Lineas de especialización

 

Cómputo forense y legislación relacionada

Descripción: 

Línea 1: Cómputo forense y legislación relacionada

El uso cada vez más extendido de las Tecnologías de la Información (TI) conlleva un aumento en los riesgos a los que están expuestos la información y los recursos de los usuarios y organizaciones. En años recientes, se ha visto un incremento en el número de delitos cibernéticos que han impactado considerablemente a la sociedad.

Temario: 
26-nov L1.a Legislación forense
26-nov L1.b Introducción al análisis forense y sistemas de archivos
27-nov L1.c Análisis forense en sistemas Linux
28-nov L1.d Análisis forense en sistemas Windows
29-nov L1.e Análisis forense de tráfico de red
30-nov L1.f Análisis de memoria volátil
30-nov L1.g Bases de análisis forense de dispositivos móviles
1 - dic Examen para la obtención de diploma

NOTA: Para la obtención de diploma, el participante que haya cursado línea completa, deberá aplicar examen teórico-práctico una vez concluidos todos los temas y aprobarlo con calificación mínima de 8.0.

Análisis de vulnerabilidades, técnicas de intrusión y pentest

Nivel: 
Intermedio - Avanzado
Descripción: 

Línea 2: Análisis de vulnerabilidades, técnicas de intrusión y pentest

El incremento en el número de delitos informáticos y ataques cibernéticos en las organizaciones ha hecho que la demanda de profesionales en seguridad informática con habilidades en análisis de vulnerabilidades, técnicas de intrusión y pruebas de penetración tenga un aumento considerable. 

Temario: 
26-nov L2.a Pruebas de penetración y hacking ético
27-nov L2.b Técnicas y métodos de intrusión
28-nov L2.c Análisis de vulnerabilidades
29-nov L2.d Pruebas de penetración en aplicaciones web
30-nov L2.e Pruebas de penetración en red
1-dic Examen para obtención de diploma

Nota: Para la obtención de diploma, el participante que haya cursado la línea completa, deberá aplicar examen teórico-práctico una vez concluidos todos los temas y aprobarlo con calificación mínima de 8.0.

 

Detección de intrusos y tecnologías honeypot

Nivel: 
Avanzado
Descripción: 

Línea 3: Detección de intrusos y tecnologías honeypot

Es una línea de especialización en la que se combinan teoría y práctica de los principios del análisis de tráfico de red con la correlación de eventos y alertas, útiles para la detección de intrusos. Tiene como objetivo introducir al asistente en las tecnologías del monitoreo de seguridad emergentes en el área de seguridad en cómputo.

Temario: 
26-nov L3.a Introducción a la detección de intrusos
27-nov L3.b Técnicas de análisis de tráfico de red
28-nov L3.c Herramientas para detección de tráfico sospechoso
29-nov L3.d Monitoreo de seguridad de red
30-nov L3.e Tecnologías honeypot
1-dic Examen para obtención de diploma

Nota: Para la obtención de diploma, el participante que haya cursado línea completa, deberá aplicar examen teórico-práctico una vez concluidos todos los temas y aprobarlo con calificación mínima de 8.0.