Ciberseguridad en la protección de infraestructuras de red
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Por favor, intenta con términos diferentes o verifica si hay opciones similares disponibles
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Plana docente de alto nivel y con experiencia en el medio local. Implementación de proyectos en casos reales dados por los instructores.
Inicio
Sábado 29 de Noviembre del 2025
Duración
200.0 (horas académicas de 50 minutos)
Horario
Sa: 08:00-13:00
Más información
Diez cuotas de S/ 410.00
Inicio
Sábado 28 de Febrero del 2026
Duración
200.0 (horas académicas de 50 minutos)
Horario
Sa: 15:30-20:30
Diez cuotas de S/ 410.00
En la actualidad, cualquier negocio o empresa sin importar su tamaño, popularidad o recursos económicos, puede verse afectada por un ciberataque en cualquier momento. Nuestra falta de conocimiento para responder a estos ataques nos vuelven vulnerables. Necesitamos en lo posible eliminar todo tipo de riesgo de ataques maliciosos con los dispositivos informáticos que usamos. En este programa integral la prioridad es ofrecer la seguridad de un bien valioso: la información.
Garantirzar que los datos sean los correctos. Asegurar que solo el personal autorizado tenga acceso a los recursos de la empresa. Garantizar el correcto funcionamiento de los sistemas de información.
Convierte la protección de infraestructuras de red y adquiere las habilidades necesarias para identificar, prevenir y responder a amenazas cibernéticas.
Todas las empresas hoy en dia cuentan con soluciones informáticas que se apoyan en una infraestructura de red, por lo tanto es necesario que el personal que requiere asegurar una red debe conocer a detalle los diferentes componentes que conforman una red, asi como herramientas de hardware y software que permiten monitorear y verificar el funcionamiento correcto de dicha red.
Conceptos de redes basicos. Implementación de protolcolos IP. Uso de packet tracer con switch y router en modo de enrutamiento estatico.
Crear usuarios y asignarle seguridad en contraseñas y acceso. Compartir recursos asignados a usuarios y configuracion permisos. Implementar GPO de seguridad. Administrar auditorias y registro de eventos. Configurar con el cmd comandos en un entorno de seguridad.
Instalación del sistema operativo Ubuntu 22 en una maquina virtual. Comandos de adminsitracion de carpetas, archivos. Paquetes de instalacion, usuarios y grupos. Permisos, filtros.
Shell script, Administración en la red. Servicio Samba Server. Acceso remoto con ssh.
Comandos: shell script. Configuracion de la red. Administración de samba server (Linux - Windows). Acceso remoto con ssh. Copiar carpetas y archivos
Uso de herramientas como nmap, wireshark: filtros. Administración de nessus y burp suite. Encriptacion de archivos zipeados y fuerza bruta en desifrar contraseñas de usuarios.
En este curso el participante hará uso de metodologías y estándares para diseñar estrategias de análisis y gestión de riesgos de los activos informáticos de una organización que permitan brindar protección adecuada
El Ethical Hacking permite reducir el nivel de vulnerabilidad en un sistema informático, creando conciencia a nivel empresarial sobre la importancia de la seguridad de la información, implementando para ello diferentes políticas de seguridad que involucren a todos los actores y responsables de la organización
Uno de los aspectos mas importantes en una Red es la seguridad de la misma. Es posible utilizar equipos de red de bajo costo en la marca Mikrotik que permitan implementar funciones de seguridad de red en forma similar a equipos mas robustos y de mayor costo
Fortinet es el proveedor mundial en dispositivos de seguridad de red y líder en gestión unificada de amenazas (UTM). Sus productos y servicios ofrecen una gran protección integrada y de alto rendimiento contra las dinámicas amenazas de seguridad. Tiene más de 360.000 clientes en todo el mundo compuestos por empresas, proveedores de servicios, gobierno y organizaciones de todo tipo.
El análisis forense es una ciencia que consiste en la adquisición, preservación, consecución y presentación de datos que han sido procesados electrónicamente con anterioridad y que han sido guardados en un medio de almacenamiento físico. Su objetivo es la investigación de sistemas de información para poder detectar cualquier clase de evidencia de vulnerabilidad que puedan tener. Asimismo se persiguen diferentes objetivos de prevención, intentando anticiparse a lo que pudiera pasar así como establecer una solución rápida cuando las vulnerabilidades ya se han producido.