La masificación de las técnicas de analítica, machine learning y data science en general, han puesto de manifiesto el gran valor que el dato tiene para la empresa de hoy. Paralelamente, este hecho también ha significado que agentes externos a las compañías que lo generan quieran acceder a ellos con diversos fines,
hecho que siempre, al margen de la magnitud del ataque cibernético, conlleva en alguna medida a la pérdida de tiempo, dinero o ambos para la empresa que los sufren. Por lo que el contar con profesionales que detecten y cierren las brechas de seguridad en torno a los datos e información, resulta muy relevante.
CAPACITACIONES
DIPLOMA EN CIBERSEGURIDAD APLICADA CON IA
El precio original era: $2,292.30.$1,604.61El precio actual es: $1,604.61.
Pre-requisitos:
Profesor: Maria Claudia Aguilar
Profesor: Jorge Bustamante
Profesor: John Llona
Network specialist en ESAN Graduate School of Business
Profesor: Ernesto Landa
Information Security Officer en TGP Perú
Profesor: Shirley Villacorta
Senior Associate en PwC Perú. Magíster en auditoría y Ejecutivo Senior. Más de 14 años de experiencia realizando auditoría de sistemas, ciberseguridad y seguridad de la información para diversos sectores. Cuenta con las certificaciones CISA, ISO 27032 Lead Cybersecurity Manager, Lead Cybersecurity Professional Certificate, ISO 27001 y OKR Certified Professional.
19:30 - 22:30
20:30 - 23:30
20:30 - 23:30
21:30 - 00:30
Características
Clases en Vivo
Plataforma E-Learning
Asesoría Académica
Aprende Haciendo
Certificación
Soporte Técnico
Lo que vas a obtener con este curso
Objetivo General:
Aprende a elaborar un plan estratégico de ciberseguridad para organizaciones de todo rubro a partir de la detección y análisis de sus vulnerabilidades en sus redes inalámbricas mediante técnicas de Ethical Hacking, en sus entornos cloud, así como en sus dispositivos de control industrial y redes OT; aplicando en el proceso marcos estándares de seguridad de la información y ciberseguridad como ISOS 27001, 27002, 27032, 27035, entre otros referentes en el mercado.
Objetivos Específicos:
- Aprende a desarrollar tu marca personal y sé un profesional más atractivo para el mercado laboral, mientras te
brindamos consejos y buenas prácticas para elaborar tu CV y para afrontar exitosamente una entrevista de trabajo. - Desarrolla habilidades comunicativas para la presentación y defensa de proyectos, con base técnica de persuasión y de
storytelling. - Aprende a detectar vulnerabilidades de ciberseguridad en redes inalámbricas empleando como herramienta la
distribución Kali Linux y técnicas como WPA Wordlist, Web Craking y Fake Authentication; repasando en el proceso
como éstas se relacionan con un proyecto integral de Ethical Hacking. - Aprende a detectar vulnerabilidades de ciberseguridad en entornos cloud tanto para la infraestructura como para los
datos y sus medios de almacenamiento. - Aprende a detectar vulnerabilidades de ciberseguridad en hardware y software orientado al control de procesos
industriales y a sus redes de datos (redes OT). - Aprende a definir un plan de prevención de fuga de datos mediante la implementación de una serie de controles
basados en ISO 27002. - Aprende a plantear un Programa Corporativo de Gestión de la Ciberseguridad tomando en cuenta sus primeros
componentes: marco estándar (ISO o NIST), diseño de la arquitectura de ciberseguridad, cuantificación de los riesgos
y el plan de gestión de vulnerabilidades detectadas. - Aprende a definir un plan de continuidad de negocio y de recuperación ante desastres (resiliencia) frente a las
vulnerabilidades y riesgos de ciberseguridad, como parte integral del Programa Corporativo de Gestión de la Ciberseguridad. - Aprende a reconocer y diferenciar diversas técnicas y algoritmos de machine learning para diversos escenarios de
ciberseguridad. - Aprende a desarrollar un Plan estratégico de Gestión de la Ciberseguridad.
Malla Curricular:
Taller de marca personal y empleabilidad (Ciberseguridad)
- Actividad de sociabilización y contacto.
- Marca personal ¿Qué es y cómo desarrollarla?
- Empleabilidad y ser empleable. Diferencias clave.
- ¿Cómo hacer más atractivo el curriculum?
- ¿Cómo afrontar una entrevista de trabajo?
Taller Storytelling y habilidades comunicativas
Storytelling y la narración eficaz
- Principio, desarrollo y final de impacto.
- Implicación de las emociones.
El arte de comunicación y la persuasión
- Comprensión de la audiencia.
- Modelos de procesamiento de información.
- Los llamamientos motivacionales, reglas de interacciones
humanas. - Comunicación auténtica. Claves verbales y no verbales.
