fbpx

Cybersecurity Essentials

FUNDAMENTOS DE CIBERSEGURIDAD

DURACIÓN

70 HORAS

TURNO

DOMINICAL

HYFLEX

PRESENCIAL

DESCRIPCIÓN

Las amenazas cibernéticas afectan a todas las personas y organizaciones, y la demanda de profesionales en ciberseguridad sigue aumentando. Según el último Informe de Riesgos Globales del Foro Económico Mundial, las brechas de seguridad digital figuran consistentemente entre los riesgos principales a nivel mundial, subrayando la urgente necesidad de expertos capacitados para defender contra adversarios cada vez más sofisticados.

 

El curso «Fundamentos de Ciberseguridad» te brinda una sólida preparación para obtener la certificación Cisco Certified Support Technician (CCST) en Ciberseguridad, además de capacitarte para desempeñar roles de nivel inicial en el campo, como Técnico de Ciberseguridad, Analista Junior de Ciberseguridad y Soporte Técnico de Nivel 1. A lo largo del curso, desarrollarás habilidades fundamentales como inteligencia de amenazas, seguridad de redes y gestión de riesgos, todas esenciales para proteger tanto tus propios activos como los de cualquier organización frente a ataques cibernéticos.

 

Si te apasionan los desafíos, disfrutas resolver problemas y te interesa la tecnología, este curso te proporcionará el conocimiento y las competencias para iniciar una carrera exitosa en ciberseguridad, contribuyendo activamente a la defensa contra las amenazas digitales del mundo moderno.

Introducción al curso

 

Módulo 1: Amenazas, vulnerabilidades y ataques a la ciberseguridad

1.0. Introducción

1.1. Amenazas comunes
1.2. Engaño
1.3. Ataques cibernéticos
1.4. Ataques a dispositivos inalámbricos y móviles
1.5. Ataques a las aplicaciones
1.6. Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad

 

Módulo 2: Protección de redes

2.0. Introducción
2.1. Estado actual de los casos
2.2. ¿Quién está atacando nuestra red?
2.3. Resumen de seguridad de las redes

 

Módulo 3: Ataque a los fundamentos

3.0. Introducción
3.1. Detalles de la PDU de IP
3.2. Vulnerabilidades de IP
3.3. Vulnerabilidades de TCP y UDP
3.4. Resumen de Ataque a los fundamentos

 

Módulo 4: Atacando lo que hacemos

4.0. Introducción
4.1. Servicios IP
4.2. Servicios empresariales
4.3. Mitigando ataques de red comunes
4.4. Resumen

 

Módulo 5: Comunicación de red inalámbrica

5.0. Introducción
5.1. Comunicaciones inalámbricas
5.2. Amenazas a la WLAN
5.3. WLAN seguras
5.4. Resumen de Dispositivos de comunicación de Red

Módulo 6: Infraestructura de seguridad de red

6.0. Introducción
6.1. Dispositivos de seguridad
6.2. Servicios de seguridad
6.3. Resumen de Infraestructura de seguridad de red

 

Módulo 7: El sistema operativo Windows

7.0. Introducción
7.1. Historia de Windows
7.2. Arquitectura y operaciones de Windows
7.3. Configuración y monitoreo de Windows
7.4. Seguridad de Windows
7.5. Resumen del Sistema Operativo Windows

 

Módulo 8: Descripción general de Linux

8.0. Introducción
8.1. Nociones Básicas de Linux
8.2. Trabajando en el Shell de Linux
8.3. Servidores y clientes de Linux
8.4. Administración básica del servidor
8.5. El sistema de archivos Linux
8.6. Trabajando con la GUI de Linux
8.7. Trabajando en un host Linux
8.8. Resumen Básico de Linux

 

Módulo 9: Protección de terminales

9.0. Introducción
9.1. Defensa de sistemas y dispositivos
9.2. Protección antimalware
9.3. Prevención de intrusiones basada en host
9.4. Seguridad de las aplicaciones
9.5. Resumen de protección de sistemas y terminales

 

Módulo 10: Principios, prácticas y procesos de ciberseguridad

10.0. Introducción
10.1. Las tres dimensiones
10.2. Estados de los datos
10.3. Contramedidas de ciberseguridad
10.4. Resumen de principios, prácticas y procesos de ciberseguridad

 

