CIBERDEFENSA EN REDES EMPRESARIALES
!! "¡Protege tu empresa de amenazas cibernéticas con nuestro Taller de Ciberseguridad y Barreras Perimetrales! Aprende las mejores prácticas y herramientas para mantener tus sistemas seguros. ¡Inscríbete ahora! #Ciberseguridad #BarrerasPerimetrales #TallerDeSeguridad"!!
HORARIO: 20:00 A 22 hrs DE L A V(CDMX)
pregunta por la promoción por pago anticipado
Constancia de participación
¿PREGUNTAS?: https://chat.whatsapp.com/Do9psYYIOmmLMhrPTI4znS
INSTRUCTOR CERTIFICADO
Curso 100% por ZOOM.
Dirigido a:
Directores de IT, Gerentes de Sistemas, Gerentes de Ciberseguridad, Pentesters, Empresas Diversas y personal interesado en aprender y mejorar la seguridad informática de sus empresas con acciones focalizadas y herramientas opensource.
Requerimientos:
EQUIPO PC O LAP CON PROCESADOR I3 64bits(EQUIVALENTE O SUPERIOR), RAM 8GB MIN, 100 GB DE HD O SSD. Con soporte de Virtualización.
Objetivo:
A la conclusión del curso, el asistente aprenderá a implementar una barrera de ciberdefensa con herramientas opensource y detectar ataques que se están generando en sus servidores.
TEMARIO
Módulo 1: Fundamentos de Ciberseguridad
1.1 Introducción a la Ciberseguridad
- Conceptos básicos y definiciones.
- Amenazas y vulnerabilidades más comunes.
- Importancia de la protección en el entorno digital.
1.2 Modelo de Protección CERT/CC
- Descripción y funciones del modelo CERT/CC.
- Estrategias para la gestión de incidentes de seguridad.
- Cooperación y colaboración en la comunidad de ciberseguridad.
1.3 Ciclo de Respuesta a Incidentes (NIST 800-61)
- Fases del ciclo de respuesta a incidentes.
- Detección, análisis, contención, recuperación y lecciones aprendidas.
Módulo 2: Sistemas de Seguridad y Análisis de Redes
2.1 Sistemas de Seguridad: IDS, IPS, HIDS, NIPS, SIEM
- Descripción y funciones de cada sistema.
- Diferencias y complementariedad entre ellos.
- Implementación y gestión eficiente.
2.2 Análisis de Protocolos en Red y Filtrado de Paquetes
- Conceptos de análisis de tráfico.
- Identificación de patrones y comportamientos anómalos.
- Uso de sniffers para capturar y filtrar paquetes.
2.3 Detección de Puertos
- Importancia de la detección de puertos abiertos.
- Escaneo de puertos y servicios para identificar vulnerabilidades.
- Métodos para asegurar la disponibilidad y seguridad de los servicios.
Módulo 3: Diseño e Implementación de Barreras Perimetrales
3.1 Diseño de la Plataforma de Monitoreo
- Arquitectura y componentes de una plataforma de monitoreo.
- Selección de herramientas y tecnologías adecuadas.
- Integración de sistemas de seguridad para una visión unificada.
3.2 Registro, Resolución y Seguimiento de Eventos
- Importancia de la gestión de eventos e incidentes.
- Análisis y registro de eventos de seguridad.
- Proceso de resolución y seguimiento de incidentes para una rápida respuesta.
Módulo 4: Implementación de Herramientas Avanzadas en Ciberseguridad
4.1 Introducción a Wazhu
- Definición y concepto básico de la herramienta.
- Historia y evolución de Wazhu.
- Casos de uso y aplicaciones prácticas.
4.2 Introducción a OPENSENSE
- Presentación del proyecto OPENSENSE.
- Ventajas y características destacadas.
- Comparación con otras soluciones de seguridad.
4.3 Introducción a NET SERVER
- Descripción y usos principales de NET SERVER en la ciberseguridad.
- Ventajas y limitaciones de la plataforma.
- Casos prácticos de implementación.
4.4 Introducción a Nessus y OpenVAS
- Descripción y diferencias entre Nessus y OpenVAS.
- Importancia del escaneo de vulnerabilidades en la ciberseguridad.
- Escenarios de uso para estas herramientas.