Ciberseguridad en la protección de infraestructuras de red
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Por favor, intenta con términos diferentes o verifica si hay opciones similares disponibles
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Ut enim ad minima veniam, quis nostrum exercitatio nem ullam.
Plana docente de alto nivel y con experiencia en el medio local. Implementación de proyectos en casos reales dados por los instructores.
Inicio
Sábado 8 de Marzo del 2025
Duración
200.0 (horas académicas de 50 minutos)
Horario
Sa: 15:00-20:00
Más información
Diez cuotas de S/ 410.00
Garantirzar que los datos sean los correctos. Asegurar que solo el personal autorizado tenga acceso a los recursos de la empresa. Garantizar el correcto funcionamiento de los sistemas de información.
Todas las empresas hoy en dia cuentan con soluciones informáticas que se apoyan en una infraestructura de red, por lo tanto es necesario que el personal que requiere asegurar una red debe conocer a detalle los diferentes componentes que conforman una red, asi como herramientas de hardware y software que permiten monitorear y verificar el funcionamiento correcto de dicha red.
Conceptos de redes basicos. Topologias. Implementacion de protocolos TCP/IP. Mascara de sub-red. Subneteo de redes. Uso del packet tracer.
Implementar topologias entre switch y routers. Trabajo entre redes WAN de distintas clases. Implementacion del GNS3 como alternativa de trabajo.
Instalacion del sistema operativo Linux. Uso de comandos basicos. Edicion. Instalacion de paquetes. Configuracion de tarjetas de red para conectividad. Implementacion de servicios basicos: ssh y samba.
Instalacion e implementacion de servicios de monitoreo en GNU/Linux para una red. Diferencias entre zabbix, nagios y pandora.
Uso de comandos basicos para explorar vulnerabilidades: nmap, wireshark, burp suite para paginas web.
En este curso el participante hará uso de metodologías y estándares para diseñar estrategias de análisis y gestión de riesgos de los activos informáticos de una organización que permitan brindar protección adecuada
El Ethical Hacking permite reducir el nivel de vulnerabilidad en un sistema informático, creando conciencia a nivel empresarial sobre la importancia de la seguridad de la información, implementando para ello diferentes políticas de seguridad que involucren a todos los actores y responsables de la organización
Uno de los aspectos mas importantes en una Red es la seguridad de la misma. Es posible utilizar equipos de red de bajo costo en la marca Mikrotik que permitan implementar funciones de seguridad de red en forma similar a equipos mas robustos y de mayor costo
Fortinet es el proveedor mundial en dispositivos de seguridad de red y líder en gestión unificada de amenazas (UTM). Sus productos y servicios ofrecen una gran protección integrada y de alto rendimiento contra las dinámicas amenazas de seguridad. Tiene más de 360.000 clientes en todo el mundo compuestos por empresas, proveedores de servicios, gobierno y organizaciones de todo tipo.
El análisis forense es una ciencia que consiste en la adquisición, preservación, consecución y presentación de datos que han sido procesados electrónicamente con anterioridad y que han sido guardados en un medio de almacenamiento físico. Su objetivo es la investigación de sistemas de información para poder detectar cualquier clase de evidencia de vulnerabilidad que puedan tener. Asimismo se persiguen diferentes objetivos de prevención, intentando anticiparse a lo que pudiera pasar así como establecer una solución rápida cuando las vulnerabilidades ya se han producido.