Objetivo General
Capacitar a los participantes en la adquisición de conocimientos, habilidades y técnicas necesarias para diseñar, implementar y gestionar sistemas informáticos seguros, asegurando la confidencialidad, integridad y disponibilidad de la información en entornos empresariales y organizacionales
Descargar Ficha PDF CotizarObjetivos Específicos
Instalación y Configuración del Sistema OperativoGestión de Paquetes y Actualizaciones
Seguridad y Gestión de Accesos
Administración de Servicios y Mantenimiento
MÓDULO 1: ARQUITECTURA Y DISEÑO DE SISTEMAS
Este módulo se enfoca en comprender los principios fundamentales detrás del diseño de sistemas informáticos seguros, incluyendo la selección adecuada de componentes, la disposición de redes y la implementación de medidas de seguridad desde el diseño inicial.MÓDULO 2: PLANIFICACIÓN DE RECURSOS Y CAPACIDADES:
Aquí se exploran las estrategias para gestionar de manera eficiente los recursos informáticos disponibles, como el almacenamiento, el ancho de banda y la capacidad de procesamiento, considerando las necesidades actuales y futuras de la organización.MÓDULO 3: IMPLEMENTACIÓN DE SERVICIOS DE RED AVANZADOS
Este módulo se centra en la configuración y administración de servicios de red avanzados, como VPNs, Firewalls de próxima generación, sistemas de detección de intrusiones (IDS), entre otros, para asegurar la integridad confidencialidad de la comunicación de datos.MÓDULO 4: GESTIÓN DE ALMACENAMIENTO Y SISTEMAS DE ARCHIVOS
Se abordan los conceptos y técnicas para gestionar de forma segura el almacenamiento de datos, incluyendo la selección de sistemas de archivos adecuados, la configuración de RAID, y la implementación de políticas de retención de datos.MÓDULO V: HARDENING DE SERVIDORES LINUX
Este módulo se enfoca en fortalecer la seguridad de los servidores Linux mediante la aplicación de medidas como la desactivación de servicios innecesarios, la configuración de cortafuegos y el endurecimiento de las políticas de acceso.MÓDULO VI: CONFIGURACIÓN AVANZADA DE SEGURIDAD
Aquí se profundiza en la configuración de medidas de seguridad avanzadas, como el control de acceso basado en roles, la autenticación multifactor y la gestión de claves de cifrado, para proteger los sistemas contra amenazas internas y externas.MÓDULO VII: COMANDOS DE MONITOREO
Se enseñan los comandos y herramientas necesarios para monitorear el rendimiento y la seguridad de los sistemas informáticos, permitiendo una detección temprana de posibles problemas y la toma de medidas correctivas oportunas.MÓDULO VIII: ESCALABILIDAD
Se estudian las estrategias y tecnologías para garantizar que los sistemas informáticos puedan crecer y adaptarse según las necesidades del negocio, asegurando que la seguridad no se vea comprometida en el proceso de expansión.MÓDULO 9: OPTIMIZACIÓN DEL RENDIMIENTO DEL SISTEMA
Aquí se presentan técnicas para mejorar el rendimiento de los sistemas informáticos, incluyendo la optimización de configuraciones, la gestión de recursos y la identificación de posibles cuellos de botella.MÓDULO 10: ESTRATEGIAS DE COPIA DE SEGURIDAD Y RECUPERACIÓN
Se exploran las mejores prácticas para realizar copias de seguridad de datos de forma segura y eficiente, así como para implementar planes de recuperación en caso de desastres, garantizando la disponibilidad y la integridad de la información crítica.ACTIVIDADES
Estudios de casos de violaciones de seguridad
Ejercicios de evaluación de riesgos
Simulacros de respuesta a incidentes
Elaboración de políticas de seguridad de la información