Gestión de la Ciberseguridad

Gestión de la Ciberseguridad

Principiante
Carga horaria: 44 Horas

En un mundo hiperconectado, la seguridad digital se ha convertido en el pilar fundamental para cualquier organización. Nuestro curso de Gestión de Ciberseguridad de Intertron Education es una inmersión completa en los principios, técnicas y estrategias necesarias para salvaguardar sistemas y datos críticos.

Desde la comprensión de arquitecturas seguras hasta el manejo de incidentes y la respuesta forense, nuestro programa abarca los aspectos esenciales de la ciberseguridad. A través de un enfoque práctico y la orientación de expertos, te prepararás para enfrentar los desafíos emergentes en el ámbito digital.

Exploraremos temas clave, desde la criptografía hasta la legislación y regulaciones vigentes, pasando por el análisis de vulnerabilidades y la gestión de incidentes. Cada módulo está diseñado para brindarte las habilidades y conocimientos necesarios para proteger sistemas y redes en un entorno empresarial dinámico.

Te invitamos a sumergirte en este viaje educativo, donde aprenderás a anticiparte y responder eficazmente a los desafíos de seguridad digital de hoy y del futuro. ¡Prepárate para ser un líder en la defensa de la ciberseguridad en tu organización!

– Conocimiento general de computación, y manejo básico de sistemas operativos y redes

– Manejo básico de máquinas virtuales

1. Arquitectura y modelos de seguridad
• Conceptos generales de arquitecturas de Seguridad.
• Principios de la Seguridad.
• Tríada CIA.
• Clasificación de controles y riesgo.
• Frameworks de Seguridad.

2. Sistemas y metodología de control de acceso
• Generalidades de Control de Acceso.
• Usuarios, propietarios y custodios
• Concepto de Defensa en Profundidad.
• Estándares de Seguridad.

3. Seguridad de las operaciones
• Responsabilidades de administración de Seguridad.
• Separación de ambientes.
• SIEM. Event logging.
• Backup/restore.
• Redundancia y tolerancia a fallos.
• Amenazas a la seguridad de las operaciones.

4. Criptografía
• Concepto de Criptografía.
• Algoritmos de cifrado.
• SSH. SSL.
• Fortaleza de contraseñas.
• PKI. Conceptos.
• Herramientas criptográficas

5. Seguridad física
• Controles de acceso físico y áreas restringidas.
• Detección y supresión de incendios e inundaciones.
• Seguridad física de datacenters.
• Controles de perímetro.

6. Recuperación ante desastres y continuidad del negocio
• Business Continuity Plan.
• Disaster Recovery Plan
• Relación entre ambos.
• Métricas.

7. Seguridad en Internet, redes y telecomunicaciones
• Mecanismos de seguridad de redes.
• Detección y prevención de ataques.
• Generalidades de seguridad de Wi-Fi.

8. Legislación, regulaciones y cumplimiento
• Antecedentes de EEUU y UE.
• Ley de Delitos Informáticos.
• Ley de Protección de Datos Personales.
• ISO 27001.
• COBIT.
• Normas PCI.
• Normas BCRA.

9. Investigación e informática forense
• Concepto de forensics.
• Concepto de evidencia.
• Concepto de cadena de custodia.
• Práctica de caso de forensics de estación de trabajo.

10. Cibercrimen y activismo informático
• Qué es cibercrimen?
• Qué es ciberguerra?
• Qué es el activismo informático?
• Qué son las Infraestructuras Críticas?
• Ataques a las Infraestructuras Críticas.

11. Evaluaciones de seguridad y vulnerabilidades
• Ejemplos de ataques.
• Uso de scanners de vulnerabilidades. Tests.
• Continuación a la ejecución de exploits. Falsos positivos.

12. Hacking ético, metodología y procesos
• Qué es Hacking Ético?
• Metodología genérica de Hacking ético. Fases.
• Custodia de la evidencia.
• Informe y distribución

13. Seguridad en el desarrollo de aplicaciones y sistemas
• Problemas de desarrollo de software comunes
• Ciclos de vida de desarrollo de software.
• OWASP.
• Aproximaciones al desarrollo de software seguro.
• Administración del cambio y configuraciones.

14. Tratamiento de malware
• Tipos de malware
• Indicadores de compromiso.
• Análisis estático.
• Análisis dinámico.
• Prevención. Patch Management.
15. Respuesta a incidentes

• ISO/IEC 27035
• Generalidades de CyberSOC
• Fuentes para CyberSOC.
• Red team/blue team

Información Del Curso​

FECHAS DISPONIBLES

DÍAS Y HORARIOS

Profesores

No results found.

Iniciá tu viaje hacia el éxito tecnológico hoy mismo.

Inscribirme al curso

Please enable JavaScript in your browser to complete this form.
Nombre completo