Cyber Security

Este curso proporciona el conocimiento necesario para analizar, monitorear y proteger sistemas informáticos y de red utilizando un formato neutral para el proveedor. Incluye inteligencia sobre amenazas, seguridad activa, gestión de vulnerabilidades, reconocimiento y monitoreo de redes, operaciones seguras y respuesta a incidentes.

duración

40 horas

Información general

El curso de Cyber Security proporciona el conocimiento necesario para analizar, monitorear y proteger sistemas informáticos y de red utilizando un formato neutral para el proveedor. Incluye inteligencia sobre amenazas, seguridad activa, gestión de vulnerabilidades, reconocimiento y monitoreo de redes, operaciones seguras y respuesta a incidentes.

Tras finalizar este curso, usted podrá:

  • Comprender las amenazas:

    • Identificar y analizar diversas amenazas y vulnerabilidades.
    • Evaluar estrategias de ataque y desarrollar contramedidas adecuadas.
  • Implementar seguridad proactiva:

    • Utilizar inteligencia de amenazas para anticipar posibles ataques.
    • Aplicar metodologías de ataque para fortalecer las defensas.
    • Desarrollar y mantener defensas activas para proteger activamente los sistemas.
  • Gestionar la seguridad operativa:

    • Establecer controles y procedimientos efectivos para garantizar la seguridad continua.
    • Automatizar procesos de seguridad y mejorar la eficiencia operativa.
  • Dirigir la gestión de vulnerabilidades:

    • Realizar pruebas de vulnerabilidad y evaluar los resultados.
    • Implementar programas de gestión de vulnerabilidades y llevar a cabo la remediación necesaria.
  • Realizar procedimientos de prueba de seguridad:

    • Utilizar herramientas de evaluación de vulnerabilidades para identificar posibles brechas de seguridad.
    • Analizar y actuar en base a los resultados obtenidos.
  • Crear y mantener una infraestructura segura:

    • Comparar diferentes infraestructuras y seleccionar la más segura.
    • Implementar infraestructuras de red seguras y sistemas de identidad robustos.
  • Proteger hosts y datos:

    • Configurar sistemas operativos de manera segura.
    • Implementar medidas de protección de datos para garantizar la privacidad y la integridad de la información.
  • Desarrollar software seguro:

    • Mitigar explotaciones de aplicaciones mediante buenas prácticas de desarrollo.
    • Realizar pruebas exhaustivas de software para identificar y corregir vulnerabilidades.
  • Realizar análisis de amenazas:

    • Utilizar técnicas avanzadas de detección de amenazas.
    • Aplicar herramientas de detección y análisis para identificar y mitigar posibles riesgos.
  • Responder eficazmente a incidentes:

    • Planificar respuestas efectivas a incidentes de seguridad.
    • Implementar procedimientos de respuesta a incidentes de manera rápida y eficiente.
    • Realizar análisis forense digital para comprender y mitigar el impacto de los incidentes.

Temario:

Capítulo 1: Comprender las amenazas

Módulo A: Amenazas y vulnerabilidades
Módulo B: Estrategias de ataque

Capítulo 2: Seguridad proactiva

Módulo A: Inteligencia de amenazas
Módulo B: Metodología de ataque
Módulo C: Defensas activas

Capítulo 3: Seguridad operativa

Módulo A: Controles y procedimientos
Módulo B: Automatización y mejora de procesos

Capítulo 4: Gestión de vulnerabilidades

Módulo A: Pruebas de vulnerabilidad
Módulo B: Programas de gestión de vulnerabilidades
Módulo C: Remediación de vulnerabilidades

Capítulo 5: Procedimientos de prueba de seguridad

Módulo A: Herramientas de evaluación de vulnerabilidades
Módulo B: Análisis de los resultados del análisis

Capítulo 6: Infraestructura segura

Módulo A: Comparaciones de infraestructura
Módulo B: Infraestructura de red segura
Módulo C: Sistemas de identidad

Capítulo 7: Hosts y datos seguros

Módulo A: Sistemas operativos seguros
Módulo B: Protección de datos

Capítulo 8: Software seguro

Módulo A: Explotaciones de aplicaciones
Módulo B: Desarrollo seguro
Módulo C: Pruebas de software

Capítulo 9: Análisis de amenazas

Módulo A: Técnicas de detección de amenazas
Módulo B: Herramientas de detección y análisis

Capítulo 10: Respuesta a incidentes

Módulo A: Planificación de respuesta a incidentes
Módulo B: Procedimientos de respuesta a incidentes
Módulo C: Análisis forense digital