Conocer
los conceptos fundamentales, los aspectos organizacionales, humanos, legales y
técnicos de la seguridad computacional. Se hace énfasis en los principios de
confidencialidad, integridad y disponibilidad, en el ciclo de seguridad, en los
estándares y en las políticas institucionales. También permite utilizar las
diferentes herramientas y técnicas de ataque y penetración que utilizan los
hackers, con el objetivo de conocer la forma de atacar para poder aumentar la
seguridad en las organizaciones.
Profesionales
en el área de informática con conocimiento en el análisis del funcionamiento
completo de un sistema operativo, además de la arquitectura interna de una
computadora, el funcionamiento de bases de datos, redes y comunicaciones,
manejo de estructuras de datos y programación.
MODULO
I: Introducción a la Seguridad de la Información. (16 horas)
1. Ciclo
de vida de la seguridad de la información.
2.
Identificar la diferencia de seguridad informática y seguridad de la
información.
3.
Importancia de la Gobernanza.
4.
Identificar características de COBIT como marco de gobierno corporativo de IT.
5. Describir
la importancia de implementar ITIL en la gestión de servicios de IT para
mejorar la seguridad de la información.
6.
Dominios en una infraestructura típica de IT (Usuarios, Equipos, LAN, WAN,
LAN-WAN, Acceso remoto, Aplicaciones).
7.
Aplicar buenas prácticas en la configuración de entornos productivos de red.
8.
Implementar seguridad en los servicios de IT basados en prácticas de ITIL.
MODULO II: Estrategias de Seguridad en plataformas Windows. (16 horas)
1.
Servicios de Dominio de Directorio Activo (ADDS).
2.
Introducción a las GPO de Windows Server.
3.
Gestión de la Auditora sobre recursos de una red corporativa.
4.
Control de Acceso.
5.
Ciclo de vida en los respaldos de configuraciones (Routers Cisco).
6.
Balancear carga de servicios de IT.
7.
Aplicar seguridad en la gestión de datos utilizando SQL Server.
8.
Replicar información en base de datos.
MODULO III: Técnicas criptográficas. (16 horas)
1.
Algoritmos criptográficos (Simétrico, asimétrico y hashing).
2.
Infraestructura de llave pública (PKI).
3.
Cifrado de información (Base de datos, canales de comunicación TLS, SSH y
archivos).
4.
Redes Privadas Virtuales (VPN utilizando TLS y IPSec)
5. Inspección
de tráfico cifrado TLS
MODULO IV: Hacking ético de sistemas. (16 horas)
1.
Proceso para la obtención de la información.
2.
Fases para pruebas de penetración (Perspectiva NIST).
3.
Identificar las principales herramientas de hacking en cada fase.
4.
Realizar conexiones a Internet de forma anónima.
5.
Obtener información de los sistemas auditados.
6.
Realizar la enumeración de los sistemas auditados.
En líneaSección 1Inicia19-Jul-2022Finaliza29-Sep-2022Horarios
|
Inscripción: | L0.00 |
Inversión (pago único): | L13,000.00 |
Se requiere de computadora con acceso a internet.