Ciberseguridad en la protección de infraestructuras de red
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Por favor, intenta con términos diferentes o verifica si hay opciones similares disponibles
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
El curso de Ciberseguridad Defensiva ofrece a los participantes un conocimiento integral y actualizado sobre cómo proteger las infraestructuras digitales y la información crítica de las organizaciones frente a amenazas. Al finalizar el curso, los alumnos estarán equipados con habilidades prácticas para identificar, prevenir y responder a incidentes de seguridad, aplicando las mejores prácticas y estrategias de defensa en el ámbito de la ciberseguridad.
Inicio
Domingo 29 de Septiembre del 2024
Duración
168.0 (horas académicas de 50 minutos)
Horario
Do: 08:00-14:00
Más información
Ocho cuotas de S/ 890.00
Introducir a los participantes en los principios y prácticas esenciales de la ciberseguridad defensiva. Esto incluye entender la importancia de la seguridad de la información y cómo aplicar prácticas de seguridad para proteger los activos digitales. Desarrollar habilidades técnicas avanzadas para la identificación, evaluación y respuesta a incidentes de seguridad, así como para la implementación de soluciones de seguridad efectivas. Fomentar el pensamiento crítico y la capacidad de análisis frente a diversos escenarios, permitiendo a los participantes diseñar y ejecutar estrategias de defensa adaptativas. Capacitar en el uso de herramientas y tecnologías actuales para la detección temprana de amenazas, la respuesta a incidentes y la recuperación de sistemas. Ampliar el espectro de conocimientos en temas de ciberdefensa bajo la protección de datos, de las comunicaciones y de los sistemas.
Este módulo inicial del Diplomado en Ciberseguridad Defensiva ofrece una visión integral y fundamental sobre los principios básicos de la ciberseguridad, centrando su atención en la protección de datos, comunicaciones y sistemas. A través de una cuidadosa exploración de políticas, normativas y técnicas criptográficas, los participantes adquirirán el conocimiento esencial para comprender el vasto panorama de la ciberseguridad y su importancia crítica en la protección de la información en el mundo digital de hoy. Diseñado para establecer una sólida base teórica y práctica, este módulo prepara a los estudiantes para próximos desafíos más avanzados en ciberseguridad defensiva.
Definiciones básicas, historia, y la importancia de la ciberseguridad en la era digital.
Principios de seguridad de la información, tipos de datos y métodos de protección.
Conceptos de seguridad en redes, protocolos seguros y medidas preventivas.
Seguridad en sistemas operativos, aplicaciones y bases de datos.
Marco legal, estándares internacionales y cumplimiento.
Conceptos básicos, tipos de cifrado y su aplicación en la seguridad de la información.
En este curso los estudiantes aprenderán sobre los principios ,conceptos y buenas prácticas que les ayudará a diseñar, implementar y mantener una arquitectura de ciberseguridad efectiva en sus organizaciones. Los estudiantes aprenderán mediante ejercicios prácticos y casos reales como evaluar, configurar/reconfigurar y validar su arquitectura y tecnologías existentes sea on premise,nube o híbrido para mejorar las capacidades de prevención, detección y respuesta con ello aumentar la visibilidad, reducir la superficie de ataque e incluso anticipar ataques.
Fundamentos, principios de diseño, aplicaciones y beneficios de una arquitectura de red segura.
Definiciones, aplicaciones y comparativas de Defense in Depth (DiD) VS Zero Trust. Revisión de diversas arquitecturas en organizaciones y cómo aplicar una estrategia de seguridad defensiva alineado a los conceptos revisados en clase.
Definiciones, protocolos seguros y revisión de tecnologías para la prevención y contención. Laboratorios: Presentación y uso de herramientas y/o tecnologías de ciberseguridad defensiva.
Principios de IAM y control de acceso a red, protocolos seguros, las 5 A¿s del IAM, riesgos y vectores de ataque , aplicación de controles de seguridad. Laboratorios: Presentación y uso de herramientas y/o tecnologías de ciberseguridad defensiva.
Modelos de servicio en nube, Pilares de seguridad AWS/Azure/CSA, revisión de servicios, riesgos y vectores de ataque , aplicación de controles de seguridad. Laboratorios: Presentación y uso de herramientas y/o tecnologías de ciberseguridad defensiva.
En este curso los estudiantes podrán identificar proyectos o actividades de protección de los servicios que administra con el fin de mejorar la seguridad de los mismos. Los estudiantes podrán realizar actividades o implementaciones on premise,nube o híbrido para mejorar las capacidades de seguridad de prevención, detección y/o respuesta.
Herramientas de protección de datos y privacidad.
Identificar oportunidades de mejora y proyectos para mejorar la seguridad de las organizaciones.