Módulo 11: Comprendiendo qué es Defensa

11.0. Introducción
11.1. Defensa en Profundidad
11.2. Gestión de Operaciones de Ciberseguridad
11.3. Políticas, Regulaciones y Estándares de Seguridad
11.4. Resumen de comprensión de la defensa

 

Módulo 12: Defensa del sistema y de la red

12.0. Introducción
12.1. Seguridad física
12.2. Seguridad de las aplicaciones
12.3. Endurecimiento de la red: Servicios y protocolos
12.4. Endurecimiento de la red: Segmentación
12.5. Protección de dispositivos móviles e inalámbricos
12.6. Resiliencia de la ciberseguridad
12.7. Sistemas embebidos y especializados
12.8. Resumen de defensa del sistema y la red

 

Módulo 13: Control de Acceso

13.0. Introducción
13.1. Controles de acceso
13.2. Conceptos del Control de Acceso
13.3. Administración de cuentas
13.4. Uso y funcionamiento de AAA
13.5. Resumen de Control de Acceso

 

 

 

Módulo 14: Listas de Control de Acceso

14.0. Introducción
14.1. Introducción a las Listas de Control de Acceso
14.2. Enmascaramiento wildcard
14.3. Configurar ACL
14.4. Sintaxis de ACL con nombre estándar IPv4
14.5. Implementar ACL
14.6. Mitigar ataques con ACL
14.7. ACL de IPv6
14.8. Resumen de Listas de Control de Acceso

 

Módulo 15: Tecnologías de Firewall

15.0. Introducción
15.1. Redes seguras con firewalls
15.2. Firewalls en el diseño de redes
15.3. Resumen de tecnologías de firewall

 

Módulo 16: Firewalls de Política Basados en Zonas

16.0. Introducción
16.1. Visión general de ZPF
16.2. Funcionamiento del ZPF
16.3. Configurar un ZPF
16.4. Resumen de los firewalls basados en zonas

 

Módulo 17: Seguridad en la Nube

17.0. Introducción
17.1. Virtualización y computación en la nube
17.2. Los dominios de la seguridad en la nube
17.3. Seguridad de la infraestructura en la nube
17.4. Seguridad de aplicaciones en la nube
17.5. Seguridad de datos en la nube
17.6. Protección de máquinas virtuales
17.7. Resumen de seguridad en la nube

 

Módulo 18: Criptografía

18.0. Introducción
18.1. Confidencialidad
18.2. Ocultamiento de datos
18.3. Integridad y Autenticidad
18.4. Uso de hashes
18.5. Criptografía de clave pública
18.6. Las autoridades y el sistema de confianza de PKI
18.7. Aplicaciones e impactos de la Criptografía
18.8. Resumen de Criptografía

 

Módulo 19: Tecnologías y Protocolos

19.0. Introducción
19.1. Monitoreo de protocolos comunes
19.2. Tecnologías de seguridad
19.3. Resumen de tecnologías y protocolos

 

Módulo 20: Datos de Seguridad de la Red

20.0. Introducción
20.1. Tipos de datos de seguridad
20.2. Registros de terminales
20.3. Registros de redes
20.4. Resumen de datos de seguridad de la red

Módulo 21: Evaluación de Alertas

21.0. Introducción
21.1. Fuentes de las alertas
21.2. Descripción general de la evaluación de alertas
21.3. Resumen de evaluación de alertas

 

Módulo 22: Gobernanza y Cumplimiento

22.0. Introducción
22.1. Gobernanza
22.2. La Ética de la Ciberseguridad
22.3. Marco de trabajo para la administración de la seguridad de TI
22.4. Resumen de Gobernanza y Cumplimiento

 

Módulo 23: Pruebas de Seguridad de la Red

23.0. Introducción
23.1. Evaluaciones de Seguridad
23.2. Técnicas de Pruebas de Seguridad de la Red
23.3. Herramientas de Pruebas de Seguridad de la Red
23.4. Pruebas de penetración
23.5. Resumen de Pruebas de Seguridad de la Red

Módulo 24: Inteligencia de Amenazas

24.0. Introducción
24.1. Fuentes de información
24.2. Servicios de inteligencia de amenazas
24.3. Resumen de Inteligencia de Amenazas

 

Módulo 25: Evaluación de la Vulnerabilidad de Dispositivos Finales

25.0. Introducción
25.1. Perfiles de redes y servidores
25.2. Sistema Común de Puntuación de Vulnerabilidades (CVSS)
25.3. Administración segura de dispositivos
25.4. Resumen de la Evaluación de la Vulnerabilidad de Dispositivos Finales

