Diplomado en Ciberseguridad
Descripción
El Diplomado de Ciberseguridad está diseñado para proporcionar una formación exhaustiva en los principios y prácticas esenciales de la seguridad informática. Este curso se enfoca en el aprendizaje práctico y la evaluación de escenarios reales, equipando a los participantes con las habilidades necesarias para detectar, prevenir y responder a las amenazas de ciberseguridad. A lo largo del diplomado, los participantes aprenderán a implementar controles de seguridad, realizar evaluaciones de riesgos y gestionar incidentes de seguridad en una variedad de entornos de TI. El curso culmina con un proyecto final que permite a los estudiantes aplicar sus conocimientos en un entorno simulado que refleja situaciones del mundo real.
Este diplomado es un curso de preparación no oficial para el examen de certificación CompTIA Security+ SY0-701, proporcionando a los participantes los conocimientos y habilidades necesarias para abordar con éxito esta certificación reconocida a nivel mundial.
¿Qué aprenderás?
- Comprender los fundamentos de seguridad de redes
- Diseñar aquitecturas de redes seguras
- Implementar Soluciones de Seguridad de Red, Perímetro y Host
Currículum del curso
Taller de PowerSkills
Este taller está diseñado para fortalecer las habilidades de comunicación, integrando la inteligencia emocional para mejorar las interacciones en contextos personales y profesionales. Los participantes aprenderán a gestionar sus emociones, aplicar la empatía, y resolver conflictos de manera efectiva. Además, se proporcionarán tips prácticos para redactar mensajes claros y concisos, mejorar la claridad y el impacto de la comunicación oral, y alinear las señales no verbales con el mensaje verbal, garantizando una comunicación efectiva y coherente en todas sus formas.
-
Sesión 1 de Habilidades de Poder
01:51:00
Sesiones en Vivo – Ciberseguridad
En esta sección podrán disfrutar de la grabación de clases pasadas.
-
On-boarding – Diplomado – Grabación
00:00 -
Clase en vivo – Sesión 1 – Introducción a la Ciberseguridad
02:20:00 -
Clase en Vivo – Sesión 2 – Introducción a la Ciberseguridad
02:00:00 -
Clase en vivo – Sesion 3 – Seguridad en Profundidad
02:00:00 -
Clase en vivo – Sesion 4 – ZeroTrust
02:00:00 -
Clase en vivo – Sesion 6 – Threat Intelligence y Código Malicioso
02:00:00 -
Clase en vivo – Sesión 7 – Lab Malware
02:00:00 -
Clase en vivo – Sesion 8 – Ingeniería Social
02:00:00 -
Clase en vivo – Sesion 9 – Ingeniería Social
01:03:00 -
Clase en vivo – Sesión 10 – Gestión de Activos
02:00:00 -
Clase en vivo – Sesión 11 – Gestión de Activos
01:15:00 -
Clase en vivo – Sesión 12 – Compliance
02:00:00 -
Clase en vivo – Sesión 13 – Gestión de Vulnerabilidades
02:00:00 -
Clase en vivo – Sesion 14 – Gestión de Vulnerabilidades – Demo
02:00:00 -
Clase en vivo – Sesión 15 – Pentesting
02:00:00
Introducción a la Ciberseguridad
La ciberseguridad es la combinación perfecta entre procesos bien definidos, usuarios debidamente capacitados para identificar, reportar y prevenir posibles incidentes u amenazas y la tecnología, que sirve como herramientas aplicar un conjunto de medidas prácticas que tienen como objetivo proteger los sistemas, redes, dispositivos y datos informáticos de ataques maliciosos, tanto externos como internos. La ciberseguridad abarca desde la prevención, detección y respuesta a las amenazas, hasta la recuperación, resiliencia y aprendizaje tras los incidentes.
-
10:35
-
Objetivos de la ciberseguridad
-
17:00
-
Evaluación – CIA
-
6 Principios de la Ciberseguridad
12:29 -
Evaluación – 6 Principios de la Ciberseguridad
-
Impacto de un Incidente de Seguridad
11:07 -
Evaluación – Impacto de un Incidente de Ciberseguridad
-
Controles de Seguridad – Concepto y Categorías
03:29 -
Tipos de Controles según su uso
05:40 -
Evaluación – Controles de Seguridad
-
El Lado Oscuro de Internet
17:11 -
Demo – TOR + Foxyproxy
03:30 -
Demo – TOR + Proxychains
03:14 -
Demo – TORBrowser
06:00 -
Evaluación – El lado Oscuro de Internet
-
¿Cómo mantenerse actualizado?
10:27
Estrategias de Ciberseguridad
En un mundo donde las amenazas digitales evolucionan constantemente, las organizaciones se ven obligadas a adaptar sus enfoques de seguridad para proteger sus activos más valiosos. En este capítulo, exploraremos tres de las estrategias más efectivas y emergentes en ciberseguridad: Zero Trust, Seguridad en Profundidad y Seguridad por Engaño. Cada una de estas metodologías ofrece un enfoque único para enfrentar los desafíos modernos, desde la protección de la red hasta la confusión deliberada de los atacantes.
