Programa del Curso
Introducción
- Visión general del panorama de la ciberseguridad
- Importancia de la ciberseguridad en la era digital
- El papel de los analistas en la ciberseguridad
Fundamentos de Ciberseguridad
- Comprender las amenazas cibernéticas: Malware, Phishing, Ransomware, etcétera.
- Principios básicos de ciberseguridad: Tríada CIA (Confidencialidad, Integridad, Disponibilidad)
- Vectores de ataque comunes
Marcos y estándares de ciberseguridad
- Descripción general del marco de ciberseguridad del NIST
- ISO/IEC 27001, GDPR y otras normas pertinentes
- Mejores prácticas en ciberseguridad
Network Security Conceptos básicos
- Descripción de la arquitectura de red
- Conceptos clave: Firewalls, VPN, Sistemas de detección de intrusos (IDS), Sistemas de prevención de intrusiones (IPS)
- Protocolos de seguridad de red
Amenazas a Network Security
- Ataques basados en la red: DDoS, Man-in-the-Middle (MitM), etcétera.
- Explotación de vulnerabilidades de red
Protección de la red
- Implementación de firewalls y VPN
- Segmentación de red y arquitectura de confianza cero
- Prácticas recomendadas para la seguridad de la red
Comprender la seguridad de los datos
- Tipos de datos: estructurados vs. no estructurados
- Clasificación y gobernanza de datos
- Estrategias de protección de datos
Introducción al cifrado
- Conceptos básicos del cifrado: simétrico vs. asimétrico
- SSL/TLS e infraestructura de clave pública (PKI)
- Prácticas recomendadas de cifrado de datos
Protección de datos confidenciales
- Estrategias de prevención de pérdida de datos (DLP)
- Cifrado de datos en reposo y en tránsito
- Implementación de medidas de control de acceso
Introducción a la Respuesta a Incidentes
- El ciclo de vida de la respuesta a incidentes
- Creación de un equipo de respuesta a incidentes
- Planes de respuesta a incidentes y manuales de estrategias
Inteligencia y análisis de amenazas
- Recopilación y análisis de inteligencia de amenazas
- Herramientas y técnicas para el análisis de amenazas
- Uso de sistemas SIEM (Security Information and Event Management)
Detección y respuesta a incidentes
- Identificación y respuesta a incidentes de seguridad
- Análisis forense y recopilación de pruebas
- Reporte y documentación de incidentes
Comprender las amenazas cibernéticas emergentes
- Últimas tendencias en amenazas cibernéticas (por ejemplo, ataques impulsados por IA, vulnerabilidades de IoT)
- Descripción de las amenazas persistentes avanzadas (APT)
- Prepararse para los futuros desafíos de ciberseguridad
Hacking Ético y Pruebas de Penetración
- Conceptos básicos del hacking ético
- Metodologías de pruebas de penetración
- Realización de evaluaciones de vulnerabilidad
Resumen y próximos pasos
Requerimientos
- Comprensión básica de los conceptos de TI y redes
- Familiaridad con los sistemas operativos y las herramientas básicas de línea de comandos
Audiencia
- Analistas
- Profesionales de TI
Testimonios (3)
¡Aprendí mucho y adquirí conocimientos que puedo usar en mi trabajo!
Artur - Akademia Lomzynska
Curso - Active Directory for Admins
Traducción Automática
Nothing it was perfect.
Zola Madolo - Vodacom
Curso - Android Security
I genuinely enjoyed the great information and content.