Revisión de Frameworks y playbooks : Revisión de diversas soluciones como parte de una estrategia de seguridad defensiva. Laboratorios: Presentación y demostración de herramientas y/o tecnologías de ciberseguridad defensiva
Teoría: Identificar oportunidades de mejora y proyectos para mejorar la seguridad de las organizaciones. Revisión de Frameworks y playbooks : Revisión de diversas soluciones como parte de una estrategia de seguridad defensiva. Laboratorios: Presentación y demostración de herramientas y/o tecnologías de ciberseguridad defensiva
Teoría: Identificar oportunidades de mejora y proyectos para mejorar la seguridad de las organizaciones. Revisión de Frameworks y playbooks : Revisión de diversas soluciones como parte de una estrategia de seguridad defensiva. Laboratorios: Presentación y demostración de herramientas y/o tecnologías de ciberseguridad defensiva
Teoría: Identificar oportunidades de mejora y proyectos para mejorar la seguridad de las organizaciones. Revisión de Frameworks y playbooks : Revisión de diversas soluciones como parte de una estrategia de seguridad defensiva. Laboratorios: Presentación y demostración de herramientas y/o tecnologías de ciberseguridad defensiva
En este curso los estudiantes desarrollaran conocimientos y habilidades necesarias para supervisar de manera efectiva los sistemas y redes y detectar actividades sospechosas o indicadores de compromiso que podrían indicar un ataque en curso. Identificar, evaluar y mitigar las vulnerabilidades en los sistemas y redes de la organización para reducir el riesgo de explotación de las vulnerabilidades por parte de los atacantes. A lo largo de este curso, los participantes explorarán los conceptos fundamentales del monitoreo de eventos y aprenderán a implementar estrategias de gestión de vulnerabilidades para proteger los activos digitales de una organización.
Fundamentos de SOC/CyberSOC, organización, procesos,personas, funciones y tecnologías. Revisión de diversos escenarios en organizaciones y cómo aplicar una estrategia para la implementación de un SOC/CyberSOC.
Introducción a SIEM, visualización y dashboards, integración y correlación de eventos, desarrollo de casos de uso, triage de alertas y análisis. Laboratorios: Presentación y uso de herramientas y/o tecnologías de ciberseguridad defensiva.
Análisis de eventos, herramientas de investigación de eventos e incidentes, procedimiento de respuesta y contención ,informe de investigación.
Proceso de gestión de vulnerabilidades, Ciclo de Vida, Herramientas automatizadas para Infraestructura y aplicaciones web, definición y uso herramientas de Gestión de Postura de Seguridad en Nube (CSPM). Laboratorios: Presentación y uso de herramientas y/o tecnologías de ciberseguridad defensiva.
Proceso de gestión de parches y remediación,buenas prácticas, definición y uso de herramientas automatizadas para el virtual patching/patchless. Laboratorios: Presentación y uso de herramientas y/o tecnologías de ciberseguridad defensiva.
Con este curso aprenderás los principios básicos, y técnicas para detectar y responder a las amenazas de seguridad actuales.
Visión general y respuesta a incidentes. Organización del equipo de respuesta a incidentes Manejo de un incidente de ciberseguridad Playbooks
Visión general y respuesta a incidentes. Organización del equipo de respuesta a incidentes Manejo de un incidente de ciberseguridad Playbooks
Visión general y respuesta a incidentes. Organización del equipo de respuesta a incidentes Manejo de un incidente de ciberseguridad Playbooks
Visión general y respuesta a incidentes. Organización del equipo de respuesta a incidentes Manejo de un incidente de ciberseguridad Playbooks
Este módulo tratará sobre la inteligencia y cacería de amenazas, con un enfoque específico en comprender y aplicar la inteligencia de amenazas (Threat Intelligence), el análisis de indicadores de compromiso (IoCs), y las técnicas de caza de amenazas (Threat Hunting), complementado con un estudio sobre la Deep Web y Dark Web. Este enfoque integral equipa a los participantes con habilidades avanzadas para detectar, analizar y mitigar ciberataques utilizando inteligencia de amenazas sofisticada y tácticas proactivas, mientras adquieren conocimiento crucial sobre los rincones más ocultos de internet donde se gestan muchas de estas amenazas.
Conceptos básicos, fuentes de inteligencia, y su aplicación en la prevención y detección de ciberataques.
Identificación, análisis y uso de IoCs para mejorar la respuesta a incidentes.
Metodologías, técnicas y herramientas para la detección proactiva de amenazas en entornos digitales.
Entender estas partes del internet, diferenciando sus usos legítimos de aquellos asociados con actividades ilícitas, y cómo pueden afectar la ciberseguridad.