A lo largo de este capítulo, entenderás cómo estas estrategias no solo complementan los esfuerzos tradicionales de ciberseguridad, sino que también establecen nuevas bases para enfrentar las amenazas del mañana. Ya sea protegiendo datos críticos o engañando a posibles intrusos, estas estrategias forman un conjunto esencial para una defensa integral y efectiva.
-
Defensa de Castillo
07:36 -
Defensa en Profundidad o en Capas
07:26 -
Defensa en Profundidad – Operaciones, Monitoreo y Respuesta
03:17 -
Defensa en Profundidad – Controles Administrativos
01:28 -
Defensa en Profundidad – Capa de Datos
04:44 -
Defensa en Profundidad – Capa de Aplicaciones
07:41 -
Defensa en Profundidad – Capa de Dispositivo final o Endpoint
10:02 -
Defensa en Profundidad – Capa de Red y Perimetral
13:31 -
Defensa en Profundidad – Capa Física
05:55 -
Evaluación – Defensa en Profundidad
-
Zero Trust – Conceptos
00:52 -
¿Qué NO es Zero Trust?
02:54 -
Principios Fundamentales Del Zero Trust
08:04 -
Arquitectura Zero Trust – En pocas palabras
01:54 -
Zero Trust al Detalle
04:00 -
Relación entre Zero Trust y Defensa en Profundidad y su aplicación en la Concientización de Usuarios
01:14 -
Mejorando la Resiliencia en Ciberseguridad con Tecnología de Engaño
06:18 -
Evaluación – ZeroTrust
Ciberamenazas
-
Ciberamenaza
06:06 -
Advanced Persistent Threats
11:00 -
Zero Days
10:00 -
Shadow IT
05:45 -
Superficie de Ataque vs Vector de Ataque
04:44 -
Vector de Ataque de Ataque – Mensajes
08:00 -
Vector de Ataque – Red Cableada
07:00 -
Vector de Ataque – Red Wifi
11:29 -
Vector de Ataque – Sistemas
06:21 -
Vector de Ataque – Nube
11:00 -
05:05
-
Motivadores de los Ciberatacantes
15:00 -
Tipos de Hackers
05:13 -
Tipos de Threat Actors
14:26 -
Evaluación – Ciberamenazas
Inteligencia de Amenazas
La Inteligencia de Amenazas es el proceso de recopilar, analizar y utilizar información sobre amenazas cibernéticas que tienen el potencial de afectar a una organización. Este análisis permite a las empresas comprender mejor los ataques potenciales, anticiparse a ellos y mejorar la seguridad de sus sistemas. La información recopilada puede incluir desde actores maliciosos, tácticas utilizadas, vulnerabilidades explotadas y otros datos que permiten prevenir o mitigar ataques futuros.
-
Inteligencia de Amenazas
12:36 -
Evaluación de las Fuentes de Amenazas
03:43 -
Indicadores de Compromiso
01:48 -
Intercambio de IOCs
08:34 -
Centro de Intercambio de Información y Análisis
02:01 -
MISP Demo
08:35 -
OTX Alienvault Demo
09:22 -
Evaluación – Inteligencia de Amenazas + IOCs
Malware o Código Malicioso
En el vasto panorama de las amenazas cibernéticas, el código malicioso se ha convertido en uno de los mayores riesgos para la integridad y seguridad de las organizaciones. Desde la primera aparición de virus informáticos hasta las amenazas avanzadas de hoy en día, este tipo de código ha evolucionado en complejidad y sofisticación. Las consecuencias de un ataque exitoso pueden ser devastadoras, afectando la confidencialidad, integridad y disponibilidad de la información y los sistemas.
En este capítulo, analizaremos qué es exactamente el código malicioso, su propósito y cómo afecta los entornos tecnológicos. A medida que las técnicas de ataque se vuelven más creativas, también lo hacen las defensas contra este tipo de amenazas. Para mitigar su impacto, es fundamental comprender qué es el código malicioso y cómo se comporta.
-
04:36
-
Tipo de Malware – Ransomware
15:05 -
Demo – Descifrado Ransomware
10:13 -
16:00
-
Tipo de Malware – Gusano
03:35 -
Tipo de Malware – Spyware
04:36 -
Tipos de Malware – Bloatware
03:00 -
Tipos de Malware – Virus
13:20 -
Tipos de Malware – Keylogger
07:14 -
Tipo de Malware – Bomba Lógica
04:34 -
Tipo de Malware – Rootkit
03:18 -
Rootkit – Demo – Linux
07:25 -
Evaluación – Malware
-
Demo – Any.run
12:45
Ingeniería Social
-
Secuestro de Cuenta con MFA – EvilProxy – Demo
10:00 -
Ingeniería Social
11:32 -
Ingeniería Social – Phishing
06:50
Gestión de Activos
La gestión de activos en ciberseguridad se refiere al proceso de identificar, clasificar, rastrear y proteger todos los activos de una organización. Los activos pueden ser tanto físicos como digitales, y su correcta gestión es crucial para garantizar que estén debidamente protegidos frente a posibles amenazas.
-
Conceptos, Gestión de Activos y Tipos
00:00 -
Clasificación y Ciclo de Vida de los Activos
-
Inventario y Gestión de Riesgos y Vulnerabilidades
-
Definición de Prioridades para la Gestión de Activos
-
Herramientas para la Gestión de Activos