 

Módulo 26: Administración de Riesgos y Controles de Seguridad

26.0. Introducción
26.1. Administración de riesgos
26.2. Evaluación de riesgos
26.3. Controles de seguridad
26.4. Resumen de Administración de Riesgos y Controles de Seguridad

 

Módulo 27: Análisis y Respuesta a Incidentes e Informática Forense Digital

27.0. Introducción
27.1. Manejo de Evidencia y Atribución del Ataque
27.2. La Cadena de Eliminación Cibernética
27.3. El Modelo de Diamante del Análisis de Intrusiones
27.4. Respuesta a Incidentes
27.5. Recuperación ante desastres
27.6. Resumen de Análisis y Respuesta a Incidentes e Informática Forense Digital

OBJETIVOS

Identificación de Amenazas: Reconocer y evaluar amenazas cibernéticas, vulnerabilidades de sistemas y tipos de ataques, incluyendo aquellos dirigidos a dispositivos móviles y aplicaciones.

Fortalecimiento de Redes: Analizar y aplicar medidas de protección para fortalecer la seguridad de redes y mitigar riesgos asociados a ataques cibernéticos.

Comprensión de Protocolos: Estudiar las vulnerabilidades de los protocolos de comunicación (IP, TCP y UDP) y su relación con la infraestructura de red.

Protección de Terminales y Sistemas: Implementar medidas de defensa en sistemas operativos (Windows y Linux) y proteger terminales contra malware e intrusiones.

Principios de Ciberseguridad: Comprender los principios, prácticas y procesos de ciberseguridad, así como las contramedidas necesarias para salvaguardar la integridad de los datos.

Gestión de Controles de Acceso: Aprender sobre los controles de acceso y su configuración, así como la administración de cuentas y el uso de AAA (Autenticación, Autorización y Auditoría).

Uso de Tecnologías de Seguridad: Explorar y aplicar tecnologías de firewall y listas de control de acceso (ACL) para proteger redes de amenazas externas.

Análisis y Respuesta a Incidentes: Desarrollar procedimientos para la respuesta a incidentes de seguridad y la recuperación ante desastres, incluyendo el manejo de evidencias.

BENEFICIOS PROFESIONALES

Mejora de la Empleabilidad: Adquirir habilidades en ciberseguridad te hace más atractivo para empleadores, ya que muchas empresas buscan profesionales capacitados para proteger sus sistemas e información.

Desarrollo de Habilidades Técnicas: Aprenderás sobre las últimas tecnologías y prácticas de seguridad, incluyendo el manejo de firewalls, controles de acceso y protección de redes.

Certificación Reconocida: Completar el curso puede proporcionar una certificación que valide tus habilidades y conocimientos en el campo de la ciberseguridad, aumentando tu credibilidad profesional.

Conocimiento de Normativas y Estándares: Te familiarizarás con las políticas, regulaciones y estándares de seguridad, lo que te permitirá asegurar que las prácticas de seguridad en tu organización cumplan con los requisitos legales.

Capacidad de Análisis y Resolución de Problemas: Desarrollarás habilidades analíticas para identificar vulnerabilidades, evaluar riesgos y responder a incidentes de seguridad, lo que es crucial en un entorno laboral.

Comprensión de la Infraestructura de Seguridad: Ganarás una comprensión integral de cómo se configuran y mantienen las infraestructuras de seguridad, lo que te ayudará a implementar soluciones efectivas.

Networking Profesional: Participar en el curso te brinda la oportunidad de conectar con otros profesionales del sector, lo que puede abrir puertas a nuevas oportunidades laborales y colaboraciones.

Adaptabilidad a Nuevas Amenazas: Conocerás las tendencias actuales y emergentes en ciberseguridad, lo que te permitirá adaptarte rápidamente a las amenazas en constante evolución.

Potencial de Liderazgo: Las habilidades adquiridas pueden posicionarte para roles de liderazgo en seguridad informática, permitiéndote influir en las políticas de seguridad y la estrategia organizacional.

Oportunidades de Especialización: El curso te proporciona una base sólida para especializarte en áreas específicas de ciberseguridad, como análisis forense digital, gestión de incidentes o seguridad en la nube.

