Conciencia Ejecutiva en Seguridad Cibernética
Este curso brinda a los líderes y gerentes una visión general de los desafíos y actividades relacionados con la ciberseguridad.
Los participantes recibirán información sobre diversos temas que les permitirá ampliar sus conocimientos y mejorar la toma de decisiones ejecutivas en relación con las amenazas cibernéticas.
Al finalizar este curso, los asistentes serán capaces de:
- Comprender Internet, redes sociales y privacidad.
- Conocer la PII (Información Personal Identificable) y su importancia.
- Saber cómo proteger sus activos en línea.
- Mantener la privacidad de los usuarios empresariales.
- Aprender más sobre las leyes cibernéticas que protegen la privacidad.
Formato del curso
- Charlas y discusiones interactivas.
- Varios ejercicios y prácticas.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para coordinarla.
Temario del curso
Introducción
Actores de amenazas y su motivación
- Ciberdelincuentes
- Script kiddies
- Hackers patrocinados por el Estado
- Hacktivistas
- Insiders
- Investigadores / hackers blancos
Tipos de ataques cibernéticos
- Ransomware
- DDoS
- APROPIADO
Tácticas y técnicas
- Phishing, vishing, smishing
- Dispositivos maliciosos
- Seguridad física
- Pulverización de fuerza bruta/contraseña
- Ataques APT
Estrategia de Resiliencia Cibernética
- MITRE ATT&CK
- Defensa en profundidad
- Supervisión de la seguridad
- Recuperación ante desastres
Seguridad personal
- Seguridad de contraseñas y autenticación multifactor
- Monitoreo de la darknet
- Conexión segura a Internet
- Cifrado de datos
- Correo electrónico seguro
- Seguridad móvil
Resumen y próximos pasos
Requerimientos
Conceptos básicos de uso de la computadora Conceptos básicos del uso de Internet y el correo electrónico
Los cursos públicos requieren más de 5 participantes.
Conciencia Ejecutiva en Seguridad Cibernética - Reserva
Conciencia Ejecutiva en Seguridad Cibernética - Consulta
Conciencia Ejecutiva en Seguridad Cibernética - Solicitud de consultoría
Testimonios (1)
Disfruté refrescando mis conocimientos sobre los diversos temas de ciberseguridad. Me interesó cada vez más el tema de los ciberataques, cómo ocurren y qué podríamos hacer nosotros (como organización) para intentar mitigar cualquier riesgo. También planteé una pregunta sobre la IA en los ciberataques, y la respuesta fue muy detallada e interesante, con un ejemplo en vivo dado al momento.
Siobhan
Curso - Executive Cyber Security Awareness
Traducción Automática
Próximos cursos
Cursos Relacionados
389 Directory Server para Administradores
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o presencial) está dirigida a administradores de sistemas que desean usar 389 Directory Server para configurar y administrar la autenticación y autorización basadas en LDAP.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar 389 Directory Server.
- Comprender las características y la arquitectura de 389 Directory Server.
- Aprenda a configurar el servidor de directorio mediante la consola web y la CLI.
- Configure y supervise la replicación para obtener alta disponibilidad y equilibrio de carga.
- Administre LDAP la autenticación mediante SSSD para un rendimiento más rápido.
- Integre 389 Directory Server con Microsoft Active Directory.
Active Directory para Administradores
21 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar Microsoft Active Directory para administrar y proteger el acceso a los datos.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar Active Directory.
- Configure un dominio y defina los derechos de acceso de los usuarios y dispositivos.
- Administre usuarios y equipos a través de directivas de grupo.
- Controle el acceso a los servidores de archivos.
- Configure un servicio de certificados y administre certificados.
- Implemente y administre servicios como cifrado, certificados y autenticación.
Seguridad de Android
14 HorasAndroid es una plataforma abierta para dispositivos móviles, como teléfonos inteligentes y tabletas. Ofrece una amplia gama de características de seguridad que facilitan el desarrollo de software seguro; no obstante, también carece de ciertos aspectos de seguridad presentes en otras plataformas móviles. Este curso proporciona una visión general de estas características y destaca las deficiencias más críticas a considerar, especialmente en relación con Linux, el sistema de archivos y el entorno en general, así como el uso de permisos y otros componentes de desarrollo de software de Android.
Se describen los peligros y vulnerabilidades de seguridad típicos tanto para código nativo como para aplicaciones Java, junto con recomendaciones y prácticas recomendadas para evitar y mitigar dichas amenazas. En muchos casos, estos temas se ilustran con ejemplos reales y estudios de caso. Finalmente, ofrecemos un resumen breve sobre cómo utilizar las herramientas de prueba de seguridad para identificar cualquier error de programación relevante en términos de seguridad.
