IT SECURITY

IT security abarca una amplia gama de medidas y prácticas diseñadas para garantizar la confidencialidad, integridad y disponibilidad de la información y los sistemas de una organización.

duración

40 horas

Información general

IT SECURITY proporciona el conocimiento básico necesario para planificar, implementar y mantener la seguridad de la información en un formato neutral para el proveedor; esto incluye gestión de riesgos, seguridad del host y de la red, sistemas de autenticación y control de acceso, criptografía y seguridad organizacional. 

Tras finalizar este curso, usted podrá:

  • Aplicar habilidades metódicas básicas de resolución de problemas como técnico de TI
  • Identificar los componentes de la placa base y la CPU, instalarlos o reemplazarlos y solucionar problemas de sus funciones.
  • Identificar funciones y conectores de la fuente de alimentación, instalarlos en una PC y solucionar problemas de energía.
  • Configuración del firmware BIOS/UEFI, identificación e instalación de RAM y solución de problemas de memoria
  • Comparar buses de expansión internos y externos en una computadora, instalar tarjetas internas e identificar cables y conectores de expansión
  • Distinguir entre tecnologías de almacenamiento físico, instalar unidades y solucionar problemas de almacenamiento
  • Conexión, configuración y solución de problemas de dispositivos de entrada y salida comunes
  • Describir tecnologías de impresión comunes, instalación y mantenimiento de impresoras y solución de problemas de impresión.
  • Identificar las características del sistema operativo del cliente, instalar Windows y software de aplicaciones y trabajar con scripts.
  • Administrar y solucionar problemas de sistemas operativos utilizando herramientas administrativas integradas, como el Panel de control de Windows, la configuración de Windows y las utilidades de línea de comandos.
  • Describir los principios de red, los dispositivos de red y las tecnologías de conexión a Internet.
  • Identificación y clasificación de cables y conectores de red.
  • Configuración y solución de problemas relacionados con TCP/IP y otros protocolos de red
  • Describir estándares comunes de redes inalámbricas y métodos de cifrado.
  • Configuración y solución de problemas con el uso compartido de recursos de Windows y las conexiones de red
  • Identificación y uso de tecnología de virtualización y servicios de computación en la nube.
  • Identificar tipos de dispositivos móviles y sistemas operativos, y configurar y solucionar problemas de dispositivos móviles.
  • Reconocer las amenazas comunes a la ciberseguridad y los controles de seguridad que se utilizan para reducir el riesgo.
  • Identificar y utilizar funciones de seguridad integradas en los sistemas operativos, así como hardware y software de seguridad utilizados en estaciones de trabajo y redes.
  • Proteger estaciones de trabajo y dispositivos móviles contra riesgos de seguridad y solucionar problemas de seguridad comunes, como infecciones de malware.
  • Aplicar las mejores prácticas en las operaciones de TI, incluidas políticas, documentación, sistemas de emisión de tickets, respuesta a incidentes y copias de seguridad y recuperación de datos.

Temario:

Capítulo 1: Fundamentos de seguridad

Módulo A: Conceptos de seguridad
Módulo B: Comprensión de las amenazas
Módulo C: Estrategia de seguridad empresarial

Capítulo 2: Gestión de riesgos

Módulo A: Programas de gestión de riesgos
Módulo B: Auditorías de seguridad
Módulo C: Realización de evaluaciones de seguridad

Capítulo 3: Seguridad organizacional

Módulo A: Ingeniería social
Módulo B: Políticas de seguridad
Módulo C: Roles de usuario y formación

Capítulo 4: Criptografía

Módulo A: Conceptos de criptografía
Módulo B: Infraestructura de clave pública

Capítulo 5: Conectividad de red

Módulo A: Ataques a la red
Módulo B: Flujo de paquetes

Capítulo 6: Configuración de red segura

Módulo A: Componentes de seguridad de red
Módulo B: Protocolos de red seguros
Módulo C: Fortalecimiento de redes

Capítulo 7: Autenticación

Módulo A: Factores de autenticación
Módulo B: Protocolos de autenticación

Capítulo 8: Control de acceso

Módulo A: Principios de control de acceso
Módulo B: Gestión de cuentas

Capítulo 9: Arquitectura empresarial

Módulo A: Vulnerabilidades del sistema
Módulo B: Arquitectura del sistema

Capítulo 10: Activos seguros

Módulo A: Seguridad física y protección
Módulo B: Protección de datos

Capítulo 11: Protección de sistemas especializados

Módulo A: Seguridad de hosts
Módulo B: Seguridad móvil

Capítulo 12: Aplicaciones seguras

Módulo A: Ataques a aplicaciones
Módulo B: Seguridad de aplicaciones

Capítulo 13: Planificación y recuperación ante desastres

Módulo A: Operaciones seguras
Módulo B: Resiliencia y recuperación

Capítulo 14: Detección y respuesta a amenazas

Módulo A: Monitoreo de seguridad
Módulo B: Procedimientos de respuesta a incidentes