Curso Protección Digital (AM-PD)

Protección Digital

El uso de Internet nos obliga a utilizar herramientas y realizar acciones de protección de nuestra información, y en este curso se te forma para hacer conocer, usar y aplicar dichas herramientas.


Descripción del Curso

No existe una sola forma de mantenerte seguro en Internet. La seguridad digital no se basa en qué herramientas empleas, sino en el entendimiento de las amenazas que encuentras y cómo necesitas protegerte de ellas. Para estar más seguro, debes de determinar lo qué necesitas proteger y de quién. Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. Por lo tanto, para poder determinar cuáles serían las mejores soluciones, es necesario realizar un análisis de modelo de amenazas enfocado a tus actividades, y en este curso se enseña este modelado y el uso de las herramientas que pueden ayudarte a lograrlo, para que de esta manera se garantice que la información personal y la de tu organización este disponible, confidencial e integra.


Objetivo

El objetivo del presente programa de capacitación está enfocado a las personas que desean conocer y manejar las herramientas digitales para la protección de su información, sus comunicaciones y servicios ante el ataque de ciberdelincuentes


A quien va dirigido

  • Todas las personas que quieran conocer acerca de la seguridad de la información y el empleo de herramientas. Profesionales que deseen aprender cómo implementar las últimas medidas de seguridad. Personal de tecnologías de la información tradicionales que quieran adentrarse en la protección de información. Docentes y alumnos que deseen conocer las metodologías y herramientas aplicadas a la protección digital. Empresas que deseen capacitar y convertir a sus empleados en expertos de seguridad digital.


CONTENIDO TEMÁTICO

  • Modelado de amenazas
  • ¿Qué es lo que se quiere proteger?
  • ¿De quién lo quieres proteger?
  • ¿Qué probable es que necesites protegerlo?
  • ¿Qué destructivas pueden ser las consecuencias si fallas?
  • ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?
  • Funcionamiento del internet
  • Google “El gran Hermano” cuanto sabe de ti
  • Funcionamiento de los servicios que usas todos los días ( web, correo, redes sociales, cookies, mensajería)
  • Cómo es el robo de información
  • Acceso a equipos de cómputo
  • Ingeniería social
  • Malware
  • Phising
  • Redes inalámbricas
  • Protección de datos y leyes mexicanas
  • Uso de herramientas
  • Navegación segura
  • Navegación anónima
  • Cifrado de información (Equipo, Discos, USB, contraseñas)
  • Gestión de contraseñas seguras
  • Protección de contraseñas en gestores cifrados
  • Manejo de DNS seguros (que tu proveedor de internet no sepa tus hábitos de navegación)
  • Correo electrónico (aseguramiento de correo y alternativas a correos comerciales)
  • Servicios de NUBE y como volverla segura
  • Manejo de moneda digital “BITCOIN”
  • Alternativas de sistemas operativos: LINUX y sistemas LIVE
  • Anti WhatsApp, no dejes tu información en manos de terceros y utiliza mensajería propietaria y cifrada
  • Uso de buscadores alternativos, o técnicas de manejo de cookies con google
  • Uso de VPN (confiando en el cifrado)
  • Social Networks y alternativas
  • Herramientas de vídeo y voz
  • Uso de addons para la protección de la privacidad
  • Uso de mapas digitales
  • Conociendo lo que dicen de ti los metadatos
  • Borrado seguro
  • Respaldo de información
  • Como convertir tu SmartPhone en un bunker
  • Recomendaciones adicionales





Metodología Empleada

El alumno realizará un análisis de amenazas con la metodología AMECI a fin de determinar un diagnóstico de acuerdo a sus hábitos en la utilización de las tecnologías y posteriormente se le dotarán de las herramientas necesarias para proteger sus datos y servicios que se utilicen en línea.

Las herramientas usadas son de licencia de uso libre, y podrán ser puestas en operación de manera inmediata una vez que el usuario sepa su configuración y correcto funcionamiento y los alcances de la protección.

El curso es 80% práctico y 20% teórico


  • Duración

    Aprenda a su ritmo

  • Modalidad

    El curso es 100% en modalidad en línea

  • Idioma

    Todos los contenidos son en español.

Curso Seguridad de la Información (AM-SI)

Seguridad de la Información

La seguridad de la información es un elemento fundamental de los profesionales de las tecnologías para conocer e identificar los activos y elementos que puedan estar en peligro dentro de sus organizaciones


Descripción del Curso

La necesidad de conocer de manera holística los elementos que conforman una infraestructura de tecnología y estar informados de los riesgos y vulnerabilidades a los cuales cada uno de estos elementos están expuestos, exigen a los profesionales a disponer de información, conocimiento y las posibles directrices que deban poner en marcha en las organizaciones del país.


Objetivo

El objetivo del presente programa de capacitación es proveer a los profesionales de TICs que se encuentran a cargo de infraestructura tecnológica, del mayor conocimiento en torno a las tecnologías actuales, así como la visión estratégica de la seguridad a fin de implementar acciones y planes correspondientes para garantizar la INTEGRIDAD, DISPONIBILIDAD Y CONFIDENCIALIDAD, de la información.


A quien va dirigido

  • Responsables de las áreas de TI
  • Responsables de la seguridad en una organización
  • Aplica para organizaciones privadas y de gobierno
  • Profesionales que son responsables de infraestructuras tecnológicas en las organizaciones
  • Profesionales recién egresados o que se encuentran estudiando y laborando al mismo tiempo.



CONTENIDO TEMÁTICO

  • SEGURIDAD DE LA INFORMACIÓN (+15 subtemas)
  • ELEMENTOS DE RED (+60 subtemas)
  • PROTOCOLOS Y SERVICIOS (+12 subtemas)
  • SEGURIDAD EN REDES (+10 subtemas)
  • REDES INALÁMBRICAS ( +15 subtemas)
  • ATAQUES Y SEGURIDAD OFENSIVA ( +30 subtemas)
  • SEGURIDAD INTERNA Y EXTERNA DE LA RED (+20 subtemas)
  • MODELO DE HARDENING (+20 subtemas)
  • ANÁLISIS DE VULNERABILIDADES ( +15 subtemas)
  • CÓDIGO MALICIOSO ( +10 subtemas)
  • CIFRADO DE INFORMACIÓN Y MEDIOS DE COMUNICACIÓN SEGURA ( +15 subtemas)
  • VPNs (+15 subtemas)
  • SEGURIDAD WEB ( +20 subtemas)
  • SEGURIDAD EN CENTROS DE DATOS Y CÓMPUTO ( +20 subtemas)
  • AUDITORÍAS EN SISTEMAS ( +20 subtemas)
  • INFORMÁTICA FORENSE ( +25 subtemas)
  • SGSI (propuesta de implementación)





Metodología Empleada

El alumno conocerá los elementos que conforman la infraestructura tecnológica

A través de información teórica se dispondría de la información de cada uno de los servicios que constan los principales elementos tecnológicos en una organización

El curso es 20% práctico y 80% teórico


  • Disponibilidad

    Acceso ilimitado

  • Modalidad

    El curso es 100% en modalidad online

  • Idioma

    Todos los contenidos son en español.