Los participantes que asistan a este curso
- Entenderán los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenderán las soluciones de seguridad implementadas en Android
- Conocerán cómo utilizar diversas funciones de seguridad de la plataforma Android
- Obtendrán información sobre algunas vulnerabilidades recientes en Java en el contexto de Android
- Aprenderán acerca de errores típicos de codificación y cómo evitarlos
- Tendrán un entendimiento sobre las vulnerabilidades de código nativo en Android
- Comprenderán las graves consecuencias que puede tener la manipulación insegura de búferes en el código nativo
- Aprenderán sobre técnicas de protección arquitectónica y sus debilidades
- Obtendrán fuentes adicionales y lecturas recomendadas sobre prácticas de codificación segura
Audiencia
Profesionales
Seguridad de Red y Comunicación Segura
21 HorasImplementar una aplicación en red segura puede resultar complicado, incluso para desarrolladores que ya hayan utilizado diversos elementos criptográficos (como cifrado y firmas digitales) con anterioridad. Para que los participantes comprendan el papel y el uso de estas primitivas criptográficas, se les proporciona primero una base sólida sobre los principales requisitos de la comunicación segura, como el reconocimiento seguro, la integridad, la confidencialidad, la identificación remota y el anonimato. Además, se abordan los problemas típicos que pueden comprometer estos requisitos junto con soluciones prácticas del mundo real.
Dado que la criptografía es un componente crítico de la seguridad en redes, también se analizan los algoritmos criptográficos más importantes en criptografía simétrica, hashing, criptografía asimétrica y concordancia de claves. En lugar de profundizar en una base matemática compleja, estos elementos se presentan desde la perspectiva de un desarrollador, mostrando ejemplos de casos de uso comunes y consideraciones prácticas relacionadas con el uso de criptomonedas, como las infraestructuras de clave pública. Se introducen los protocolos de seguridad en diversas áreas de la comunicación segura, con un análisis detallado de las familias de protocolos más utilizados, como IPSEC y SSL/TLS.
Se discuten las vulnerabilidades típicas de las criptomonedas, tanto relacionadas con ciertos algoritmos de criptografía como con protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE y similares, así como el ataque de sincronización RSA. En cada caso, se describen las consideraciones prácticas y las posibles consecuencias de cada problema, evitando entrar en detalles matemáticos profundos.
Finalmente, dado que la tecnología XML es fundamental para el intercambio de datos por parte de aplicaciones en red, se abordan los aspectos de seguridad de XML. Esto incluye el uso de XML en servicios web y mensajes SOAP, junto con medidas de protección como la firma XML y el cifrado XML, así como las debilidades en estas medidas y problemas de seguridad específicos de XML, como la inyección XML, los ataques de entidad externa (XXE), las bombas XML y la inyección XPath.
Los participantes que asistan a este curso podrán:
- Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura.
- Entender los requisitos de la comunicación segura.
- Aprender más sobre ataques y defensas de red en diferentes capas del modelo OSI.
- Tener una comprensión práctica de la criptografía.
- Comprender los protocolos de seguridad esenciales.
- Entender algunos de los ataques recientes contra criptosistemas.
- Obtener información sobre algunas vulnerabilidades relacionadas recientes.
- Comprender los conceptos de seguridad en servicios web.
- Acceder a fuentes y lecturas adicionales sobre prácticas de codificación segura.
Audiencia
Desarrolladores, Profesionales
Codificación Segura C / C ++
21 HorasEste curso de tres días se centra en los fundamentos necesarios para proteger el código C/C++ contra usuarios malintencionados que pueden explotar diversas vulnerabilidades, principalmente relacionadas con la gestión de memoria y el manejo de entradas. El programa del curso incluye una revisión exhaustiva de los principios para escribir código seguro.
Seguridad Java Avanzada
21 HorasIncluso los programadores Java experimentados no necesariamente dominan todos los servicios de seguridad que ofrece Java, ni están del todo familiarizados con las diversas vulnerabilidades relevantes para las aplicaciones web desarrolladas en Java.
Este curso, además de presentar los componentes de seguridad de la Edición Estándar de Java, aborda los problemas de seguridad asociados a la Edición Enterprise de Java (JEE) y a los servicios web. Antes de discutir servicios específicos, se cubren los fundamentos de la criptografía y la comunicación segura. Varios ejercicios se centran en técnicas de seguridad declarativa y programática en JEE, mientras que se analiza tanto la seguridad del transporte como la seguridad de extremo a extremo de los servicios web. El uso de todos estos componentes se ilustra mediante ejercicios prácticos, donde los participantes pueden experimentar con las APIs y herramientas discutidas.
