Curso Experto Online
El lado oscuro de la red

Este curso incluye:
  • 4 horas de video on-demand
  • ¡Capacitación ilimitada por 3 meses!
  • Acceda desde cualquier dispositivo
  • Constancia de Competencias y Habilidades Laborales DC-3

Precio regular $9,950
$6,995 + IVA
Hasta el 25 de Enero 2021
Dirigido a:

Profesionales de las áreas de Ciencias y Tecnologías de la Información y Comunicación, incluyendo ingenieros de software, ingenieros en sistemas, ingenieros en ciencias computacionales y afines, así como estudiantes de los últimos semestres de estas carreras que busquen mejorar su perfil profesional; directores y jefes de las áreas de sistemas en empresas de cualquier ramo, así como personal de dichos departamentos que busquen especializarse en el ramo de seguridad cibernética.


Acerca del curso

Seguramente ha escuchado en más de una ocasión acerca de terribles “Filtraciones” de información ocasionadas por hackers que han sabido detectar errores mínimos de seguridad; en estos casos, las consecuencias involucran no sólo los datos robados, sino cuantiosas multas a las organizaciones que han sido víctimas, por no haber tomado las debidas precauciones.

¿Está su empresa y su valiosa información a salvo?

¡No se arriesgue! MasterTrain trae para usted el Curso Experto “El Lado Oscuro de la Red”, el más amplio curso de seguridad informática en el mercado, donde usted obtendrá los conocimientos y prácticas que necesita para poder tomar decisiones efectivas que protejan su negocio de acuerdo a los estándares internacionales.

¡Explore “El lado oscuro de la red” y fortalezca las defensas de su compañía!

  • Aprenda a implementar los más estrictos controles de ciber-seguridad para proteger la información resguardada por su organización.
  • Detecte, en tiempo real, cualquier tipo de intrusión a su red, incluso si proviene de uno de sus colaboradores.
  • Conozca las mejores maneras de responder a un incidente de ciber-seguridad para minimizar su impacto.
  • Blinde sus redes contra ataques cibernéticos, internos y externos.
  • Ciber-crimen, fraude y robo de información. Cobertura de riesgos cibernéticos.
  • Compre su Curso Experto Online
    ¡Y COMIENCE A PROTEGERSE DE INMEDIATO!

Folleto PDF

Acerca del expositor

Juan P. Baby
ING. JUAN P. BABY

Especialista Israelí en seguridad informática, con 16 años de experiencia en sólidas técnicas de Penetration Test, habilidades y métodos de operaciones. Amplia formación en tecnologías de seguridad de la información y certificaciones internacionales. CTO Tobesecurity. Estudios Universitarios La universidad hebrea de Jerusalén- ingeniería de sistemas.

Certificados:
Técnico capacitado (A+) MCSE (Microsoft) CCNA (Cisco) CCSA (Check Point) SCSA (Sun Microsystems) CISSP (ISC2) Certificado Ethical Hacker (CEH).

Experiencia:
∙ Consultor de seguridad informática para Las Fuerzas Armadas Israelíes.
∙ Parte del equipo de CIRT de Enterasys Networks, asegurar soluciones inalámbricas para el Gobierno Americano.
∙ Consultoría de seguridad informática para el “Knesset” – Parlamento Israelí.
∙ Armado e implementación de una red separada y segura para el Ministerio de Comercio contratado por el Gobierno Griego.
∙ Consultor de seguridad informática para la casa rosada (sede del poder ejecutivo) del Gobierno de Argentina.
∙ Instructor de seguridad informática para el ejército Peruano.

CIO en ToBe Security.
– Ethical Hacker para Amazon en Estados Unidos.
– Ethical Hacker para eBay en Estados Unidos.
– Ethical Hacker para Coca-Cola en Estados Unidos.

Temario

Conozca la configuración de una red. Obtenga el conocimiento para evaluar los riesgos y vulnerabilidades de seguridad a las que una empresa puede llegar a enfrentarse, con el fin de plantear estrategias, tomar medidas de seguridad y prevenir intrusiones.
  • a) Composición de una red de información.
  • b) Políticas de Seguridad.
  • c) Topología de una red segura.
  • d) Vulnerabilidades y consideraciones de seguridad para cada componente de una red.
  • e) Social Engineering (ingeniería social).
  • f) Registro de auditoría – administración de los logs.
  • g) Seguridad de servidores web – medidas de seguridad en un servidor web.
  • h) Security in depth (seguridad en etapas).
  • i) Control de accesos.
Conozca los principales Firewalls que existen para identificar los errores más comunes, así como detectar las posibles amenazas y problemas que se pueden llegar a presentar durante su operación, a través de la lectura de Logs y administración de reglas que permiten conexiones y trasmisión de datos.
  • a) Principales tipos de Firewalls.
  • b) Amenazas de códigos maliciosos.
  • c) Cómo crear una base de reglas robusta y eficiente.
  • d) Problemas con Firewalls.
  • e) Firewalls de Open Source.
  • f) Leer y entender los logs del Firewall para detectar intrusiones.
  • g) High Availability / Load Sharing-Redundancia.
Entienda las diferencias entre IDS (Intrusion Detection System) e IPS (Instrusion Prevention System) para comprender cómo utilizarlos contra ataques al diseñar u organizar la topología de una Red.
  • a) Principales tipos de IPS/IDS.
  • b) Dónde colocar IPS/IDS en la red.
  • c) Maneras en que los hackers atacan redes protegidas por IPS/IDS.
  • d) Estrategia para evitar falsos positivos / falsos negativos.
  • e) Cómo configurar nuestro IPS/IDS para evitar ataques de hackers.