Logotipo Global Lynx

DevOps Institute

Diplomado en Ciberseguridad

Descripción del Curso:

Este diplomado le ofrece una formación integral en Ciberseguridad, combinando un 70% de teoría con un 30% de práctica. Éste abarca desde los fundamentos hasta técnicas avanzadas, preparando a los participantes para enfrentar los desafíos actuales en Seguridad Informática.

Este diplomado, se estructura en seis módulos principales:

  • -Introducción a la Ciberseguridad
  • -Gestión de Riesgos e Incidentes
  • -Hackeo Ético
  • -Pruebas de Penetración
  • -Análisis Forense
  • -Consejos para Elaborar un Programa de Ciberseguridad

Cada módulo incluye prácticas hands-on utilizando herramientas y tecnologías líderes en la industria, como Kali Linux, Wazuh, Snort, OpenVAS y Nessus.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 120 horas

  • Normalmente se imparte los viernes de 18:00 a 21:00 y sábado de 09:00 a 14:00

Este Curso Incluye:

Material para el participante.

Constancia de finalización de diplomado.

Exámenes de Certificación Oficiales por Educert Institute: Fundamentos de ISO 27035, Fundamentos ISO 27037 y Fundamentos de Hackeo Ético.

Insignia Digital para compartir en redes.

 


  • Explorar los principios fundamentales de Ciberseguridad para proteger entornos empresariales complejos.
  • Desarrollar habilidades para implementar estrategias de Gestión de Riesgos y respuesta a incidentes basadas en estándares como ISO 27035.
  • Familiarizarse con la ejecución de técnicas de Hackeo Ético para identificar vulnerabilidades en sistemas y redes.
  • Aprender a realizar Pruebas de Penetración siguiendo metodologías reconocidas y utilizando herramientas avanzadas.
  • Adquirir conocimientos sobre análisis forenses digitales, incluyendo buenas prácticas para preservar evidencia bajo estándares como ISO 27037 e ISO 27042.
  • Profesionales de TI que buscan especializarse en Ciberseguridad.
  • Administradores de sistemas y redes interesados en fortalecer sus habilidades en Seguridad.
  • Desarrolladores de software que desean integrar prácticas de seguridad en su trabajo.
  • Consultores y auditores de seguridad que buscan actualizar sus conocimientos y habilidades prácticas.
  • Estudiantes en áreas relacionadas con Tecnologías de la Información y Seguridad Informática.
  • Gerentes de TI y ejecutivos responsables de la Seguridad de la Información en sus organizaciones.

El diplomado es ideal para aquellos con conocimientos básicos en redes y sistemas operativos, que buscan una formación práctica y actualizada en Ciberseguridad.

Dado el nivel técnico del diplomado, se recomienda contar con una comprensión general del funcionamiento de sistemas operativos (Windows, Linux) y familiaridad con conceptos básicos de redes y protocolos de comunicación

Contenido del curso

  • 1.1 Fundamentos de la Ciberseguridad y su Relación con la Seguridad de la Información

    • 1.1.1 Conceptos básicos y terminología

    • 1.1.2 Evolución de las amenazas cibernéticas

    • 1.1.3 Importancia de la Ciberseguridad en el entorno actual

  • 1.2 Marco Legal y Normativo

    • 1.2.1 Legislación internacional relacionadas con la Ciberseguridad

    • 1.2.2 Normativas específicas por sector (financiero, salud, etc.)

    • 1.2.3 Introducción a ISO 27001 y su relación con la Ciberseguridad

  • 1.3 Estándares y Frameworks de Ciberseguridad

    • 1.3.1 NIST Cybersecurity Framework

    • 1.3.2 ISO/IEC 27032: Directrices para la Ciberseguridad

    • 1.3.3 Cybersecurity Maturity Model Certification (CMMC)

    • 1.3.4 CIS Controls y CIS Benchmarks

  • 1.4 Seguridad en la Nube

    • 1.4.1 Conceptos de Seguridad en la Nube

    • 1.4.2 Normativas y Estándares para Seguridad en la Nube

    • 1.4.3 Prácticas Recomendadas para Seguridad en la Nube

  • 1.5 Encriptación y su Importancia en la Seguridad Informática

    • 1.5.1 Conceptos básicos de encriptación: Criptografía Simétrica vs. Asimétrica

    • 1.5.2 Aplicación de encriptación en la protección de datos: en tránsito y en reposo

