Objetivo del programa

Fortalecer los conocimientos, las destrezas y habilidades en temas de seguridad informática a través de la implementación de buenas prácticas en la configuración de servidores con sistema operativo de la familia Microsoft Windows Server, bases de datos en Microsoft SQL Server y routers Cisco utilizando ITIL como marco de referencia para la gestión de los servicios de IT. Identificar y explotar vulnerabilidades en los sistemas informáticos apegados a las normas éticas de la sociedad.

Está dirigido a

Profesionales en el área de informática con conocimiento en el análisis del funcionamiento completo de un sistema operativo, además de la arquitectura interna de una computadora, el funcionamiento de bases de datos, redes y comunicaciones, manejo de estructuras de datos y programación.

Duración del programa:

64 Horas

¿Interesado en este programa?

Permítenos contactarte y asesorarte.
✓ Valid

Contenido del programa

Módulo 1: Introducción a la Seguridad de la Información.

·         Ciclo de vida de la seguridad de la información.

·         Identificar la diferencia de seguridad informática y seguridad de la información.

·         Importancia de la Gobernanza.

·         Identificar características de COBIT como marco de gobierno corporativo de IT.

·         Describir la importancia de implementar ITIL en la gestión de servicios de IT para mejorar la seguridad de la información.

·         Dominios en una infraestructura típica de IT (Usuarios, Equipos, LAN, WAN, LAN-WAN, Acceso remoto, Aplicaciones).

·         Aplicar buenas prácticas en la configuración de entornos productivos de red. 

·         Implementar seguridad en los servicios de IT basados en prácticas de ITIL.

Módulo 2: Estrategias de Seguridad en plataformas Windows y Linux.

·         Servicios de Dominio de Directorio Activo (ADDS).

·         Introducción a las GPO de Windows Server.

·         Gestión de la Auditora sobre recursos de una red corporativa.

·         Control de Acceso.

·         Ciclo de vida en los respaldos de configuraciones (Routers Cisco).

·         Balancear carga de servicios de IT.

·         Aplicar seguridad en la gestión de datos utilizando SQL Server.

·         Replicar información en base de datos.

Módulo 3: Técnicas criptográficas.

·         Algoritmos criptográficos (Simétrico, asimétrico y hashing).

·         Infraestructura de llave pública (PKI).

·         Cifrado de información (Base de datos, canales de comunicación TLS, SSH y archivos).

·         Redes Privadas Virtuales (VPN utilizando TLS y ipsec)

·         Inspección de tráfico cifrado TLS

Módulo 4: Hacking ético de sistemas.

·         Proceso para la obtención de la información.

·         Fases para pruebas de penetración (Perspectiva NIST).

·         Identificar las principales herramientas de hacking en cada fase.

·         Realizar conexiones a Internet de forma anónima.

·         Obtener información de los sistemas auditados.

·         Realizar la enumeración de los sistemas auditados.


Disponibilidad y horarios

Sesiones en vivo con acompañamiento de plataforma

Sección 2

Inicia
18-Jun-2024
Finaliza
28-Aug-2024
Horarios
Martes:07:00 PM - 09:00 PM
Miércoles:07:00 PM - 09:00 PM
Jueves:07:00 PM - 09:00 PM

Inversión

Matrícula:L0.00
Inversión (pago único):

L13,800.00


Observaciones

  Medios, equipos y recursos a utilizar:

o   Plataforma territorio

o   VirtualBox

o   Microsoft SQL Server

o   IOS Cisco VM

o   Windows Server 2019

o   Kali Linux