Técnicas de Ciberseguridad en Redes y Tecnologías de la Información

Presencial / E-Learning
Técnicas de Ciberseguridad en Redes y Tecnologías de la Información

Descripción del Curso

Este programa está orientado para formar en las principales áreas de conocimiento, habilidades y estándares que necesita el especialista en Seguridad de la Tecnología de la Información para realizar las tareas profesionales relacionadas con el desarrollo de planes y procesos de seguridad para la tecnología de la información y la ciberseguridad.

Programa del Curso

Módulo 1: FUNDAMENTOS DE SEGURIDAD EN REDES: HARDWARE

  • Firewalls de hardware y software
  • Firewalls con estado. Deep Packet Inspection (DPI)
  • Firewall de nivel de aplicación
  • Uso de servidores, servidores de pasarela, VPN y servidores proxy
  • Diferencias entre tipos de proxies:
  • Proxies inversos
  • Proxies transparentes
  • Proxies anónimos
  • Proxies altamente anónimos
  • Socks 4 y proxies 5
  • Proxies del Sistema de Nombres de Dominio (DNS)
  • Redes perimetrales o “Zona desmilitarizada” (DMZ)
  • Redundancia de datos y RAID (matriz redundante de discos independientes)
  • Cómo se implementa la redundancia de datos
  • Lista de tipos de matrices RAID
  • Configuración de procedimientos de seguridad física para sistemas de TI
  • Uso de “embedded system security”. Acceso al nivel de seguridad

Módulo 2: SOFTWARE DE SEGURIDAD DE RED

  • Protocolos de red
  • Modelo OSI y su relación con la seguridad de la red
  • Números de puerto básicos respecto a la seguridad de la red
  • Administración de parches y la seguridad del software
  • Antivirus
  • Anti-malware
  • Implementación de software de seguridad
  • Métodos para gestión de control de acceso
  • Mitigaciones de ataque DNS
  • Denegación de servicio (DoS)
  • Denegación de servicio distribuido (DDoS)
  • Envenenamiento de caché (Cache Poisoning)
  • Amplificación de DNS
  • DNS de flujo rápido
  • Zero Day Attack
  • Secuestro de TCP / IP
  • Man-in-the-Middle. Replay Attack
  • Evil Twin
  • Procedimiento de seguridad de acceso a SQL
  • Configuración de Internet Information Services (IIS) para acceder a SQL Server
  • SQL Injection Attack

Módulo 3: SEGURIDAD INALÁMBRICA

  • Estándares de seguridad inalámbrica IEEE
  • Propósito de las claves de cifrado inalámbricas
  • “Temporal Key Integrity Protocol” (TKIP)
  • “Advanced Encryption Standard” (AES)
  • “Counter Mode with Cipher Block Chaining Message Authentication Code Protocol” (CCMP) (IEEE 802.11i)
  • Prácticas de seguridad para redes inalámbricas
  • Identificación de los vectores de ataque de redes inalámbricas
  • Tecnología de “punto de acceso inalámbrico” (WAP)
  • Seguridad de la capa de transporte inalámbrica (WTLS)
  • Protocolos inalámbricos IEEE
  • 802.11ª
  • 802.11b
  • 802.11g
  • 802.11n
  • 802.11ac
  • IEEE 802.1x y el “Extensible Authentication Protocol” (EAP)
  • Protocolo “RADIOUS” de autenticación remota en el servicio de usuario
  • Protocolos de seguridad de la red inalámbrica (WEP, WPA, WPA2)

Módulo 4: SEGURIDAD DEL DISPOSITIVO

  • Conceptos de seguridad en Internet de las cosas (IoT)
  • Vulnerabilidades asociadas con la tecnología Bluetooth
  • Vulnerabilidades de los dispositivos móviles
  • Vectores de ataque para la seguridad de dispositivos

Módulo 5: EXPLOTACIONES Y VULNERABILIDADES DE SOFTWARE

  • Malware informático: Consecuencias y tipos de malware
  • Software malicioso y el daño a los sistemas
  • Spyware
  • Keyloggers
  • Virus
  • Logic Bombs
  • Worms
  • Troyanos
  • Otro código malicioso que se infiltra en una computadora
  • “botnet”: Operación a través de las redes
  • Ransomware
  • Uso de Back Door
  • “Reverse Shells” dentro de una red
  • “Claves débiles” y “Adivinación de contraseñas”

Módulo 6: EVALUACIONES DE RIESGOS

  • Definición de Riesgo
  • Formas de riesgo en la gestión de la seguridad
  • Estándares operacionales y políticas de mitigación del riesgo
  • Factores de exposición de la red y cálculo de la pérdida potencial
  • Controles de seguridad operacional y cómo funcionan
  • Sistemas de detección de intrusos (IDS)
  • Sistemas de prevención de intrusos (IPS)
  • Métodos de intrusión: Honeynets, Honeypots
  • Puntos clave para un plan de desastre empresarial típico de la red
  • Herramientas y procedimientos de seguridad de red para
  • Identificar protección contra ataques de virus
  • Manejo de incidentes
  • Identificar el software utilizado para monitoreo de actividades
  • Herramientas de hardware y software para copia de seguridad utilizadas en protección de recursos críticos
  • Capa de transporte: SSL y HTTPS

Módulo 7: SEGURIDAD FÍSICA DE RED

  • Política de escritorio limpio
  • Procedimientos y políticas de seguridad física
  • Seguridad del recinto
  • Estrategia de “Defensa en profundidad”
  • Seguridad en capas
  • Control de Acceso
  • Puntos clave para un plan de recuperación ante desastres de la empresa
  • Continuidad de la Planificación de Operaciones (COOP)
  • Recuperación segura
  • Responsabilidades de un “Equipo de respuesta a incidentes informáticos” (CIRT)
  • Informática forense y su uso

Módulo 8: SISTEMAS DE AUTENTICACIÓN

  • Tipos de autenticación: Contraseña, Token RSA, Biometría
  • Cifrado de clave de estilo asimétrico y simétrico: Criptografía, Hashing
  • Algoritmo de hash seguro (SHA). Colisiones MD5
  • Tecnologías de cifrado y cifrados de bloque: Twofish, Blowfish AES
  • Cifrados Stream
  • Infraestructura de clave pública (PKI): modelos de confianza, certificados y revocación
  • PGP: Pretty Good Privacy. Fuente de Autoridades de Certificación
  • Doble Factor de Autenticación y Autenticación Multifactor
  • Gestores de Contraseñas con cifrados
  • Firma Electrónica: certificado FIPS-140 nivel 2

¿Te interesa este curso?

En Central de Capacitaciones impartimos este curso con docentes especializados y certificados. Contáctanos para más información.

Solicitar Cotización

Solicita una cotización

Grupos desde 5 personas — adaptamos el curso a tu empresa.

📞 Cotizar este curso 💬 WhatsApp
Ficha del curso
Modalidad Presencial / E-Learning
Dirigido a Trabajadores y técnicos
Requisitos Sin requisitos previos
Inicio A convenir
Idioma Español
Certificado Sí, al completar
Formato Clases + material
Certificación OTEC certificada

📚 Otros cursos que te pueden interesar

💬 ¿Tienes dudas? ¡Escríbenos!
1