Skip to main content

Revisando requisitos

Requisito previo

Este curso pertenece al siguiente programa:

Es necesario que te inscribas al programa antes de poder tomar este curso

Requisitos previos

Lista de requisitos

Actualizar datos de cuenta IA Center

Horarios disponibles

Selecciona un horario de la siguiente lista

Inscripción terminada

Ir al curso

Inscripción no realizada

Si considera que esto es un error comunicarse al correo: jmrincon@ia.center

Fase 2 - Aprende: CompTIA Security+

Este es un curso de preparación para la certificación CompTIA Security+. CompTIA es una certificación global que valida las habilidades intermedias que necesitas para realizar las principales tareas de seguridad y seguir una carrera en seguridad de TI. En este curso aprenderás los conceptos que debes tener para tomar un examen de certificación de este tipo, que se ofrecerá en la Fase 3 del Programa IA.C-CP para los alumnos más destacados.

Inicia sesión para inscribirte Descargar información (PDF Flyer)

Inicio

- 03/12/2022

- 26/07/2022

- 30/07/2022

- 29/11/2022

Duración

21 semana

Dedicación

4 horas por semana

Precio

0.00

Idioma

Español

Modalidad

Vía Teams

Horarios

  • Grupo 1: Martes de 18:00 a 21:00 (Hora Ciudad Juárez) + 1 hora para aclaración de dudas por semana (NO DISPONIBLE)

    Inicia 26/07/2022

  • Grupo 2: Sabado de 11:00 a 13:00 (Hora Ciudad Juárez) + 1 hora para aclaración de dudas por semana

    Inicia 03/12/2022

  • Grupo 3: Sábado de 11:00 a 13:00 (Hora Ciudad Juárez) + 1 hora para aclaración de dudas por semana (NO DISPONIBLE)

    Inicia 30/07/2022

  • Grupo 4: Martes de 18:00 a 21:00 (Hora Ciudad Juárez) + 1 hora para aclaración de dudas por semana

    Inicia 29/11/2022

Prerequisitos

Tener conceptos intermedios/avanzados de infraestructura TI y redes.

Requisitos

Computadora con Teams Desktop, conexión a internet, cámara y micrófono.

Perfil de ingreso

Estos cursos son ideales para estudiantes y/o profesionales de Universidades Tecnológicas y para personas que residan en el Estado de Chihuahua y que tienen conocimientos intermedios en infraestructura de telecomunicaciones. No hay restricción de edad.

Perfil de egreso

La certificación de Security + se usa para los trabajos de: Administrador/Ingeniero de seguridad, Administrador de sistemas, Gerente de mesa de ayuda, Ingeniero en la nube o de red, DevOps, Desarrollador de software, Auditores de TI, Gerente de Proyectos de TI.

Obtén certificados oficiales

  • Certificado - Programa de Ciberseguridad

  • Certificado - Programa de Ciberseguridad

Contenido del curso

1. Comparación de roles de seguridad y controles de seguridad.

1A: Comparar y contrastar roles de seguridad de la información
1B: Comparar y contrastar los tipos de control y marco de seguridad

2. Explicación de los actores de amenazas y la inteligencia de amenazas

2A: Explicar los tipos de actores de amenazas y los vectores de ataque
2B: Explicar las fuentes de inteligencia de amenazas

3. Realización de evaluaciones de seguridad

3A: Evalúe la seguridad organizacional con herramientas de reconocimiento de red
3B: Explicar las preocupaciones de seguridad con los tipos de vulnerabilidades generales
3C: Resumir las técnicas de exploración de vulnerabilidades
3D: Explicar los conceptos de las pruebas de penetración

4. Identificación de Ingeniería Social y Malware

4A: Comparar y contrastar técnicas de ingeniería social
4B: Analizar indicadores de ataques basados en malware

5. Resumen de conceptos criptográficos básicos

5A: Comparar y contrastar cifrados criptográficos
5B: Resumir los modos criptográficos de operación
5C: resumir los casos de uso criptográfico y las debilidades
5D: resumir otras tecnologías criptográficas

6. Implementación de infraestructura de clave pública

6A: Implementar certificados y autoridades de certificación
6B: Implementar la gestión de PKI

7. Implementación de controles de autenticación

7A: Resumir los conceptos de diseño de autenticación
7B: Implementar la autenticación basada en el conocimiento
7C: Implementar tecnologías de autenticación

8. Implementación de controles de gestión de cuentas e identidad

8A: Implementar tipos de identidad y cuenta
8B: Implementar políticas de cuenta
8C: Implementar soluciones de autorización
8D: Explicar la importancia de las políticas de personal

9. Implementación de diseños de redes seguras

9A: Implementar diseños de red seguros
9B: Implementar conmutación y enrutamiento seguros
9C: Implementar una infraestructura inalámbrica segura
9D: Implementar balanceadores de carga

10. Implementación de dispositivos de seguridad de red

10A: Implementar cortafuegos y servidores proxy
10B: Implementar el monitoreo de seguridad de la red
10C: Resumir el uso de SIEM

11. Implementación de protocolos de red seguros

11A: Implementar protocolos de operaciones de red seguras
11B: Implementar protocolos de aplicaciones seguras
11C: Implementar protocolos de acceso remoto seguro

12. Implementación de soluciones de seguridad de host

12A: Implementar firmware seguro
12B: Implementar seguridad de punto final
12C: Explicar las implicaciones de seguridad del sistema integrado

13. Implementación de soluciones móviles seguras

13A: Implementar la gestión de dispositivos móviles
13B: Implementar conexiones seguras de dispositivos móviles

14. Resumen de los conceptos de aplicaciones seguras

14A: Analizar indicadores de ataques a aplicaciones
14B: Analizar indicadores de ataques a aplicaciones web
14C: Resumir las prácticas de codificación segura
14D: Implementar entornos de script seguros
14E: Resumir los conceptos de implementación y automatización

15. Implementación de soluciones seguras en la nube

15A: Resumir servicios de virtualización y nube segura
15B: Aplicar soluciones de seguridad en la nube
15C: Resumir la infraestructura como conceptos de código

16. Explicación de los conceptos de privacidad y protección de datos

16A: Explicar los conceptos de privacidad y confidencialidad de los datos
16B: Explicar los controles de privacidad y protección de datos

17. Realización de respuesta a incidentes

17A: Resumir los procedimientos de respuesta a incidentes
17B: Utilizar fuentes de datos adecuadas para la respuesta a incidentes
17C: Aplicar controles de mitigación

18. Explicando el análisis forense digital

18A: Explicar los aspectos clave de la documentación forense digital
18B: Explicar los aspectos clave de la adquisición de evidencia forense digital

19. Resumen de los conceptos de gestión de riesgos

19A: Explicar los procesos y conceptos de gestión de riesgos
19B: Explicar los conceptos del análisis de impacto empresarial

20. Implementación de resiliencia de ciberseguridad

20A: Implementar estrategias de redundancia
20B: Implementar estrategias de copia de seguridad
20C: Implementar estrategias de resiliencia de ciberseguridad

21. Explicando la seguridad física

21A: Explicar la importancia de los controles de seguridad del sitio físico
21B: Explicar la importancia de los controles de seguridad del host físico

Instructores del curso

Dr. Victor Manuel Morales Rocha

Dr. Victor Manuel Morales Rocha

Ing. Francisco Llaguno Thomas

Ing. Francisco Llaguno Thomas

Mtro. Adrián Hernández Rivas

Mtro. Adrián Hernández Rivas

Mtro. Miguel Angel Díaz León

Mtro. Miguel Angel Díaz León