top of page
Screenshot_20230720_141139_LinkedIn.jpg

Seguridad Informática
Ciberseguridad

Objetivos

 

Al finalizar el curso el participante:

 

 

  • Identificará en un contexto general de la seguridad informática, a través de un recorrido de la evolución de ataques, tecnologías de seguridad y sus implicaciones y retos en el ámbito corporativo actual.

  • Aprenderá a evaluar la mejor manera para gestionar un programa de seguridad de la información y así poder minimizar riesgos, desde la definición de la estrategia hasta como conectar cada actividad,

  • Obtendrá los conocimientos necesarios para identificar el marco de seguridad adecuado a los objetivos de su institución.

  • Aprenderá a valorar las características principales de los sistemas operativos más comunes, así como herramientas, mejores prácticas para asegurar los sistemas y herramientas de seguridad.

  • Adquirirá los conocimientos para evaluar el funcionamiento y características de los

  • dispositivos que conforman una red física e inalámbrica, al igual que definir arquitecturas de seguridad dentro de una organización.

  • Podrá definir los procesos para ejecutar un programa de gestión de vulnerabilidades dentro de una organización.

  • Aprenderá a definir los principales procesos de respuesta a incidentes para lograr una recuperación eficaz y eficiente de un ciberataque.

 

 

 

Duración total: 25 horas

Audiencia: Estudiantes de nivel intermedio y avanzado

Distribución: 10 horas teóricas (40%) y 15 horas prácticas (60%)

 

 

  

TEMARIO

 

Unidad 1: Introducción a la Seguridad Informática

1.1. Conceptos Fundamentales:

  • Contexto histórico y evolución de la seguridad informática.

  • Principales certificaciones y estándares internacionales (ISO 27000, NIST, CIS).

1.2. Panorama Actual de la Ciberseguridad:

  • Tendencias y retos en ciberseguridad.

  • Principales tipos de ataques: malware, phishing, DoS y ransomware.

1.3. Prácticas Introductorias:

  • Uso de la Google Hacking Database (GHDB) para búsqueda de vulnerabilidades en sistemas simulados.

  • Análisis de casos reales de ataques cibernéticos y propuestas de mitigación.

 

 

Unidad 2: Marcos de Referencia y Gestión de Seguridad

2.1. Introducción a los Marcos de Referencia:

  • Comparativa de frameworks: ISO 27000, NIST y CIS.

  • Implementación de marcos en organizaciones reales.

2.2. Planificación y Gestión de Seguridad:

  • Diseño básico de un plan de seguridad adaptado a marcos de referencia.

  • Mapeo de riesgos utilizando plantillas gratuitas.

2.3. Actividades Prácticas:

  • Desarrollo de un plan de seguridad básico para una organización ficticia.

  • Identificación de riesgos y propuestas de mitigación.

 

 

 

Unidad 3: Seguridad en Redes

3.1. Principios de Seguridad en Redes:

  • Componentes del perímetro de seguridad y seguridad en capas OSI.

  • Tipos de ataques en redes: Man-in-the-Middle, sniffing y DoS.

3.2. Soluciones de Seguridad:

  • Herramientas y estrategias para proteger redes. 

3.3. Actividades Prácticas:

  • Uso de Wireshark para capturar y analizar tráfico de red.

  • Escaneo de redes con Nmap para identificar vulnerabilidades y diseñar contramedidas.

 

 

Unidad 4: Gestión de Vulnerabilidades

4.1. Introducción a la Gestión de Vulnerabilidades:

  • Ciclo de vida de una vulnerabilidad: identificación, priorización y remediación.

  • Gestión de activos como base para la seguridad.

4.2. Herramientas de Gestión de Vulnerabilidades:

  • Uso de OpenVAS y Nessus Essentials para análisis de sistemas.

4.3. Actividades Prácticas:

  • Escaneo de sistemas simulados para identificar vulnerabilidades críticas.

  • Desarrollo de un plan de mitigación y remediación basado en prioridades.

 

 

Unidad 5: Análisis y Respuesta a Malware y Ransomware

5.1. Introducción al Malware y Ransomware:

  • Tipos, vectores de ataque y ciclo de vida.

  • Herramientas y estrategias para detectar y analizar malware.

5.2. Respuesta a Ataques:

  • Métodos de respuesta a ransomware y recuperación de datos.

  • Planificación de estrategias preventivas.

5.3. Actividades Prácticas:

  • Uso de Cuckoo Sandbox para análisis dinámico de malware en entornos virtuales.

  • Simulación de un ataque de ransomware y recuperación de datos con herramientas gratuitas como NoMoreRansom.

ESTÁS INTERESADO EN EL CURSO?

Deja tus datos y a la brevedad nos comunicaremos contigo para proporcionarte más información

¡Mensaje enviado!

blancotrans-01.png

Habla con nosotros

de Lunes a Viernes

De 9:00 a 18:00 hrs

Sábado

De 9:00 a 13:00 hrs

Contacto

Tel.  5574969924 / 5544445450 

        5538961383             

info@sdpcapacitacion.com

Dirección

Calle Doctor Carmona y Valle # 5   Piso 1
Col. Doctores  06720 ,  Alcaldía Cuauhtémoc

Ciudad de México

Síguenos

© 2025  SDP Capacitación TI  - Todos los derehos reservados         

Proyecto de Enseñanza de TI y Telecomunicaciones
Todos los logotipos o marcas son mencionados a nivel ilustrativo

bottom of page