Arquitectura de seguridad e introducción a la ciberseguridad

Este curso ofrece una introducción completa a los principios fundamentales de la ciberseguridad y la arquitectura de seguridad. Los participantes aprenderán a identificar y mitigar amenazas y vulnerabilidades en sistemas de información y redes.

 

Descripción

Este curso ofrece una base sólida en los principios fundamentales de la ciberseguridad y las mejores prácticas para diseñar arquitecturas de seguridad robustas. Este curso está diseñado para proporcionar a los participantes una comprensión integral de las amenazas y vulnerabilidades en el entorno digital actual, así como las estrategias y tecnologías necesarias para proteger los sistemas y datos críticos.

 

Código del Curso: IT-SEG-ARQ

Duración: 25 horas

Modalidad: Online en directo

Solicita información

Objetivos

  • Entender los fundamentos de la seguridad de la información
  • Conocer los principios de seguridad
  • Identificar y clasificar los tipos de Ataques
  • Conocer los tipos de hackers
  • Aprender a robustecer sistemas operativos Windows y Linux
  • Conocer la administración moderna de Endpoints

Requisitos

  • Familiaridad con sistemas operativos Windows y Linux
  • Conocimientos de redes
  • Comprensión de conceptos de seguridad informática

¿A quién va dirigido?

Este curso está dirigido a profesionales de TI, administradores de sistemas, ingenieros de redes, gerentes de seguridad y cualquier persona interesada en desarrollar una sólida comprensión de la ciberseguridad y la arquitectura de seguridad

Contenido

  1. Introducción a la seguridad de la información.

    • Principios de seguridad.
    • Tipos de ataques.
    • Normativa y estándares de seguridad.
    • La Cyber Kill Chain.
    • Tipos de hackers.
  2. Malware y técnicas de hacking

    • Tipos de malware.
    • Creación de malware y encriptación avanzada del payload.
    • Ataques offline y online al password.
    • Técnicas de Ingeniería Social.
  3. Introducción al bastionado de sistemas operativos

    • ¿Qué es el bastionado de sistemas operativos?
    • Cyber Kill Chain y las amenazas a las que se ve sometido un sistema operativo.
    • Vulnerabilidades y creación de malware.
    • Herramientas para detectar vulnerabilidades.
  4. Bastionado de sistemas operativos de Microsoft Windows

    • Robustece Windows por medio de la Directiva Kerberos, el grupo Protected Users, las Cuentas de Servicio Administrada de Grupo (gMSA) y los Password Setting Objects (PSO)
    • Asignación de Derechos de Usuario y configuración de seguridad en la directiva de grupo.
    • Buenas prácticas relacionadas con la auditoría de Windows.
    • Local Admin Password Solution (LAPS)
    • Credential Guard y Privileged Access Workstation (PAW)
    • Windows Defender y Firewall con Seguridad Avanzada.
    • Configuración de Windows Defender por medio de GPO.
    • Uso de WSUS para la aplicación de parches de seguridad.
    • AppLocker y Windows Defender Application Control.
    • Líneas base de seguridad y Windows Server Security Compliance Toolkit
    • Controlar la ejecución de scripts de PowerShell.
    • CCN-STIC 570A23 Guía de aplicación de perfilado de seguridad para Windows Server
  5. Bastionado de sistemas operativos Linux

    • Proteger las cuentas de usuario.
    • Proteger al servidor por medio del firewall.
    • Encriptar las particiones con LUKS.
    • Proteger el acceso por SSH.
    • Uso de los permisos SUID y SGID.
    • Robustecimiento de Linux por medio de SELinux y AppArmor.
    • Aislamiento de procesos y hardening del kernel.
    • Instalación de antivirus en Linux.
    • Configuración del log de seguridad.
    • IDS e IPS en Linux.
    • CCN-STIC 619B Implementación de seguridad sobre CentOS 8 (Cliente independiente)
  6. Administración moderna de Endpoints

    • Inscripción de dispositivos.
    • Configuración de perfiles para usuarios y dispositivos.
    • Administración de apps.
    • Directiva de protección de aplicaciones (BYOD)
    • Administrar la autenticación y el cumplimiento de dispositivos.
    • Administrar la seguridad del endpoint.

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Arquitectura de seguridad e introducción a la ciberseguridad”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *