrollo y frameworks
- Aprenderán sobre errores típicos de codificación y cómo evitarlos
- Comprenderán los enfoques y metodologías de las pruebas de seguridad
Público objetivo
Gerentes
FreeIPA para Administradores
14 HorasEsta capacitación en vivo, impartida por un instructor en Colombia (en línea o en sitio), está dirigida a administradores de sistemas que deseen utilizar FreeIPA para centralizar la autenticación, autorización e información de cuentas de los usuarios, grupos y equipos de su organización.
Al finalizar esta capacitación, los participantes podrán:
- Instalar y configurar FreeIPA.
- Gestionar usuarios y clientes de Linux desde un único centro de control.
- Utilizar la interfaz de línea de comandos (CLI), la interfaz web (Web UI) y la interfaz RPC de FreeIPA para configurar y administrar permisos.
- Activar la autenticación de inicio de sesión único (SSO) en todos los sistemas, servicios y aplicaciones.
- Integrar FreeIPA con Active Directory de Windows.
- Realizar copias de seguridad, replicación y migración de un servidor FreeIPA.
Gestión de Identidad y Acceso con Okta
14 HorasEsta capacitación en vivo, impartida por un instructor en Colombia (en línea o presencial), está dirigida a administradores de sistemas que desean utilizar Okta para la gestión de identidad y acceso.
Al finalizar esta capacitación, los participantes estarán en capacidad de:
- Configurar, integrar y administrar Okta.
- Integrar Okta en una aplicación existente.
- Implementar medidas de seguridad con autenticación multifactor.
Taller de OpenLDAP
21 HorasEste curso, impartido por un instructor en tiempo real en Colombia (en línea o presencial), está dirigido a administradores de sistemas y profesionales de TI de nivel intermedio que deseen instalar, configurar, gestionar y proteger directorios LDAP utilizando OpenLDAP.
Al finalizar este entrenamiento, los participantes podrán:
- Comprender la estructura y el funcionamiento de los directorios LDAP.
- Instalar y configurar OpenLDAP para diversos entornos de implementación.
- Implementar mecanismos de control de acceso, autenticación y replicación.
- Utilizar OpenLDAP junto con servicios y aplicaciones de terceros.
Gestión de Identidad y Acceso con OpenAM
14 HorasEsta capacitación en vivo, impartida por un instructor en Colombia (en línea o en sitio), está dirigida a administradores de sistemas que deseen utilizar OpenAM para gestionar controles de identidad y acceso en aplicaciones web.
Al finalizar esta capacitación, los participantes estarán en capacidad de:
- Configurar el entorno de servidor necesario para comenzar a establecer autenticación y controles de acceso mediante OpenAM.
- Implementar inicio de sesión único (SSO), autenticación multifactor (MFA) y funciones de autoservicio del usuario en aplicaciones web.
- Utilizar servicios de federación (OAuth 2.0, OpenID, SAML v2.0, entre otros) para extender de manera segura la gestión de identidad entre diferentes sistemas o aplicaciones.
- Acceder y gestionar servicios de autenticación, autorización e identidad a través de APIs REST.
OpenDJ para administradores
14 HorasEsta capacitación presencial, impartida por un instructor en Colombia (en línea o en sitio), está dirigida a administradores de sistemas que deseen utilizar OpenDJ para gestionar las credenciales de los usuarios de su organización en un entorno de producción.
Al finalizar esta capacitación, los participantes estarán en capacidad de:
- Instalar y configurar OpenDJ.
- Mantener un servidor OpenDJ, incluyendo monitoreo, resolución de problemas y optimización del rendimiento.
- Crear y gestionar múltiples bases de datos OpenDJ.
- Realizar copias de seguridad y migrar un servidor OpenDJ.