Revisando requisitos
Requisito previo
Este curso pertenece al siguiente programa:
Es necesario que te inscribas al programa antes de poder tomar este curso
Requisitos previos
Horarios disponibles
Selecciona un horario de la siguiente lista
Inscripción terminada
Inscripción no realizada
Si considera que esto es un error comunicarse al correo: jmrincon@ia.center
Fase 2 - Aprende: CompTIA Security+
Este es un curso de preparación para la certificación CompTIA Security+. CompTIA es una certificación global que valida las habilidades intermedias que necesitas para realizar las principales tareas de seguridad y seguir una carrera en seguridad de TI. En este curso aprenderás los conceptos que debes tener para tomar un examen de certificación de este tipo, que se ofrecerá en la Fase 3 del Programa IA.C-CP para los alumnos más destacados.
Inicia sesión para inscribirte Descargar información (PDF Flyer)Inicio
- 03/12/2022
- 26/07/2022
- 30/07/2022
- 29/11/2022
Duración
21 semana
Dedicación
4 horas por semana
Precio
0.00
Idioma
Español
Modalidad
Vía Teams
Horarios
-
Grupo 1: Martes de 18:00 a 21:00 (Hora Ciudad Juárez) + 1 hora para aclaración de dudas por semana (NO DISPONIBLE)
Inicia 26/07/2022
-
Grupo 2: Sabado de 11:00 a 13:00 (Hora Ciudad Juárez) + 1 hora para aclaración de dudas por semana
Inicia 03/12/2022
-
Grupo 3: Sábado de 11:00 a 13:00 (Hora Ciudad Juárez) + 1 hora para aclaración de dudas por semana (NO DISPONIBLE)
Inicia 30/07/2022
-
Grupo 4: Martes de 18:00 a 21:00 (Hora Ciudad Juárez) + 1 hora para aclaración de dudas por semana
Inicia 29/11/2022
Prerequisitos
Requisitos
Perfil de ingreso
Perfil de egreso
Obtén certificados oficiales
Contenido del curso
1. Comparación de roles de seguridad y controles de seguridad.
1A: Comparar y contrastar roles de seguridad de la información 1B: Comparar y contrastar los tipos de control y marco de seguridad
2. Explicación de los actores de amenazas y la inteligencia de amenazas
2A: Explicar los tipos de actores de amenazas y los vectores de ataque 2B: Explicar las fuentes de inteligencia de amenazas
3. Realización de evaluaciones de seguridad
3A: Evalúe la seguridad organizacional con herramientas de reconocimiento de red 3B: Explicar las preocupaciones de seguridad con los tipos de vulnerabilidades generales 3C: Resumir las técnicas de exploración de vulnerabilidades 3D: Explicar los conceptos de las pruebas de penetración
4. Identificación de Ingeniería Social y Malware
4A: Comparar y contrastar técnicas de ingeniería social 4B: Analizar indicadores de ataques basados en malware
5. Resumen de conceptos criptográficos básicos
5A: Comparar y contrastar cifrados criptográficos 5B: Resumir los modos criptográficos de operación 5C: resumir los casos de uso criptográfico y las debilidades 5D: resumir otras tecnologías criptográficas
6. Implementación de infraestructura de clave pública
6A: Implementar certificados y autoridades de certificación 6B: Implementar la gestión de PKI
7. Implementación de controles de autenticación
7A: Resumir los conceptos de diseño de autenticación 7B: Implementar la autenticación basada en el conocimiento 7C: Implementar tecnologías de autenticación
8. Implementación de controles de gestión de cuentas e identidad
8A: Implementar tipos de identidad y cuenta 8B: Implementar políticas de cuenta 8C: Implementar soluciones de autorización 8D: Explicar la importancia de las políticas de personal
9. Implementación de diseños de redes seguras
9A: Implementar diseños de red seguros 9B: Implementar conmutación y enrutamiento seguros 9C: Implementar una infraestructura inalámbrica segura 9D: Implementar balanceadores de carga
10. Implementación de dispositivos de seguridad de red
10A: Implementar cortafuegos y servidores proxy 10B: Implementar el monitoreo de seguridad de la red 10C: Resumir el uso de SIEM
11. Implementación de protocolos de red seguros
11A: Implementar protocolos de operaciones de red seguras 11B: Implementar protocolos de aplicaciones seguras 11C: Implementar protocolos de acceso remoto seguro
12. Implementación de soluciones de seguridad de host
12A: Implementar firmware seguro 12B: Implementar seguridad de punto final 12C: Explicar las implicaciones de seguridad del sistema integrado
13. Implementación de soluciones móviles seguras
13A: Implementar la gestión de dispositivos móviles 13B: Implementar conexiones seguras de dispositivos móviles
14. Resumen de los conceptos de aplicaciones seguras
14A: Analizar indicadores de ataques a aplicaciones 14B: Analizar indicadores de ataques a aplicaciones web 14C: Resumir las prácticas de codificación segura 14D: Implementar entornos de script seguros 14E: Resumir los conceptos de implementación y automatización
15. Implementación de soluciones seguras en la nube
15A: Resumir servicios de virtualización y nube segura 15B: Aplicar soluciones de seguridad en la nube 15C: Resumir la infraestructura como conceptos de código
16. Explicación de los conceptos de privacidad y protección de datos
16A: Explicar los conceptos de privacidad y confidencialidad de los datos 16B: Explicar los controles de privacidad y protección de datos
17. Realización de respuesta a incidentes
17A: Resumir los procedimientos de respuesta a incidentes 17B: Utilizar fuentes de datos adecuadas para la respuesta a incidentes 17C: Aplicar controles de mitigación
18. Explicando el análisis forense digital
18A: Explicar los aspectos clave de la documentación forense digital 18B: Explicar los aspectos clave de la adquisición de evidencia forense digital
19. Resumen de los conceptos de gestión de riesgos
19A: Explicar los procesos y conceptos de gestión de riesgos 19B: Explicar los conceptos del análisis de impacto empresarial
20. Implementación de resiliencia de ciberseguridad
20A: Implementar estrategias de redundancia 20B: Implementar estrategias de copia de seguridad 20C: Implementar estrategias de resiliencia de ciberseguridad
21. Explicando la seguridad física
21A: Explicar la importancia de los controles de seguridad del sitio físico 21B: Explicar la importancia de los controles de seguridad del host físico
Instructores del curso

Dr. Victor Manuel Morales Rocha

Ing. Francisco Llaguno Thomas

Mtro. Adrián Hernández Rivas
