Descripción de la especialidad

Inicio Martes 24 de setiembre, 2024 (Grupo 1)
Jueves 26 de setiembre, 2024 (Grupo 2)
Duración 7 meses
Modalidad Virtual Sincrónica
Horario Martes 6:00 pm - 9:00 pm (Grupo 1)
Jueves 6:00 pm - 9:00 pm (Grupo 2)
Financiamiento disponible    

OBJETIVO DEL PROGRAMA:

El programa prepara a los participantes en el conjunto de tecnologías, procesos y prácticas diseñadas para proteger los archivos de información (procesados, transportados y almacenados en cualquier dispositivo) de ataques, daños o accesos no autorizados, así como a aplicar análisis de comportamiento a las redes para mejorar el estado general de la seguridad mediante la identificación y la lucha contra el malware y las amenazas persistentes avanzadas (APT), lo que resulta en una visibilidad mejorada de las amenazas en una amplia superficie de ataque. Como desenlace de todas estas experiencias, el participante tendrá el acompañamiento docente con exámenes de simulación, como preparativo para efectuar los éxamenes oficiales de las certificaciones del ente internacional, CompTIA (Computing Technlogy Industry Association).

REQUISITOS ACADÉMICOS:

Conocimientos básicos en computación

Manejo de navegador de internet, traductor de textos y herramienta de nicación remota (Zoom). En caso de que se desee fortalecer sustanti el área de alfabetización tecnológica, se recomienda matricular el pro de CompTIA que imparte LEAD University (ver folleto de A+).

Nivel de Inglés

Es indispensable un dominio instrumental del idioma inglés, debido a que los laboratorios, exámenes y materiales oficiales de CompTIA se entregan en dicho idioma. Esto quiere decir que el participante debe tener capacidad de lectura y comprensión de textos en dicha lengua. Los materiales de lectura se pueden traducir al español mediante el uso de un traductor en línea. Los laboratorios son 100% en inglés.

Grupos y Horarios

LEAD University para esta edición ofrece dos opciones de horarios. El participante tendrá la opción de escoger entre los días ofrecidos: Martes o Jueves. El día seleccionado no podrá ser modificado después de la apertura del programa. Cada opción estará sujeta a cupos limitados

PERFIL DE SALIDA:

Durante el desarrollo del programa, y una vez concluido, el participante estará en capacidad de llevar a cabo las siguientes actividades:

  • Desarrollar, administrar e implementar un sistema de gestión en seguridad de la información integral aplicable a empresas de primer nivel.
  • Dominar conceptos y herramienta de diagnóstico técnico, en materia de seguridad en redes, criptografía y seguridad en sistemas operativos, con la finalidad de detectar escenarios de riesgo que comprometan las inversiones y activos de las organizaciones.
  • Asumir con liderazgo la toma de decisiones en manejo de riesgo e incidentes de seguridad informática.
  • Producir un informe escrito que contenga las técnicas de remediación propuestas, comunicar eficazmente los resultados al equipo de gestión y proporcionar recomendaciones prácticas.

CERTIFICACIONES:

¿Qué es CompTIA y para qué sirve?

CompTIA es el estándar de la industria para lanzar carreras de TI y enseña Tecnologías desde la seguridad hasta las redes y la virtualización. CompTIA Network+ valida las habilidades técnicas necesarias para establecer, mantener y solucionar problemas de redes esenciales de manera segura.

Security+

CompTIA Security+ es una certificación global que valida las habilidades básicas necesarias para realizar funciones básicas de seguridad y seguir una carrera de seguridad de TI.

Ciber Security Analyst+ (CYSA+)

CompTIA Cybersecurity Analyst (CYSA +) es una certificación para profesionales cibernéticos encargados de la detección, prevención y respuesta a incidentes a través del monitoreo continuo de la seguridad.

MÓDULO BÁSICO:

Módulo 1: CONCEPTOS GENERALES DE SEGURIDAD.

