Global Lynx®
Este diplomado le ofrece una formación integral en Ciberseguridad, combinando un 70% de teoría con un 30% de práctica. Éste abarca desde los fundamentos hasta técnicas avanzadas, preparando a los participantes para enfrentar los desafíos actuales en Seguridad Informática.
Este diplomado, se estructura en cinco módulos principales:
Cada módulo incluye prácticas hands-on utilizando herramientas y tecnologías líderes en la industria, como Kali Linux, Wazuh, Snort, OpenVAS y Nessus.
Modalidad
En línea con Instructor en vivo
Duración
120 horas
Normalmente se imparte los viernes de 18:00 a 21:00 y sábado de 09:00 a 14:00
Material para el participante.
Constancia de finalización de diplomado.
Exámenes de Certificación Oficiales por Educert Institute: Fundamentos de ISO 27035, Fundamentos ISO 27037 y Fundamentos de Hackeo Ético.
Insignia Digital para compartir en redes.
Al finalizar el diplomado, el participante podrá:
El diplomado es ideal para aquellos con conocimientos básicos en redes y sistemas operativos, que buscan una formación práctica y actualizada en Ciberseguridad.
Dado el nivel técnico del diplomado, se recomienda contar con una comprensión general del funcionamiento de sistemas operativos (Windows, Linux) y familiaridad con conceptos básicos de redes y protocolos de comunicación
1.1 Fundamentos de la Ciberseguridad y su relación con la Seguridad de la Información
1.1.1 Conceptos básicos y terminología
1.1.2 Evolución de las amenazas cibernéticas
1.1.3 Importancia de la Ciberseguridad en el entorno actual
1.2 Marco legal y normativo
1.2.1 Legislación internacional relacionadas con la Ciberseguridad
1.2.2 Normativas específicas por sector (financiero, salud, etc.)
1.2.3 Introducción a ISO 27001 y su relación con la Ciberseguridad
1.3 Estándares y frameworks de Ciberseguridad
1.3.1 NIST Cybersecurity Framework
1.3.2 ISO/IEC 27032: Directrices para la Ciberseguridad
1.3.3 CIS Controls y CIS Benchmarks
2.1 Gestión de Riesgos en Ciberseguridad
2.1.1 Metodologías de evaluación de riesgos
2.1.2 Análisis de Amenazas y Vulnerabilidades
2.1.3 Estrategias de mitigación de riesgos
2.2 Gestión de incidentes de seguridad
2.2.1 Ciclo de vida de la gestión de incidentes según la ISO 27035
2.2.2 Creación y gestión de un CSIRT (Computer Security Incident Response Team)
2.2.3 Análisis post-incidente y lecciones aprendidas
2.3 Continuidad de Negocio y Recuperación ante Desastres
2.3.1 Planificación de la Continuidad del Negocio
2.3.2 Estrategias de recuperación ante desastres cibernéticos
2.3.3 Pruebas y simulacros de Continuidad
3.1 Fundamentos del Hackeo Ético
3.1.1 Metodologías y fases del Hackeo Ético
3.1.2 Aspectos legales y éticos
3.1.3 Tipos de pruebas: caja negra, caja blanca y caja gris
3.2 Técnicas de recopilación de información
3.2.1 OSINT (Open Source Intelligence)
3.2.2 Reconocimiento activo y pasivo
3.2.3 Enumeración de sistemas y redes
3.3 Explotación de vulnerabilidades comunes
3.3.1 Inyección SQL
3.3.2 Cross-Site Scripting (XSS)
3.3.3 Ataques de fuerza bruta y diccionario
4.1 Metodologías de Pruebas de Penetración
4.1.1 OSSTMM (Open Source Security Testing Methodology Manual)
4.1.2 PTES (Penetration Testing Execution Standard)
4.1.3 Planificación y alcance de las pruebas
4.2 Herramientas y técnicas avanzadas
4.2.1 Explotación de vulnerabilidades en aplicaciones web
4.2.2 Ataques a infraestructuras de red
4.2.3 Técnicas de evasión de sistemas de seguridad
4.3 Elaboración de informes de Pruebas de Penetración
4.3.1 Estructura y contenido del informe
4.3.2 Clasificación y priorización de vulnerabilidades
4.3.3 Recomendaciones de mitigación
5.1 Fundamentos del análisis forense digital
5.1.1 Principios y metodologías del análisis forense
5.1.2 Cadena de custodia y admisibilidad legal
5.1.3 Tipos de evidencia digital
5.1.4 ISO 27037: Directrices para la identificación, recolección, adquisición y preservación de evidencia digital
5.1.5 ISO 27042: Directrices para el análisis e interpretación de la evidencia digital
5.2 Adquisición y preservación de evidencia
5.2.1 Técnicas de adquisición de datos
5.2.2 Herramientas de imagen forense
5.2.3 Preservación de la integridad de la evidencia
5.2.4 Aplicación de ISO 27037 en la recolección y manejo de evidencia digital
5.3 Análisis de sistemas y redes
5.3.1 Análisis de sistemas operativos (Windows, Linux)
5.3.2 Análisis de tráfico de red
5.3.3 Investigación de malware
5.3.4 Consideraciones para el análisis forense según ISO 27042
5.4 Documentación y reportes forenses
5.4.1 Estructura y contenido de informes forenses
5.4.2 Presentación de evidencia digital en contextos legales
5.4.3 Cumplimiento con ISO 27042 en la documentación del proceso forense