- Manejo de objeciones y defensa de propuestas.
- Taller: Elaboración de una presentación de diapositivas
empleando técnicas de Storytelling.
Ethical Hacking Foundations
Fundamentos de Linux y Shell
- Distribuciones Linux para escritorio y servidores.
- Proceso de instalación de una distribución de escritorio en
máquina virtual (Descriptivo). - Taller: Gestión de directorios y ficheros mediante línea de
comandos. - Taller: Gestión de usuarios y permisos mediante línea de
comandos. - Taller: Diseño, ejecución y automatización de scripts.
Fundamentos de Kali Linux
- Definición, importancia y funcionalidad en ciberseguridad.
- Revisión de requisitos para la configuración de Kali Linux.
Brief - Instalación de Kali Linux en una máquina virtual
(Descriptivo).
Fundamentos de Ethical Hacking
- Introducción al Ethical Hacking, su ejecución y mejores
prácticas. - Estructura de un proyecto de Hacking Ético.
- Fundamentos de la Cadena de Ataque.
Fundamentos de Ethical Hacking
- Principales técnicas de reconocimiento y footprinting.
- Principales técnicas de escaneo y enumeración.
- Taller: Ataques de reconocimiento.
Ethical Hacking: Técnicas de escalalamiento y explotación
- Principales técnicas de escalamiento y privilegios.
- Principales técnicas de explotación
Ethical Hacking: Técnicas Post Explotación y Escalamiento.
- Principales técnicas de post-evaluaciónes y escalada de
privilegios. - Amenazas a la seguridad de la información y evaluación de
vulnerabilidades. - Taller: Detección de actividades anómalas.
Cloud CyberSec (AWS)
Introducción a entornos Cloud
- Arquitecturas de nube y tipos de servicios.
- Modelos de costos y buenas prácticas.
- Proceso de creación de una cuenta en AWS (Descriptivo).
Cloud Infrastructure CyberSec
- Identificación de vulnerabilidades orientadas a la
infraestructura y estrategias sugeridas de seguridad. - Identificación de vulnerabilidades orientadas a la red y
estrategias sugeridas de seguridad. - Gestión de accesos y permisos.
- Estrategias de seguridad.
- Gestión de riesgos y seguridad.
- Taller: Diseño de una estrategia integral de seguridad OnCloud (recuperación de desastres).
Cloud Data CyberSec
- Taller: Identificación de vulnerabilidades y estrategias
sugeridas de seguridad para el dato en la nube.
Industrial & IoT CyberSec
Fundamentos de Operational Technology Networks (Redes OT)
- Tecnología operativa (OT). Introducción y conceptos
generales. - Control de Supervisión y Adquisición de Datos (SCADA).
- Sistemas de control industrial (ICS).
- Brecha y convergencia de TI/OT.
- Controles de ciberseguridad para OT.
Riesgos en redes OT
- Identificación de vulnerabilidades y evaluación de gaps.
- Identificación y evaluación de controles.
- Análisis de impacto al negocio en activos críticos.
- Taller: Evaluación de riesgos OT.
Privacidad IoT
- Principios de privacidad por diseño.
- Privacidad en dispositivos IoT.
Information Security Management & Controls
Implementación de Requisitos ISO 27001
- Gobierno.
- Stakeholders & FODA.
- Análisis de Riesgos.
- Documentación Mandatoria.
Teoría de Control
- Objetivos de Control.
- Tipología de Controles.
- Requisitos de Implementación.
- Taller: Análisis de Control en proceso de gestión de
seguridad de la información.
Revisión de Controles Clave ISO 27002
- Controles a nivel organizacional.
- Controles a nivel de personas.
- Taller: Análisis de Efectividad de Controles.
- Controles a nivel Físico.
- Controles a Nivel Tecnológico.
- Taller: Análisis de Efectividad de Controles.
CyberSec Management
Marcos para la Gestión de Ciberseguridad
- Basado en el Framework NIST (CSF 2).
- Basado en ISO 27032.
- Taller: Criterios de selección del marco adecuado según
casuísticas.
Protección de Datos y Prevención de Fugas de Información
- Arquitecturas de Ciberseguridad.
- Enfoque Zero Trust.
Resilience Management
Introducción a la Gestión de riesgos y Continuidad del Negocio
- Fundamentos, objetivos y alcance.
- Amenazas, Riesgos e Incidentes.
Estrategias de Continuidad del Negocio
- Evaluación de Riesgos.
- Análisis de Impacto.
- Resiliencia.
- Taller: Selección de la estrategia adecuada según
casuísticas.
Plan de Recuperación de Desastres
- Estrategias On-Premises.
- Estrategias Cloud.
- Estrategias Cold, Warn y Hot Sites.