  • Confidencialidad, integridad y disponibilidad
  • No repudio
  • Autenticación, autorización y responsabilidad
  • Análisis de brechas
  • Control de acceso basado en políticas
  • Tipos de control: preventivo, disuasivo, detectivo, correctivo, compensatorio, directivo
  • Conceptos de criptografía:
    • Esteganografía (técnica de cifrado)
    • Salting (encriptación aleatoria)
    • Certificados
    • Firmas digitales
    • Blockchain (encriptación, criptomonedas)
    • Hashing (algoritmos que transforman contraseñas en valores encriptados, llamados "Hash")

Módulo 2: AMENAZAS, VULNERABILIDADES Y MITIGACIONES

  • Comparación y contraste de amenazas y motivaciones de actores
  • Vectores y mapeo de ataques
  • Ataques mediante correo, imágenes, archivos
  • Redes inseguras (cableadas, inalámbricas, bluetooth)
  • Credenciales genéricas
  • Ataques por canales logísticos
  • Vectores humanos y de ingeniería social
  • Tipos de vulnerabilidades
  • Escenarios e indicadores de actividades maliciosas
  • Propósito de las técnicas de mitigación

Módulo 3: ARQUITECTURA DE SEGURIDAD

  • Modelos de arquitectura y sus implicaciones de seguridad
  • Consideraciones de infraestructura
  • Accesos de comunicación seguros
  • Selección de controles efectivos
  • Estrategias de protección de datos
  • Importancia de la resiliencia y la recuperación en la seguridad de la arquitectura

Módulo 4: OPERACIONES DE SEGURIDAD

  • Escenarios de aplicación de técnicas de seguridad a recursos informáticos
  • Implicaciones en la seguridad del empleo de hardware, software y activos de datos
  • Actividades asociadas con el gerenciamiento de la vulnerabilidad
  • Alerta de monitoreo
  • Actividades de respuesta a incidentes
  • Uso de fuentes de datos para respaldo de investigaciones
  • Fuentes de datos

Módulo 5: GESTIÓN Y SUPERVISIÓN DE PROGRAMAS DE SEGURIDAD

  • Elementos efectivos de gobernanza de la ciberseguridad (políticas, pautas, procedimientos)
  • Explicación de elementos del proceso de gestión de riesgos
  • Procesos asociados con la evaluación de riesgos de terceros y gestión
  • Resumen de los elementos del cumplimiento efectivo de la seguridad
  • Categorías y propósitos de auditorías y evaluaciones

MÓDULO INTERMEDIO

Módulo 1: OPERACIONES DE SEGURIDAD

  • Importancia de la arquitectura del sistema y de la red
  • Conceptos en las operaciones de seguridad
  • Análisis de los indicadores de actividad potencialmente malintencionada
  • Utilización de herramientas o técnicas adecuadas para determinar actividad maliciosa
  • Comparación y contraste de la inteligencia de amenazas y la búsqueda de amenazas

Módulo 2: GESTIÓN DE VULNERABILIDADES

  • Implementación de métodos de análisis de vulnerabilidades y conceptos
  • Análisis de los resultados de las herramientas de evaluación de vulnerabilidades
  • Análisis de los datos para priorizar las vulnerabilidades
  • Recomendaciones de controles para mitigar los ataques y vulnerabilidades de software
  • Explicación de conceptos relacionados con la respuesta a vulnerabilidades, el manejo, y gestión

Módulo 3: RESPUESTA A INCIDENTES Y ADMINISTRACIÓN

  • Conceptos relacionados con los marcos de metodología de ataque
  • Realización de actividades de respuesta a incidentes
  • Ejecución de las fases de preparación y actividad posterior al incidente del ciclo de vida de la gestión de incidentes

Módulo 4: INFORMES Y COMUNICACIÓN

  • Importancia estratégica de los informes de gestión de vulnerabilidades y comunicación
  • Importancia estratégica de los informes de respuesta a incidentes y comunicación

Curriculum:Especialidad en Ciberseguridad

Profesores

Más información

Inicio del programa:

Mayo 2017

Solicite el plan de estudios, costos y financiamiento en esta área de estudio.

Más información

Inicio del programa:

Mayo 2017

Solicite el plan de estudios, costos y financiamiento en esta área de estudio.

Solicitar información

Podrá descargar información sobre el programa de su interés y un asesor lo contactará para facilitarle más detalles sobre ULEAD.

Inicie el proceso de admisión aquí

 

Suscríbase a
nuestro boletín

Suscríbase al boletín para estar
al tanto de novedades académicas

Cerrar

Idiomas

Custom Search 1

Compartir