El curso también examina y explica los errores de programación más comunes y graves del lenguaje y la plataforma Java, así como las vulnerabilidades relacionadas con la Web. Además de abordar los errores típicos que suelen cometer los programadores Java, se cubren tanto los problemas específicos del idioma como aquellos derivados del entorno de ejecución. Todas las vulnerabilidades y ataques relevantes se demuestran a través de ejercicios comprensibles, seguidos por directrices de codificación recomendadas y técnicas de mitigación posibles.
Los participantes que asistan a este curso
- Comprenderán conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenderán sobre vulnerabilidades web más allá del OWASP Top Ten y cómo evitarlas
- Entenderán los principios de seguridad en servicios web
- Aprenderán a utilizar diversas funciones de seguridad del entorno de desarrollo Java
- Tendrán una comprensión práctica de la criptografía
- Comprenderán las soluciones de seguridad de Java EE
- Aprenderán sobre errores típicos de codificación y cómo evitarlos
- Obtendrán información sobre algunas vulnerabilidades recientes en el marco de Java
- Adquirirán conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Recibirán fuentes y lecturas adicionales sobre prácticas de codificación segura
Audiencia
Desarrolladores
Seguridad Java Estándar
14 HorasDescripción
El lenguaje Java y el Entorno de Ejecución (JRE) fueron creados con la intención de evitar las vulnerabilidades de seguridad más críticas que se han encontrado en otros lenguajes, como C/C++. No obstante, los desarrolladores de software y arquitectos deben no solo dominar cómo utilizar las diversas características de seguridad del entorno Java (seguridad positiva), sino también estar alertas a las numerosas vulnerabilidades que siguen siendo relevantes en el desarrollo con Java (seguridad negativa).
La introducción de servicios de seguridad se complementa con un breve resumen de los fundamentos de la criptografía, proporcionando una base sólida para comprender el propósito y funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de diversos ejercicios prácticos, donde los participantes pueden experimentar directamente con las API discutidas.
El curso también revisa y explica los errores de programación más frecuentes y graves del lenguaje Java y la plataforma, abarcando tanto los fallos típicos cometidos por los desarrolladores de Java como los problemas específicos del lenguaje y el entorno. Todas las vulnerabilidades y ataques relevantes se demuestran a través de ejercicios sencillos y comprensibles, seguidos por pautas de codificación recomendadas y técnicas de mitigación.
Los participantes que asistan a este curso
- Entenderán los conceptos fundamentales de seguridad, seguridad informática y codificación segura
- Aprenderán sobre vulnerabilidades web más allá del OWASP Top Ten y cómo prevenirlas
- Aprenderán a aprovechar diversas características de seguridad del entorno de desarrollo Java
- Tendrán una comprensión práctica de la criptografía
- Aprenderán sobre errores de codificación comunes y cómo evitarlos
- Obtendrán información sobre vulnerabilidades recientes en el marco de Java
- Recibirán fuentes y lecturas adicionales sobre prácticas de codificación segura
Audiencia
Desarrolladores
Desarrollo de Seguridad .NET, C # y ASP.NET
14 HorasEn la actualidad, se disponen de diversos lenguajes de programación que permiten compilar código a los frameworks .NET y ASP.NET. Aunque el entorno ofrece herramientas robustas para el desarrollo seguro, es crucial que los desarrolladores conozcan cómo aplicar técnicas de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y prevenir o limitar vulnerabilidades.
El propósito de este curso es capacitar a los desarrolladores mediante ejercicios prácticos extensos, en cómo evitar que el código no confiable realice acciones privilegiadas, proteger recursos con autenticación y autorización sólidas, proporcionar llamadas de procedimiento remoto, gestionar sesiones, implementar diferentes soluciones para ciertas funcionalidades, entre otros aspectos.
La introducción a las vulnerabilidades comienza abordando algunos errores típicos en la programación con .NET. La discusión sobre las vulnerabilidades de ASP.NET también examina distintas configuraciones del entorno y sus impactos. Además, el tema de las vulnerabilidades específicas de ASP.NET no solo cubre desafíos generales de seguridad en aplicaciones web, sino también problemas particulares como los ataques al ViewState o los ataques de terminación de cadena.
