La ciberseguridad se ha convertido en un elemento primordial a la hora de movernos en entornos conectados a internet. Cada día son más los delincuentes que aprovechan este nuevo escenario para cometer delitos de distinta gravedad.
Es indispensable que las personas tengan la capacidad necesaria para entender los ataques y protegerse.
- Módulo 1 : Introducción a la ciberseguridad
- Seguridad física y lógica
- Acceso físico
- Desastres naturales
- Alteraciones del entorno
- Seguridad de la información y ciberseguridad
- Seguridad de la información
- Seguridad informática
- Ciberseguridad
- Habilidades requeridas para la ciberseguridad
- Habilidades técnicas
- Habilidades blandas
- Black Hat, White Hat, Gray Hat
- Vulnerabilidades, amenazas y riesgo
- Ruta de formación
- Estándares
- Ciberseguridad y legislación internacional y paraguaya
- Módulo 2: Introducción al Red Team
- Conceptos generales
- Análisis de vulnerabilidades
- Pentesting
- Hacking
- Red Team
- Preparación de laboratorios para las prácticas
- Máquinas virtuales
- Instalación de distribuciones Linux
- Linux para pentesters
- Conceptos y comandos
- NMAP
- Argumentos
- Metasploit
- Configuraciones y customización
- Hacking con buscadores
- Hacking Web y OWASP Top Ten
- Hacking Web con Burp Suite
- Configuración del entorno de trabajo
- Extensiones de BurpSuite
- Versiones Pro y Community
- Hacking de CMS
- Hacking Wifi
- Hacking de Directorio Activo
- Técnicas de Pivoting y Tunneling
- Ciberinteligencia
- Sitios de entrenamiento gratuitos y de pago
- Módulo 3: Introducción al Blue Team
- Fundamentos de red informática y defensa
- Sistemas Operativos
- Modelo OSI
- Herramientas de diagnóstico de red
- Amenazas de seguridad de red, vulnerabilidades y ataques
- Ataques más conocidos
- Escáneres de vulnerabilidades
- Controles de seguridad de red, vulnerabilidades y ataques
- Diseño e implementación de políticas de seguridad de red
- Seguridad física
- Seguridad del host
- Configuración y gestión segura de IDS
- Configuración de Suricata
- Honeypots
- Sanboxing
- Configuración y administración segura de VPN
- Defensa de red inalámbrica
- Medidas de seguridad en routers
- Monitoreo y análisis de tráfico de red
- Wireshark.
- Xplico
- Gestión de riesgos y vulnerabilidades de red
- Acunetix
- Nessus
- Copia de seguridad y recuperación de datos
- Respuesta y gestión de incidentes de red
- AlientVault
- DFIR (Digital Forensics and incident response)
- Módulo 4: Introducción a DevSecOps
- Conceptos
- DevOps y DevSecOps
- Fases del DevSecOps
- Herramientas
.
Condiciones del Diplomado
El cursante que haya cumplimentado las condiciones de aprobación y acreditación requeridas, accede al Certificado de Aprobación impreso o digital (preferentemente digital), avalado por el Departamento de Formación Continua y la Dirección correspondiente.
El cursante con un porcentaje de asistencia a clases síncronas mayor o igual a 70% podrá acceder a un Certificado de Participación impreso o digital (preferentemente digital), avalado por el Departamento de Formación Continua y la Dirección correspondiente.
Condiciones para la aprobación:
Actividad | Condiciones de aprobación | Observación |
Mínimo para obtener el certificado de aprobación |
>=70% | Suma de los porcentajes alcanzados en: - Cuestionarios
- Trabajo Final
|
Coordinadores
Lic. Fátima Barrios Villagra
Docentes:
Javier Blanco
Héctor Rizaldos
Daniel Tapia
Alberto Chica
Daniel López
Derlis Ríos
Financiados por el MITIC.
Llenar el formulario de inscripción: https://forms.gle/RwobbrpsExjBm717A
Correo Electrónico: fmoreno@pol.una.py / formacion.continua@pol.una.py
Teléfono (Para WhatsApp): 0972 735 538.