Fortalecer los conocimientos, las destrezas y
habilidades en temas de seguridad informática a través de la implementación de
buenas prácticas en la configuración de servidores con sistema operativo de la
familia Microsoft Windows Server, bases de datos en Microsoft SQL Server y
routers Cisco utilizando ITIL como marco de referencia para la gestión de los
servicios de IT. Identificar y explotar vulnerabilidades en los sistemas
informáticos apegados a las normas éticas de la sociedad.
Profesionales en el área de informática con
conocimiento en el análisis del funcionamiento completo de un sistema
operativo, además de la arquitectura interna de una computadora, el
funcionamiento de bases de datos, redes y comunicaciones, manejo de estructuras
de datos y programación.
64 Horas
Módulo 1: Introducción a la Seguridad de la
Información.
·
Ciclo de vida
de la seguridad de la información.
·
Identificar
la diferencia de seguridad informática y seguridad de la información.
·
Importancia
de la Gobernanza.
·
Identificar
características de COBIT como marco de gobierno corporativo de IT.
·
Describir la
importancia de implementar ITIL en la gestión de servicios de IT para mejorar
la seguridad de la información.
·
Dominios en
una infraestructura típica de IT (Usuarios, Equipos, LAN, WAN, LAN-WAN, Acceso
remoto, Aplicaciones).
·
Aplicar
buenas prácticas en la configuración de entornos productivos de red.
·
Implementar
seguridad en los servicios de IT basados en prácticas de ITIL.
Módulo 2:
Estrategias de Seguridad en plataformas Windows y Linux.
·
Servicios de
Dominio de Directorio Activo (ADDS).
·
Introducción
a las GPO de Windows Server.
·
Gestión de la
Auditora sobre recursos de una red corporativa.
·
Control de
Acceso.
·
Ciclo de vida
en los respaldos de configuraciones (Routers Cisco).
·
Balancear
carga de servicios de IT.
·
Aplicar
seguridad en la gestión de datos utilizando SQL Server.
·
Replicar
información en base de datos.
Módulo 3: Técnicas criptográficas.
·
Algoritmos
criptográficos (Simétrico, asimétrico y hashing).
·
Infraestructura
de llave pública (PKI).
·
Cifrado de
información (Base de datos, canales de comunicación TLS, SSH y archivos).
·
Redes
Privadas Virtuales (VPN utilizando TLS y ipsec)
·
Inspección de
tráfico cifrado TLS
Módulo 4: Hacking ético de sistemas.
·
Proceso para
la obtención de la información.
·
Fases para
pruebas de penetración (Perspectiva NIST).
·
Identificar
las principales herramientas de hacking en cada fase.
·
Realizar
conexiones a Internet de forma anónima.
·
Obtener
información de los sistemas auditados.
·
Realizar la
enumeración de los sistemas auditados.
Sesiones en vivo con acompañamiento de plataformaSección 2Inicia18-Jun-2024Finaliza28-Aug-2024Horarios
|
Matrícula: | L0.00 |
Inversión (pago único): | L13,800.00 |
Medios, equipos y recursos a utilizar:
o
Plataforma territorio
o
VirtualBox
o
Microsoft SQL Server
o
IOS Cisco VM
o
Windows Server 2019
o
Kali Linux