Objetivo General
Formar en las principales áreas de conocimiento, habilidades y estándares que necesita el especialista en Seguridad de la Tecnología de la Información para realizar las tareas profesionales relacionadas con el desarrollo de planes y procesos de seguridad para la tecnología de la información y la ciberseguridad.
Descargar Ficha PDF CotizarObjetivos Específicos
Identificar y mitigar vulnerabilidadesImplementar medidas de protección
Responder a incidentes de seguridad
Fortalecer la seguridad en entornos de red
MÓDULO 1: Fundamentos de Seguridad en Redes: Hardware
Firewalls de hardware y softwareFirewalls con estado. Deep Packet Inspection (DPI)
Firewall de nivel de aplicación
Uso de servidores, servidores de pasarela, VPN y servidores proxy
Diferencias entre tipos de proxies:
Proxies inversos
Proxies transparentes
Proxies anónimos
Proxies altamente anónimos
Socks 4 y proxies 5
Proxies del Sistema de Nombres de Dominio (DNS)
Redes perimetrales o “Zona desmilitarizada” (DMZ)
Redundancia de datos y RAID (matriz redundante de discos independientes)
Cómo se implementa la redundancia de datos
Lista de tipos de matrices RAID
Configuración de procedimientos de seguridad física para sistemas de TI
Uso de “embedded system security”. Acceso al nivel de seguridad
MÓDULO 2: Software de Seguridad de Red
Protocolos de redModelo OSI y su relación con la seguridad de la red
Números de puerto básicos respecto a la seguridad de la red
Administración de parches y la seguridad del software
Antivirus
Anti-malware
Implementación de software de seguridad
Métodos para gestión de control de acceso
Mitigaciones de ataque DNS
Denegación de servicio (DoS)
Denegación de servicio distribuido (DDoS)
Envenenamiento de caché (Cache Poisoning)
Amplificación de DNS
DNS de flujo rápido
Zero Day Attack
Secuestro de TCP / IP
Man-in-the-Middle. Replay Attack
Evil Twin
Procedimiento de seguridad de acceso a SQL
Configuración de Internet Information Services (IIS) para acceder a SQL Server
SQL Injection Attack
MÓDULO 3: Seguridad Inalámbrica
Estándares de seguridad inalámbrica IEEEPropósito de las claves de cifrado inalámbricas
Temporal Key Integrity Protocol (TKIP)
Advanced Encryption Standard (AES)
Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) (IEEE 802.11i)
Prácticas de seguridad para redes inalámbricas
Identificación de los vectores de ataque de redes inalámbricas
Tecnología de punto de acceso inalámbrico (WAP)
Seguridad de la capa de transporte inalámbrica (WTLS)
Protocolos inalámbricos IEEE
802.11a
802.11b
802.11g
802.11n
802.11ac
IEEE 802.1x y el Extensible Authentication Protocol (EAP)
Protocolo RADIOUS de autenticación remota en el servicio de usuario
Protocolos de seguridad de la red inalámbrica (WEP, WPA, WPA2)
MÓDULO 4: Seguridad del Dispositivo
Conceptos de seguridad en Internet de las cosas (IoT)Vulnerabilidades asociadas con la tecnología Bluetooth
Vulnerabilidades de los dispositivos móviles
Vectores de ataque para la seguridad de dispositivos
MÓDULO 5: Explotaciones y Vulnerabilidades de Software
Malware informático: Consecuencias y tipos de malwareSoftware malicioso y el daño a los sistemas
Spyware
Keyloggers
Virus
Logic Bombs
Worms
Troyanos
Otro código malicioso que se infiltra en una computadora
Botnet: Operación a través de las redes
Ransomware
Uso de Back Door
Reverse Shells dentro de una red
Claves débiles y Adivinación de contraseñas
MÓDULO 6: Evaluaciones de Riesgos
Definición de RiesgoFormas de riesgo en la gestión de la seguridad
Estándares operacionales y políticas de mitigación del riesgo
Factores de exposición de la red y cálculo de la pérdida potencial
Controles de seguridad operacional y cómo funcionan
Sistemas de detección de intrusos (IDS)
Sistemas de prevención de intrusos (IPS)
Métodos de intrusión: Honeynets, Honeypots
Puntos clave para un plan de desastre empresarial típico de la red
Herramientas y procedimientos de seguridad de red para Identificar protección contra ataques de virus
Manejo de incidentes
Identificar el software utilizado para monitoreo de actividades
Herramientas de hardware y software para copia de seguridad utilizadas en protección de recursos críticos
Capa de transporte: SSL y HTTPS
MÓDULO 7: Seguridad Física de Red
Política de escritorio limpioProcedimientos y políticas de seguridad física
Seguridad del recinto
Estrategia de Defensa en profundidad
Seguridad en capas
Control de Acceso
Puntos clave para un plan de recuperación ante desastres de la empresa
Continuidad de la Planificación de Operaciones (COOP)
Recuperación segura
Responsabilidades de un Equipo de respuesta a incidentes informáticos (CIRT)
Informática forense y su uso
MÓDULO 8: Sistemas de Autenticación
Tipos de autenticación: Contraseña, Token RSA, BiometríaCifrado de clave de estilo asimétrico y simétrico: Criptografía, Hashing
Algoritmo de hash seguro (SHA). Colisiones MD5
Tecnologías de cifrado y cifrados de bloque: Twofish, Blowfish AES
Cifrados Stream
Infraestructura de clave pública (PKI): modelos de confianza, certificados y revocación
PGP: Pretty Good Privacy. Fuente de Autoridades de Certificación
Doble Factor de Autenticación y Autenticación Multifactor
Gestores de Contraseñas con cifrados
Firma Electrónica: certificado FIPS-140 nivel 2
MÓDULO 8: Ingeniería Social
Explicar los diferentes tipos de ataques de ingeniería socialIdentificar procesos involucrados en Ataques de phishing
Pretexting
Cebos
Ataques de scareware
Suplantación de correo electrónico
Explicar quid pro quo
Explicar cómo funciona el tailgating
Identificar métodos y herramientas para contrarrestar los ataques de ingeniería social
Explicar los principios de ingeniería social de internet utilizados en la manipulación psicológica
Explicar cómo se orquestan las amenazas persistentes avanzadas