Logotipo Global Lynx

Global Lynx®

Diplomado de Ciberseguridad

Descripción del Curso:

Este diplomado le ofrece una formación integral en Ciberseguridad, combinando un 70% de teoría con un 30% de práctica. Éste abarca desde los fundamentos hasta técnicas avanzadas, preparando a los participantes para enfrentar los desafíos actuales en Seguridad Informática.

Este diplomado, se estructura en cinco módulos principales:

  • -Introducción a la Ciberseguridad
  • -Gestión de Riesgos e Incidentes
  • -Hackeo Ético
  • -Pruebas de Penetración
  • -Análisis Forense

Cada módulo incluye prácticas hands-on utilizando herramientas y tecnologías líderes en la industria, como Kali Linux, Wazuh, Snort, OpenVAS y Nessus.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 120 horas

  • Normalmente se imparte los viernes de 18:00 a 21:00 y sábado de 09:00 a 14:00

Logo de Global Lynx - Cursos

Este Curso Incluye:

Material para el participante.

Constancia de finalización de diplomado.

Exámenes de Certificación Oficiales por Educert Institute: Fundamentos de ISO 27035, Fundamentos ISO 27037 y Fundamentos de Hackeo Ético.

Insignia Digital para compartir en redes.

 

Al finalizar el diplomado, el participante podrá:


  • Aplicar los principios fundamentales de Ciberseguridad en entornos empresariales complejos.
  • Implementar estrategias de Gestión de Riesgos y respuesta a incidentes basadas en estándares como ISO 27035
  • Ejecutar técnicas de Hackeo Ético para identificar vulnerabilidades en sistemas y redes.
  • Realizar Pruebas de Penetración siguiendo metodologías reconocidas y utilizando herramientas avanzadas.
  • Conducir Análisis Forenses Digitales, preservando la integridad de la evidencia según estándares como ISO 27037 e ISO 27042.
  • Profesionales de TI que buscan especializarse en Ciberseguridad.
  • Administradores de sistemas y redes interesados en fortalecer sus habilidades en Seguridad.
  • Desarrolladores de software que desean integrar prácticas de seguridad en su trabajo.
  • Consultores y auditores de seguridad que buscan actualizar sus conocimientos y habilidades prácticas.
  • Estudiantes en áreas relacionadas con Tecnologías de la Información y Seguridad Informática.
  • Gerentes de TI y ejecutivos responsables de la Seguridad de la Información en sus organizaciones.

El diplomado es ideal para aquellos con conocimientos básicos en redes y sistemas operativos, que buscan una formación práctica y actualizada en Ciberseguridad.

Dado el nivel técnico del diplomado, se recomienda contar con una comprensión general del funcionamiento de sistemas operativos (Windows, Linux) y familiaridad con conceptos básicos de redes y protocolos de comunicación

Contenido del curso

  • 1.1 Fundamentos de la Ciberseguridad y su relación con la Seguridad de la Información

    • 1.1.1 Conceptos básicos y terminología

    • 1.1.2 Evolución de las amenazas cibernéticas

    • 1.1.3 Importancia de la Ciberseguridad en el entorno actual

  • 1.2 Marco legal y normativo

    • 1.2.1 Legislación internacional relacionadas con la Ciberseguridad

    • 1.2.2 Normativas específicas por sector (financiero, salud, etc.)

    • 1.2.3 Introducción a ISO 27001 y su relación con la Ciberseguridad

  • 1.3 Estándares y frameworks de Ciberseguridad

    • 1.3.1 NIST Cybersecurity Framework

    • 1.3.2 ISO/IEC 27032: Directrices para la Ciberseguridad

    • 1.3.3 CIS Controls y CIS Benchmarks

  • 2.1 Gestión de Riesgos en Ciberseguridad

    • 2.1.1 Metodologías de evaluación de riesgos

    • 2.1.2 Análisis de Amenazas y Vulnerabilidades

    • 2.1.3 Estrategias de mitigación de riesgos

  • 2.2 Gestión de incidentes de seguridad

    • 2.2.1 Ciclo de vida de la gestión de incidentes según la ISO 27035

    • 2.2.2 Creación y gestión de un CSIRT (Computer Security Incident Response Team)

    • 2.2.3 Análisis post-incidente y lecciones aprendidas

  • 2.3 Continuidad de Negocio y Recuperación ante Desastres

    • 2.3.1 Planificación de la Continuidad del Negocio

    • 2.3.2 Estrategias de recuperación ante desastres cibernéticos

    • 2.3.3 Pruebas y simulacros de Continuidad

  • 3.1 Fundamentos del Hackeo Ético

    • 3.1.1 Metodologías y fases del Hackeo Ético

    • 3.1.2 Aspectos legales y éticos

    • 3.1.3 Tipos de pruebas: caja negra, caja blanca y caja gris

  • 3.2 Técnicas de recopilación de información

    • 3.2.1 OSINT (Open Source Intelligence)

    • 3.2.2 Reconocimiento activo y pasivo

    • 3.2.3 Enumeración de sistemas y redes

  • 3.3 Explotación de vulnerabilidades comunes

    • 3.3.1 Inyección SQL

    • 3.3.2 Cross-Site Scripting (XSS)

    • 3.3.3 Ataques de fuerza bruta y diccionario

  • 4.1 Metodologías de Pruebas de Penetración

    • 4.1.1 OSSTMM (Open Source Security Testing Methodology Manual)

    • 4.1.2 PTES (Penetration Testing Execution Standard)

    • 4.1.3 Planificación y alcance de las pruebas

  • 4.2 Herramientas y técnicas avanzadas

    • 4.2.1 Explotación de vulnerabilidades en aplicaciones web

    • 4.2.2 Ataques a infraestructuras de red

    • 4.2.3 Técnicas de evasión de sistemas de seguridad

  • 4.3 Elaboración de informes de Pruebas de Penetración

    • 4.3.1 Estructura y contenido del informe

    • 4.3.2 Clasificación y priorización de vulnerabilidades

    • 4.3.3 Recomendaciones de mitigación

  • 5.1 Fundamentos del análisis forense digital

    • 5.1.1 Principios y metodologías del análisis forense

    • 5.1.2 Cadena de custodia y admisibilidad legal

    • 5.1.3 Tipos de evidencia digital

    • 5.1.4 ISO 27037: Directrices para la identificación, recolección, adquisición y preservación de evidencia digital

    • 5.1.5 ISO 27042: Directrices para el análisis e interpretación de la evidencia digital

  • 5.2 Adquisición y preservación de evidencia

    • 5.2.1 Técnicas de adquisición de datos

    • 5.2.2 Herramientas de imagen forense

    • 5.2.3 Preservación de la integridad de la evidencia

    • 5.2.4 Aplicación de ISO 27037 en la recolección y manejo de evidencia digital

  • 5.3 Análisis de sistemas y redes

    • 5.3.1 Análisis de sistemas operativos (Windows, Linux)

    • 5.3.2 Análisis de tráfico de red

    • 5.3.3 Investigación de malware

    • 5.3.4 Consideraciones para el análisis forense según ISO 27042

  • 5.4 Documentación y reportes forenses

    • 5.4.1 Estructura y contenido de informes forenses

    • 5.4.2 Presentación de evidencia digital en contextos legales

    • 5.4.3 Cumplimiento con ISO 27042 en la documentación del proceso forense

¡Contáctenos!