Objetivo General
Proporcionar a los participantes un conocimiento integral y práctico de las estrategias, herramientas y técnicas necesarias para proteger sistemas y redes contra amenazas cibernéticas, garantizando la seguridad de la información y la continuidad operativa de las organizaciones.
Descargar Ficha PDF CotizarObjetivos Específicos
Capacitar a los participantes en la identificación y mitigación de vulnerabilidades y amenazas en infraestructuras de TI mediante la implementación de medidas de seguridad efectivas.Desarrollar habilidades prácticas en la configuración y gestión de herramientas y tecnologías de ciberseguridad para proteger redes, sistemas y aplicaciones.
Fomentar la comprensión y aplicación de normativas y estándares de ciberseguridad, así como la planificación y ejecución de respuestas a incidentes de seguridad y recuperación ante desastres.
Módulo 1: Introducción a la Ciberseguridad
1.1. Conceptos Básicos de Ciberseguridad1.2. Historia y Evolución de la Ciberseguridad
1.3. Principales Amenazas y Vulnerabilidades
1.4. Principios de la Seguridad de la Información (Confidencialidad, Integridad, Disponibilidad)
Módulo 2: Fundamentos de Redes
2.1. Introducción a las Redes de Computadoras2.2. Protocolos de Comunicación (TCP/IP, UDP, HTTP, HTTPS)
2.3. Modelos OSI y TCP/IP
2.4. Direccionamiento IP y Subnetting
2.5. Conceptos de LAN, WAN, VLAN y VPN
Módulo 3: Seguridad en Redes
3.1. Firewalls y Sistemas de Detección/Prevención de Intrusiones (IDS/IPS)3.2. Control de Acceso a la Red (NAC)
3.3. Configuración Segura de Enrutadores y Switches
3.4. Segmentación y Zonas de Seguridad en Redes
3.5. Monitoreo y Gestión de Eventos de Seguridad (SIEM)
Módulo 4: Criptografía
4.1. Fundamentos de Criptografía4.2. Algoritmos Simétricos y Asimétricos
4.3. Criptografía de Clave Pública y Privada
4.4. Certificados y Autoridades de Certificación (PKI)
4.5. Protocolos Seguros (SSL/TLS, IPsec)
Módulo 5: Seguridad en Sistemas y Aplicaciones
5.1. Principios de Diseño Seguro de Software5.2. Ciclo de Vida de Desarrollo Seguro (SDLC)
5.3. Gestión de Parcheo y Actualizaciones
5.4. Endurecimiento de Sistemas Operativos y Aplicaciones
5.5. Análisis de Vulnerabilidades y Pruebas de Penetración
Módulo 6: Gestión de Identidades y Accesos (IAM)
6.1. Fundamentos de IAM6.2. Autenticación y Autorización
6.3. Gestión de Usuarios y Roles
6.4. Single Sign-On (SSO) y Multi-Factor Authentication (MFA)
6.5. Políticas de Contraseñas y Gestión de Sesiones
Módulo 7: Seguridad en la Nube
7.1. Introducción a la Computación en la Nube7.2. Modelos de Servicio y Despliegue en la Nube (IaaS, PaaS, SaaS)
7.3. Amenazas y Vulnerabilidades Específicas de la Nube
7.4. Controles de Seguridad en la Nube
7.5. Gestión y Monitoreo de la Seguridad en la Nube
Módulo 8: Respuesta a Incidentes y Continuidad del Negocio
8.1. Fundamentos de Respuesta a Incidentes8.2. Ciclo de Vida de un Incidente
8.3. Planificación y Ejecución de Planes de Respuesta
8.4. Continuidad del Negocio y Recuperación ante Desastres
8.5. Forense Digital y Análisis de Incidentes
Módulo 9: Cumplimiento y Normativas
9.1. Leyes y Reglamentaciones en Ciberseguridad (GDPR, HIPAA, etc.)9.2. Normas y Estándares de Seguridad (ISO 27001, NIST)
9.3. Políticas y Procedimientos de Seguridad
9.4. Auditorías y Evaluaciones de Seguridad
9.5. Gestión de Riesgos y Evaluaciones de Impacto
Módulo 10: Tendencias y Tecnologías Emergentes
10.1. Inteligencia Artificial y Machine Learning en Ciberseguridad10.2. Seguridad en el Internet de las Cosas (IoT)
10.3. Blockchain y su Aplicación en Seguridad
10.4. Amenazas Avanzadas Persistentes (APT) y Técnicas de Defensa
10.5. Automatización y Orquestación de la Seguridad