Los asistentes a este curso
- Comprenderán conceptos fundamentales de seguridad, ciberseguridad y codificación segura
- Aprenderán sobre vulnerabilidades web más allá del OWASP Top Ten y cómo mitigarlas
- Adquirirán habilidades para utilizar las diversas funciones de seguridad ofrecidas por el entorno de desarrollo .NET
- Obtendrán experiencia práctica en el uso de herramientas de prueba de seguridad
- Aprenderán a identificar y evitar errores comunes de codificación
- Recibirán información sobre vulnerabilidades recientes en .NET y ASP.NET
- Accederán a fuentes adicionales y lecturas sobre prácticas de codificación segura
Público objetivo
Desarrolladores
El Paisaje de Codificación Segura
14 HorasEl curso aborda conceptos clave de seguridad, ofrece una visión general sobre la naturaleza de las vulnerabilidades sin importar el lenguaje de programación o plataforma utilizada, y explica cómo gestionar los riesgos relacionados con la seguridad del software en cada etapa del ciclo de vida de desarrollo. Sin entrar en detalles técnicos complejos, destaca algunas de las vulnerabilidades más relevantes y problemáticas en diversas tecnologías de desarrollo de software, y presenta los desafíos de las pruebas de seguridad junto con algunas técnicas y herramientas útiles para identificar cualquier problema existente en el código.
Los asistentes a este curso
- Entenderán los fundamentos de la seguridad, la seguridad de TI y la codificación segura
- Comprenderán las vulnerabilidades web tanto del lado del servidor como del cliente
- Reconocerán las graves consecuencias del manejo inseguro de búferes
- Se informarán sobre algunas vulnerabilidades recientes en entornos y marcos de desarrollo
- Conocerán los errores típicos de codificación y cómo evitarlos
- Entenderán los enfoques y metodologías de las pruebas de seguridad
Audiencia
Gerentes
FreeIPA para Administradores
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o en el sitio) está dirigida a administradores de sistemas que desean utilizar FreeIPA para centralizar la autenticación, autorización e información de cuenta para los usuarios, grupos y máquinas de su organización.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar FreeIPA.
- Administre Linux usuarios y clientes desde una única ubicación central.
- Utilice la CLI, la interfaz de usuario web y la interfaz RPC de FreeIPA para configurar y administrar permisos.
- Habilite la autenticación de inicio de sesión único en todos los sistemas, servicios y aplicaciones.
- Integración FreeIPA con Windows Active Directory.
- Copia de seguridad, replicación y migración de un servidor FreeIPA.
Gestión de Identidad y Acceso con Okta
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar Okta para la gestión de identidades y accesos.
Al final de esta formación, los participantes serán capaces de:
- Configure, integre y administre Okta.
- Integre Okta en una aplicación existente.
- Implemente la seguridad con la autenticación multifactor.
Taller de OpenLDAP
21 HorasEsta formación en vivo dirigida por un instructor en Colombia (en línea o presencial) está destinada a administradores de sistemas y profesionales de TI de nivel intermedio que desean instalar, configurar, gestionar y asegurar directorios LDAP utilizando OpenLDAP.
Al finalizar esta formación, los participantes podrán:
- Comprender la estructura y funcionamiento de los directorios LDAP.
- Instalar y configurar OpenLDAP para diversos entornos de implementación.
- Implementar mecanismos de control de acceso, autenticación y replicación.
- Utilizar OpenLDAP con servicios y aplicaciones de terceros.
Gestión de Identidad y Acceso usando OpenAM
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar OpenAM para administrar controles de identidad y acceso para aplicaciones web.
Al final de esta formación, los participantes serán capaces de:
- Configure el entorno de servidor necesario para comenzar a configurar la autenticación y los controles de acceso mediante OpenAM.
- Implemente el inicio de sesión único (SSO), la autenticación multifactor (MFA) y las funciones de autoservicio del usuario para aplicaciones web.
- Utilice los servicios de federación (OAuth 2.0, OpenID, SAML v2.0, etc.) para ampliar la administración de identidades de forma segura en diferentes sistemas o aplicaciones.
- Access y administrar los servicios de autenticación, autorización e identidad a través de las API REST.
OpenDJ para Administradores
14 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar OpenDJ para administrar las credenciales de usuario de su organización en un entorno de producción.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar OpenDJ.
- Mantener un servidor OpenDJ, incluida la supervisión, la solución de problemas y la optimización del rendimiento.
- Cree y administre varias OpenDJ bases de datos.
- Copia de seguridad y migración de un servidor OpenDJ.