Modalidad en Linea

Modalidad
En línea

Actividades asincronas

Actividades
Asíncronas

Material complementario

Acceso a material
complementario

Objetivo

Establecer las bases para un uso responsable y seguro de los sistema o plataformas tecnológicas que son utilizadas actualmente en los diversos ámbitos laborales, educativos, etc.

Dirigido a:

  • Profesionales encargados de la gestión de activos y servicios de IT.
  • Responsables del áreas de en proceso de digitalización y actualización tecnológica.
  • Usuarios finales o técnicos en contacto con sistemas, equipos o procesos viculados al uso de Tecnologías de la información.

Áreas de aplicación:

  • Equipos dedicados a la administración de servicios tecnológicos.
  • Áreas enfocadas a la administración de seguridad de la información.

Conocimientos necesarios:

  • El participante debe tener conocimientos básicos en el uso y administración de alguno de los siguientes sistemas operativos: Windows, Win Server, Linux, MacOS; así como en el uso y administración de hipervisores (VMware, VirtualBox, KVM).
  • Conocimientos básicos en la instalación de aplicaciones en los sistemas operativos antes mencionados.
  • Conocimiento básico en redes, servicios de red y encontrarse familiarizado con infraestructuras de TI.
  • Conocimientos básicos de seguridad perimetral.
  • Conocimiento de paquetes de ofimática.

Plan de Estudios:

  • Introducción a la Ciberseguridad
    • Qué es la seguridad de la información
    • Qué es la seguridad informática
    • Qué es la ciberseguridad
    • ¿Cuáles son sus diferencias?
    • Conceptos para entender la ciberseguridad
  • Pilares de la Ciberseguridad
    • Confidencialidad
    • Integridad
    • Disponibilidad
    • Su aplicación e importancia en los servicios de TI
  • Riesgos Cibernéticos
    • Introducción
    • Conceptos básicos de los riesgos
    • Modelo para la gestión de riegos
    • Metodologías para la Gestión de riesgos (identificación, clasificación y tratamiento de los riesgos)
    • Práctica de Recolección de Información (1ª Fase de pentesting)
    • Práctica de Modelado de Amenazas (2ª Fase de pentesting)
    • Práctica de Análisis de vulnerabilidades (3ª Fase de pentesting)
  • Normativa y estándares de ciberseguridad
    • Marco para la protección de datos en México
    • Estándar de seguridad de la información
    • Estándar de ciberseguridad
  • Protección ante amenazas
    • Protección de datos personales
    • Seguridad perimetral
    • Seguridad de clientes finales (end points)
    • Análisis y gestión de vulnerabilidades
    • Monitoreo de red y de servicios
    • Aseguramiento de sistemas operativos
  • Estrategias de ciberseguridad
    • Gestión de incidentes
    • Concientización
    • Ingeniería Social
    • SOC
    • DRP
    • BCP

Metodología de trabajo:

Cada tema tiene una duración de 3 semanas. Nuestra modalidad es asíncrona, es decir que no manejamos horarios o días en específico en los cuales usted tenga que conectarse a nuestra plataforma. Utilizamos la plataforma Moodle, la cual está abierta 24/7 y puede adaptarse perfectamente a su agenda, ya que usted decide los días y horas que le dedicará al estudio del programa educativo.