CISCO NETWORKING ACADEMY EN UCEM

El laboratorio de cómputo de nuestra universidad es un espacio innovador y dinámico, equipado con tecnología de última generación para ofrecer a los estudiantes una experiencia educativa inigualable. En su interior, encontrarás 28 unidades de la potente PC Lenovo ThinkStation P360 Tower, diseñadas para manejar tareas intensivas y permitir a los estudiantes ejecutar software especializado con fluidez. Cada estación de trabajo se complementa con un monitor LG Ultra Gear modelo 24GN6OR, que ofrece imágenes nítidas y colores vibrantes, ideal para el diseño gráfico y la programación avanzada.

El confort y la climatización del laboratorio están garantizados gracias a dos aires acondicionados Panasonic Inverter, que aseguran un ambiente de trabajo óptimo durante todo el año. Para presentaciones y proyectos, contamos con un data show LG Pro Beam 4K de 5000 lúmenes, que proporciona una calidad de proyección excepcional, y un Smart TV Panasonic de 40”, perfecto para visualización en grupo y colaboración.

El mobiliario, compuesto por escritorios Fursys UCR 518S, ha sido diseñado para promover la ergonomía y la comodidad, lo que permite a los estudiantes concentrarse plenamente en sus tareas. Además, el laboratorio está equipado con cámaras Logitech C920 y un micrófono Shure MV7, que facilitan la grabación de presentaciones y la realización de videoconferencias de alta calidad. La alfombra modular 12×36 en colores neón cítricos no solo aporta un toque moderno y vibrante al espacio, sino que también mejora la acústica y la seguridad.

En conjunto, estos elementos crean un entorno de aprendizaje estimulante, donde los estudiantes pueden experimentar, colaborar y desarrollar las habilidades necesarias para sobresalir en sus futuras carreras. Elegir nuestra universidad es optar por una formación integral, donde la tecnología se convierte en un aliado indispensable para alcanzar el éxito.

METODOLOGÍA

La metodología del curso «Fundamentos de Ciberseguridad» combina teoría y práctica para garantizar una comprensión profunda y aplicable de los conceptos de ciberseguridad. Las sesiones teóricas se apoyan en presentaciones interactivas, estudios de caso y análisis de escenarios reales, lo que permite a los estudiantes contextualizar el aprendizaje y comprender la relevancia de las amenazas y vulnerabilidades en el mundo actual. Se utilizarán recursos multimedia y plataformas de e-learning para facilitar el acceso a materiales complementarios y fomentar la participación activa.

Además, el curso incluye actividades prácticas que permitirán a los estudiantes aplicar lo aprendido en entornos simulados. Esto incluirá ejercicios de laboratorio donde se explorarán técnicas de protección de redes, configuraciones de seguridad y evaluación de vulnerabilidades. Los estudiantes trabajarán en equipo para resolver problemas y realizar análisis de amenazas, promoviendo un ambiente colaborativo que enriquezca el aprendizaje. Al final del curso, los participantes presentarán un proyecto integrador que refleje su capacidad para implementar soluciones de ciberseguridad efectivas en escenarios del mundo real.

CATEDRÁTICOS

Erick Antonio Wheelock Rugama

Formación Académica:

  • Ingeniero en Sistemas y Tecnología de la Información, Universidad Centroamericana (UCA).
  • Técnico Superior en Telemática, Universidad Centroamericana (UCA).
  • Certificación en Experiencia del Cliente, Denis Mairena Executive & Business Coach.
  • Certificaciones CCNA en redes y cableado estructurado.

Experiencia Profesional:

  • Coordinador de Planificación y Supervisor NOC L1, Equipos y Sistemas S.A. – IDEAY (Septiembre 2023 – Actualidad).
  • Responsable de Laboratorio de Tecnología, Información y Comunicaciones y Docente Horario, Universidad Centroamericana (2008 – Agosto 2023).
  • Instructor de módulos sobre redes, Academia CISCO en diversas universidades (2010 – 2023).
Comparte

DIRECCIÓN

Km. 4.5 Carretera Panamericana Sur
29 Avenida Suroeste
De los semáforos del Guanacaste
2 cuadras al Oeste y 1 cuadra al Norte
Contiguo al INVUR
Managua, Nicaragua

CONTACTO

Tel.: 2268-0000
WhatsApp:+505 5859-0059
[email protected]

Escribir al WhatsApp
¡Bienvenido! ¿En qué podemos ayudarte?
Hola 👋 ¡Bienvenido al chat de UCEM!

¿En qué podemos ayudarte?