- Taller: Diseño de un plan de Recuperación de Desastres de
TI.
Desarrollo de procedimientos basados en controles de ISO 27035
- Gestión de Incidentes.
- Gestión de Crisis.
- Taller: Playbook Ransomware.
Data Science for CyberSec
Fundamentos de ciencia de datos
- Aprendizaje supervisado, semisupervisado, no supervisado
y por refuerzo. - Fundamentos de Neuralnets y Aprendizaje Profundo.
- Machine Learning para ciberseguridad. Casos de uso.
- Taller: Uso de Python para la implementación de modelos
de clasificación (casos de uso generales). - Taller: Uso de Python para la implementación de modelos
de clusterización (casos de uso generales). - Taller: Uso de Python para la implementación de grafos.
Inteligencia artificial sobre controles de seguridad
- Identificación de herramientas.
- Desarrollo.
- Gestión de vulnerabilidades.
- Comportamientos anómalos.
- Taller: Desarrollo de un modelo de clasificación para caso
de uso de ciberseguridad (dataset demo). - Taller: Desarrollo de un modelo de clustering para caso de uso de ciberseguridad (dataset demo).
- Taller: Desarrollo de un modelo basado en grafos para caso de uso de ciberseguridad (dataset demo).
Machine Learning en la Estrategia de Ciberseguridad
- Enfoque de defensa proactivas y medidas de seguridad
adaptativa. - Modelamiento de Amenazas.
- Estrategias de Detección y Contención.
- Taller: Selección de modelos adecuados por posibles
escenarios de ciberseguridad.
Proyecto integrador Ciberseguridad
- Sesión 1. Lineamientos generales.
- Sesiones 2-3. Revisión de avance y feedback.
- Sesión 4. Presentación final y sustentación.
Malla Curricular
Preguntas Frecuentes
Primeros pasos en la plataforma
2 artículos
¿Necesito tener una cuenta para poder matricularme en una capacitación?
Lo ideal es crear una cuenta en nuestra web y luego realizar tu compra, pero no es mandatorio. Si desea puede pagar y matricularse en cualquiera de nuestras capacitaciones y después de la compra, automáticamente se le habrá creado un usuario.
Ya me matriculé, ¿cuáles son los siguientes pasos?
Una vez matriculado en una de nuestras capacitaciones, le llegará un correo de confirmación con los accesos. De tener algún inconveniente deberá escribir a: esmeralda.verde@dmc.pe para recibir orientación y pronta solución.
Capacitaciones - Cursos - Especializaciones
1 artículos
¿Todos los cursos son 100% en vivo y online?
Sí, a menos que hayas comprado alguna membresía de DMC Play; todos nuestras capacitaciones: cursos, bootcamps, especializaciones, diplomas y lo incluido en nuestras Membresías DataPro son completamente online y 100% en vivo.
Resolución de problemas
1 artículos
No puedo ingresar a la plataforma, rechaza mi contraseña y usuario
Para cualquier problema con el usuario y contraseña de la plataforma deberás contactarte al siguiente correo y solicitar la solución: noel.yzaguirre@dmc.pe
Inscripciones - pagos - membresías
2 artículos
Tengo dudas y necesito ayuda con mi Membresía DataPro
Para recibir ayuda sobre el uso, acceso y aprovechamiento de tu Membresía DataPro, podrás escribirle a nuestra asesora: claudia.trujillo@dmc.pe, y ella podrá ayudarte con tus dudas.
Ya me inscribí en una Membresía DataPro, ¿qué sigue?
Deberás armar tu horario de estudios para que puedas aprovechar al máximo la membresía. Los accesos llegarán a tu correo electrónico y podrás así completar tus inscripciones. Recuerda revisar a qué tienen acceso según tu membresía adquirida.
Obtenga una certificación reconocida por las empresas y la industria nacional y extranjera
Miles de estudiantes satisfechos han logrado sus metas gracias a nuestra metodología de estudio
Abre tu cuenta GRATIS y aprovecha todo el contenido que tenemos para ti y empieza ahora a darle un nuevo impulso a tu carrera profesional.
¿Tienes alguna consulta o inquietud? talvez deseas consultar a uno de nuestros asesores
Hablar con un asesorCONTINÚA TU CARRERA EN DATOS
Máster Internacional en Data Engineering on Cloud
ESPECIALISTAS CALIFICADOS
27/11/2024
El precio original era: $4,317.30.$3,022.11El precio actual es: $3,022.11.
EXCEL AVANZADO
02/10/2024
El precio original era: $81.00.$32.40El precio actual es: $32.40.
CYBERSECURITY SPECIALIST
ESPECIALISTAS CALIFICADOS
24/10/2024
$969.30
ESP. MARKETING ANALYTICS OMNICANAL
26/09/2024
$807.30