Nivel Integrador

Bootcamp

Ciberseguridad

Ciberseguridad

El nivel  integrador en ciberseguridad requiere una comprensión más profunda de la gestión de riesgos y las evaluaciones de vulnerabilidades, así como la capacidad para realizar análisis forense digital y respuesta a incidentes. Es fundamental conocer en detalle las configuraciones avanzadas de firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), y la gestión de logs y monitoreo de seguridad. Así como en la configuración segura de sistemas operativos y aplicaciones

Perfil de ingreso

  • Deseables conocimientos básicos de administración, configuración y solución de problemas en los recursos informáticos de una empresa.
  • Reconocer los protocolos HTTP, HTTPS, FTP, SSH, ICMP, entre otros.
  • Identificar los diferentes tipos de malware según su finalidad y funcionamiento como son: virus, worms, trojans, ransomware, entre otros.
  • Reconocer conceptos básicos de firewalls, IDS/IPS.
  • Reconocer los protocolos de comunicación de red TCP e IP.
  • Contar con buenas habilidades de comprensión de lectura, matemáticas, razonamiento abstracto.

¿Por qué hacer este entrenamiento?

  • Identificarás el diseño de una arquitectura de red segura.
  • Podrás identificar la aplicación de técnicas para asegurar la confidencialidad, integridad y disponibilidad de la información a partir de protocolos seguros.
  • Reconocerás los aspectos técnicos de la norma ISO-27001 en controles relacionados con aplicaciones Web
  • Efectuarás la configuración de firewall y VPN en entornos simulados.
  • Identificarás y mitigarás vulnerabilidades asociadas al Top 10 de OWASP

Qué aprenderás

Qué aprenderás

Your Title Goes Here

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Misión 1. Arquitectura de Redes Seguras, Configuración de Firewalls y VPNs Horas, Normas y Técnicas de Seguridad de la Información Horas
  • Diseño arquitecturas de redes seguras
  • Herramientas y Tecnologías para Redes Seguras
  • Diseño arquitecturas de redes seguras
  • Herramientas y Tecnologías para Redes Seguras
  • Fundamentos de Firewalls:
    Tipos de firewalls (de red, de host, de aplicación).
    Configuración básica y avanzada de firewalls.
    Reglas y políticas de filtrado de tráfico.
    Monitoreo y mantenimiento de firewalls (logs, alertas).
  • Fundamentos de VPNs:
    Tipos de VPNs (site-to-site, remote access).
    Protocolos de VPN (IPsec, SSL/TLS).
    Configuración y gestión de VPNs en entornos empresariales.
    Pruebas de conexión y resolución de problemas.
  • Confidencialidad, Integridad y Disponibilidad de la Información:
    Técnicas de aseguramiento de la información (cifrado, control de acceso).
    Protección de datos en reposo y en tránsito.
    Gestión de identidades y accesos (IAM).
  • Norma ISO-27001:
    Introducción a ISO-27001 y su importancia.
    Requisitos y controles de ISO-27001.
    Implementación y mantenimiento de un SGSI (Sistema de Gestión de Seguridad de la Información).
    Auditoría y certificación en ISO-27001.
Misión 2. Contenido
  • troducción a OWASP y al Top 10:
    Historia y misión de OWASP.
    Importancia de la seguridad en el desarrollo de software.
    Visión general del Top 10 de OWASP.
    Herramientas y recursos proporcionados por OWASP.
  • Inyección de Código:
    ¿Qué es la inyección de código.?
    Tipos de inyección: SQL, NoSQL, LDAP, OS.
    Métodos de identificación de inyección.
    Prácticas recomendadas para mitigar las vulnerabilidades de inyección.
  • Control de Acceso Remoto:
    Principios de control de acceso.
    Ejemplos comunes de fallos en el control de acceso.
    Métodos para identificar problemas de control de acceso.
    Implementación de controles de acceso seguros.
  • Configuración Incorrecta de Seguridad:
    Qué es la configuración incorrecta de seguridad.
    Impacto de configuraciones inseguras en la seguridad de las aplicaciones.
    Herramientas y técnicas para identificar configuraciones incorrectas.
    Mejores prácticas para la configuración segura de aplicaciones y servidores.
  • Validación y Saneamiento de Datos:
    Importancia de la validación y el saneamiento de datos.
    Métodos y técnicas de validación y saneamiento.
    Impacto de la falta de validación en la seguridad de la aplicación.
    Herramientas y prácticas recomendadas para la validación y el saneamiento.
Misión 3. Gestión de Riesgos y Evaluación de Vulnerabilidades, Controles de Acceso y Autenticación, Seguridad en el Ciclo de Vida del Desarrollo de Software (SDLC) y Protección de Datos y Gestión de Incidentes de Seguridad
  • Proceso de identificación, evaluación y tratamiento de riesgos de seguridad en aplicaciones web:
    Introducción a la gestión de riesgos según ISO 27001.
    Métodos para realizar evaluaciones de riesgos y vulnerabilidades en aplicaciones web.
    Herramientas y técnicas para la evaluación de riesgos.
    Desarrollo de planes de tratamiento de riesgos.
  • Implementación y gestión de controles de acceso para proteger las aplicaciones web contra accesos no autorizados:
    Políticas de control de acceso y autenticación según ISO 27001.
    Métodos de autenticación y autorización seguros (por ejemplo, autenticación multifactor, OAuth).
    Implementación de controles de acceso basados en roles (RBAC).
    Auditoría y monitoreo de accesos.
  • Integración de prácticas de seguridad en cada fase del ciclo de vida del desarrollo de software:
    Principios de desarrollo seguro según ISO 27001.
    Prácticas de codificación segura y revisiones de código.
    Pruebas de seguridad durante el desarrollo (SAST, DAST).
    Gestión de actualizaciones y parches de seguridad.
  • Medidas para proteger los datos en aplicaciones web y gestión de incidentes de seguridad:
    Políticas y procedimientos para la protección de datos según ISO 27001.
    Técnicas de cifrado y almacenamiento seguro de datos.
    Planificación y respuesta a incidentes de seguridad.
    Registro y monitoreo de actividades para la detección de incidentes.