• Siguenos en CAPACITACIONES GOCURSOS SPA :
T.I.

Ciberseguridad Defensiva

  • 59 Contenidos
  • Duración: 16 horas
  • Código 622

Objetivo General

Proporcionar a los participantes un conocimiento integral y práctico de las estrategias, herramientas y técnicas necesarias para proteger sistemas y redes contra amenazas cibernéticas, garantizando la seguridad de la información y la continuidad operativa de las organizaciones.



Objetivos Específicos

         Capacitar a los participantes en la identificación y mitigación de vulnerabilidades y amenazas en infraestructuras de TI mediante la implementación de medidas de seguridad efectivas.
         Desarrollar habilidades prácticas en la configuración y gestión de herramientas y tecnologías de ciberseguridad para proteger redes, sistemas y aplicaciones.
         Fomentar la comprensión y aplicación de normativas y estándares de ciberseguridad, así como la planificación y ejecución de respuestas a incidentes de seguridad y recuperación ante desastres.


Módulo 1: Introducción a la Ciberseguridad

        1.1. Conceptos Básicos de Ciberseguridad
        1.2. Historia y Evolución de la Ciberseguridad
        1.3. Principales Amenazas y Vulnerabilidades
        1.4. Principios de la Seguridad de la Información (Confidencialidad, Integridad, Disponibilidad)


Módulo 2: Fundamentos de Redes

        2.1. Introducción a las Redes de Computadoras
        2.2. Protocolos de Comunicación (TCP/IP, UDP, HTTP, HTTPS)
        2.3. Modelos OSI y TCP/IP
        2.4. Direccionamiento IP y Subnetting
        2.5. Conceptos de LAN, WAN, VLAN y VPN


Módulo 3: Seguridad en Redes

        3.1. Firewalls y Sistemas de Detección/Prevención de Intrusiones (IDS/IPS)
        3.2. Control de Acceso a la Red (NAC)
        3.3. Configuración Segura de Enrutadores y Switches
        3.4. Segmentación y Zonas de Seguridad en Redes
        3.5. Monitoreo y Gestión de Eventos de Seguridad (SIEM)


Módulo 4: Criptografía

        4.1. Fundamentos de Criptografía
        4.2. Algoritmos Simétricos y Asimétricos
        4.3. Criptografía de Clave Pública y Privada
        4.4. Certificados y Autoridades de Certificación (PKI)
        4.5. Protocolos Seguros (SSL/TLS, IPsec)


Módulo 5: Seguridad en Sistemas y Aplicaciones

        5.1. Principios de Diseño Seguro de Software
        5.2. Ciclo de Vida de Desarrollo Seguro (SDLC)
        5.3. Gestión de Parcheo y Actualizaciones
        5.4. Endurecimiento de Sistemas Operativos y Aplicaciones
        5.5. Análisis de Vulnerabilidades y Pruebas de Penetración


Módulo 6: Gestión de Identidades y Accesos (IAM)

        6.1. Fundamentos de IAM
        6.2. Autenticación y Autorización
        6.3. Gestión de Usuarios y Roles
        6.4. Single Sign-On (SSO) y Multi-Factor Authentication (MFA)
        6.5. Políticas de Contraseñas y Gestión de Sesiones


Módulo 7: Seguridad en la Nube

        7.1. Introducción a la Computación en la Nube
        7.2. Modelos de Servicio y Despliegue en la Nube (IaaS, PaaS, SaaS)
        7.3. Amenazas y Vulnerabilidades Específicas de la Nube
        7.4. Controles de Seguridad en la Nube
        7.5. Gestión y Monitoreo de la Seguridad en la Nube


Módulo 8: Respuesta a Incidentes y Continuidad del Negocio

        8.1. Fundamentos de Respuesta a Incidentes
        8.2. Ciclo de Vida de un Incidente
        8.3. Planificación y Ejecución de Planes de Respuesta
        8.4. Continuidad del Negocio y Recuperación ante Desastres
        8.5. Forense Digital y Análisis de Incidentes


Módulo 9: Cumplimiento y Normativas

        9.1. Leyes y Reglamentaciones en Ciberseguridad (GDPR, HIPAA, etc.)
        9.2. Normas y Estándares de Seguridad (ISO 27001, NIST)
        9.3. Políticas y Procedimientos de Seguridad
        9.4. Auditorías y Evaluaciones de Seguridad
        9.5. Gestión de Riesgos y Evaluaciones de Impacto


Módulo 10: Tendencias y Tecnologías Emergentes

        10.1. Inteligencia Artificial y Machine Learning en Ciberseguridad
        10.2. Seguridad en el Internet de las Cosas (IoT)
        10.3. Blockchain y su Aplicación en Seguridad
        10.4. Amenazas Avanzadas Persistentes (APT) y Técnicas de Defensa
        10.5. Automatización y Orquestación de la Seguridad

Cotizar Curso