    • 1.5.3 Gestión de claves y certificados digitales

    • 1.5.4 Desafíos y mejores prácticas en el uso de encriptación en la nube

  • 1.6 Desarrollo Seguro de Aplicaciones

    • 1.6.1 Principios del Desarrollo Seguro en Software

    • 1.6.2 Validación de entradas y salidas

    • 1.6.3 Gestión de dependencias y librerías seguras

    • 1.6.4 Integración de la Seguridad en DevOps

    • 1.6.5 Automatización de la seguridad en pipelines CI/CD

    • 1.6.6 Herramientas para análisis de seguridad en código

  • 2.1 Gestión de Riesgos en Ciberseguridad

    • 2.1.1 Metodologías de evaluación de riesgos

    • 2.1.2 Análisis de Amenazas y Vulnerabilidades

    • 2.1.3 Estrategias de mitigación de riesgos

  • 2.2 Gestión de Incidentes de Seguridad

    • 2.2.1 Ciclo de vida de la gestión de incidentes según la ISO 27035

    • 2.2.2 Creación y gestión de un CSIRT (Computer Security Incident Response Team)

    • 2.2.3 Análisis post-incidente y lecciones aprendidas

  • 2.3 Continuidad de Negocio y Recuperación ante Desastres

    • 2.3.1 Planificación de la Continuidad del Negocio

    • 2.3.2 Estrategias de recuperación ante desastres cibernéticos

    • 2.3.3 Pruebas y simulacros de Continuidad

  • 3.1 Fundamentos del Hackeo Ético

    • 3.1.1 Metodologías y fases del Hackeo Ético

    • 3.1.2 Aspectos legales y éticos

    • 3.1.3 Tipos de pruebas: caja negra, caja blanca y caja gris

  • 3.2 Técnicas de Recopilación de Información

    • 3.2.1 OSINT (Open Source Intelligence)

    • 3.2.2 Reconocimiento activo y pasivo

    • 3.2.3 Enumeración de sistemas y redes

  • 3.3 Explotación de Vulnerabilidades Comunes

    • 3.3.1 Inyección SQL

    • 3.3.2 Cross-Site Scripting (XSS)

    • 3.3.3 Ataques de fuerza bruta y diccionario

  • 4.1 Metodologías de Pruebas de Penetración

    • 4.1.1 OSSTMM (Open Source Security Testing Methodology Manual)

    • 4.1.2 PTES (Penetration Testing Execution Standard)

    • 4.1.3 Planificación y alcance de las pruebas

  • 4.2 Herramientas y Técnicas Avanzadas

    • 4.2.1 Explotación de vulnerabilidades en aplicaciones web

    • 4.2.2 Ataques a infraestructuras de red

    • 4.2.3 Técnicas de evasión de sistemas de seguridad

  • 4.3 Elaboración de Informes de Pruebas de Penetración

    • 4.3.1 Estructura y contenido del informe

    • 4.3.2 Clasificación y priorización de vulnerabilidades

    • 4.3.3 Recomendaciones de mitigación

  • 5.1 Fundamentos del Análisis Forense Digital

    • 5.1.1 Principios y metodologías del análisis forense

    • 5.1.2 Cadena de custodia y admisibilidad legal

    • 5.1.3 Tipos de evidencia digital

    • 5.1.4 ISO 27037: Directrices para la identificación, recolección, adquisición y preservación de evidencia digital

    • 5.1.5 ISO 27042: Directrices para el análisis e interpretación de la evidencia digital

  • 5.2 Adquisición y Preservación de Evidencia

    • 5.2.1 Técnicas de adquisición de datos

    • 5.2.2 Herramientas de imagen forense

    • 5.2.3 Preservación de la integridad de la evidencia

    • 5.2.4 Aplicación de ISO 27037 en la recolección y manejo de evidencia digital

  • 5.3 Análisis de Sistemas y Redes

    • 5.3.1 Análisis de sistemas operativos (Windows, Linux)

    • 5.3.2 Análisis de tráfico de red

    • 5.3.3 Investigación de malware

    • 5.3.4 Consideraciones para el análisis forense según ISO 27042

  • 5.4 Documentación y Reportes Forenses

    • 5.4.1 Estructura y contenido de informes forenses

    • 5.4.2 Presentación de evidencia digital en contextos legales

    • 5.4.3 Cumplimiento con ISO 27042 en la documentación del proceso forense

 

¡Inscríbase Ahora!

DATOS DEL EMPLEADO ACTIVO SEGOB

También podría interesarle

Logo Curso Acreditado ATC ERCA Global Lynx
ISO/IEC 27001 Information Security Foundation
Logo curso CEH Global Lynx
C|EH® Certified Ethical Hacker
Global Lynx © Copyright 2024Política de PrivacidadPolítica de CookiesTérminos y Condiciones