Logotipo Global Lynx

EXIN®

EXIN® Cyber and IT Security Foundation

(Fundamentos de Ciberseguridad y TI)

Descripción del Curso:

El curso Cyber and IT Security Foundation contempla 7 módulos en los cuales los candidatos desarrollarán habilidades prácticas y conocimientos teóricos necesarios para abordar los desafíos de Ciberseguridad en la actualidad, como son los aspectos teóricos, información detallada a cerca de las infraestructuras de información, vulnerabilidades, riesgos y las medidas requeridas.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 24 horas

  • Normalmente se imparte en 3 sesiones de 8 horas. Agendas personalizadas para grupos empresariales disponibles.

Logo Partner Acreditado EXIN Global Lynx
Logo curso EXIN Cyber IT Security Foundation Global Lynx

Este Curso Incluye:

Examen de certificación oficial por parte de EXIN (Disponible sólo en inglés).

Examen de simulación (de práctica).

Material oficial acreditado.

Ejercicios de revisión.

Diploma de finalización de curso.

Insignia digital para compartir en redes.


¡Su aprendizaje es nuestro compromiso!

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Al finalizar el curso, el participante podrá:


  • Entender los conceptos fundamentales en Ciberseguridad y Tecnologías de la Información.
  • Aplicar buenas prácticas de Ciberseguridad para salvaguardar información y Sistemas contra riesgos.
  • Comprender de forma sólida los nodos de conexión, direcciones TCP/IP, Modelo OSI y Protocolos de red.
  • Aprender sobre los Sistemas Operativos, la Arquitectura Computacional y las Vulnerabilidades y Medidas de Seguridad en los Sistemas Computacionales.
  • Explicar el Ciclo de Vida del Desarrollo de Sistemas, así como los diferentes tipos de bases de datos.
  • Conocer las diferentes formas de Autenticación, Gestión de Contraseñas, Identificación y Autorización, además de los diferentes métodos de Cifrado.
  • Aprender sobre los diferentes modelos de Nube (Privada, Pública...), así como los diferentes modelos de Servicio como SaaS, PaaS, IaaS, entre otros.
  • Conocer sobre los diferentes tipos de amenazas, categorías de ataques, actores involucrados y herramientas utilizadas en los ataques.
  • Profesionales de TI.
  • Analistas en:
    • TI.
    • Seguridad de la Información.
    • Ciberseguridad.
    • Vulnerabilidades.
    • Amenazas.
    • Riesgos TI.
  • Gerentes de:
    • Calidad.
    • Seguridad de la Información.
    • Redes de TI.
    • Ciberseguridad.
  • Oficiales de:
    • Seguridad de la Información.
    • Ciberseguridad.
  • Administradores de:
    • Sistemas de Información.
    • Redes de TI.
    • Seguridad de la Información.
  • Auditores de:
    • TI.
    • Seguridad de la Información.
  • Duración: 60 minutos.
  • Número de preguntas: 40 de opción múltiple.
  • Calificación aprobatoria: 65%.
  • Formato: En línea, supervisado (vía cámara web) en Portal de Examen de EXIN. A libro cerrado.
  • Idioma: inglés.

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Contenido del curso

  • 1.1 Nodos, conexión de nodos y tratamiento de TCP/ IP

  • 1.2 Modelo OSI, modelo TCP/ IP, Protocolos

  • 2.1 Arquitectura computacional, sistemas operativos

  • 2.2 Vulnerabilidades de los sistemas computacionales

  • 2.3 Medidas de seguridad de los sistemas computacionales

  • 3.1 Desarrollo de aplicaciones

  • 3.2 Bases de datos

  • 3.3 Contramedidas y problemas de seguridad

  • 4.1 Estándares y metodologías de encriptación

  • 4.2 Firmas digitales, hashing

  • 4.3 Infraestructura de llave pública (PKI)

  • 4.4 SSL/ TLS, IPsec

  • 5.1 Identificación, autenticación, biométricos, Single Sign-On (SSO), Gestión de Contraseñas

  • 5.2 Autorización

  • 6.1 Características y modelos de desarrollo

  • 6.2 Riesgos

  • 7.1 Categorías de ataques y tipos de amenazas

  • 7.2 Actores y herramientas

¡Contáctenos!

También podría interesarle

Logo curso EXIN Ethical Hacking Foundation Global Lynx
EXIN® Ethical Hacking Foundation