Cyber & IT Security + Ethical Hacking + Lean IT Foundation + ISO 27001

Este pack de alta especialización full seguridad, busca entregar una mirada integral para implementar y liderar cambios en modelos de seguridad y apoyarse con metodología lean para mejorar procesos de calidad y eficiencia operacional. Incorporando a este pack el curso ISO 27001 foundation, complementas una excelente formación en el área para actuar como especialista o consultor en seguridad.

  • Incluye  certificación Cyber & IT Security Foundation
  • Incluye examen de certificación Ethical Hacking Foundation
  • Incluye  certificación Lean IT Foundation
  • Incluye certificación ISO 27001 Foundation

Pack incluye los cursos:

Cyber & IT Security Foundation

  • Ver detalles del curso

    Información general

    La seguridad en TI no solo es cada vez más importante sino también más sofisticada. En vista de esto, las organizaciones están dedicando roles a la protección de sus datos y sistemas.

    El programa Cyber & IT Security está orientado a proporcionar a los candidatos los conocimientos necesarios para comprender el aspecto técnico de la seguridad de la información. Cubre los antecedentes teóricos, la información detallada sobre la infraestructura de seguridad y analiza las vulnerabilidades, los riesgos y las medidas necesarias, permitiendo optar a la certificación oficial el área entregada por EXIN.

    Objetivos

    El Programa permitirá al participante:

    Cyber & IT Security Foundation, entrega el conocimiento y la comprensión de los profesionales de TI sobre los antecedentes técnicos relacionados con la seguridad digital. Así mismo, permite a los candidatos explicar, comprender y describir los conceptos clave en Cyber  IT Security.

    La certificación abarca los siguientes temas:

    1. Redes TCP/IP.
    2. Aplicaciones y bases de datos. Criptografía.
    3. Sistemas informáticos.
    4. Gestión de identidad y acceso.
    5. Gestión de identidad y acceso.
    6. Computación en la nube.
    7. Vulnerabilidades.

     

     

    Dirigido a

    • Administrador de red
    • Desarrollador de aplicaciones
    • Oficial de seguridad
    • auditor
    • Gerente de Calidad
    • Gerente de operaciones

     

    Requisitos

    Para obtener la certificación:

    Finalización satisfactoria del examen EXIN Cyber and IT Security Foundation.

     

    Temario

    • TCP/IP Networking

      1 Nodos, conexiones de nodo y direccionamiento TCP / IP
      1.1.1 Describir qué es un nodo.
      1.1.2 Describir cómo se pueden conectar los nodos entre sí.
      1.1.3 Explicar los conceptos de direccionamiento TCP / IP tanto de IP v4 como de IP v6.
      1.2 Modelo OSI, Modelo TCP / IP, Protocolos El candidato puede …
      1.2.1 Describir las capas y las principales funcionalidades de los modelos OSI y TCP / IP.
      1.2.2 Explicar los principales protocolos de red, su funcionalidad y cómo encajan en los modelos de referencia OSI y TCP / IP.

    • Sistemas informáticos

      2.1 Arquitectura de computadora, sistemas operativos
      2.1.1 Explicar los componentes de un sistema informático.
      2.1.2 Describir cómo funciona un sistema operativo.
      2.1.3 listar los principales sistemas operativos.
      2.2 Vulnerabilidades del sistema informático El candidato puede …
      2.2.1 Identificar los tipos más prevalentes de vulnerabilidades del sistema informático.

      2.3 Medidas de seguridad del sistema informático
      2.3.1 Identificar las principales medidas de seguridad relacionadas con los sistemas informáticos.

    • Aplicaciones y bases de datos

      3.1 Desarrollo de aplicaciones
      3.1.1 Explicar los diferentes métodos y fases del ciclo de vida del desarrollo de sistemas.
      3.1.2 Describir las ventajas y desventajas de cada uno de los diferentes métodos del ciclo de vida del desarrollo de sistemas.
      3.1.3 Explicar cómo abordar la seguridad durante el ciclo de vida del desarrollo de sistemas.

      3.2 Bases de datos
      3.2.1 Describir los diferentes modelos de base de datos.
      3.2.2 Explicar la funcionalidad de la base de datos y la gestión de la base de datos

      3.3 Cuestiones de seguridad y contramedidas

      3.3.1 Describir los problemas de seguridad prevalecientes relacionados con el desarrollo de aplicaciones y bases de datos.
      3.3.2 Explicar las contramedidas contra los problemas de seguridad relacionados con las aplicaciones y bases de datos.

    • Criptografía

      4.1 Metodologías y estándares de encriptación
      4.1.1 diferenciar entre cifrado simétrico y asimétrico.
      4.1.2 Identificar algoritmos y estándares de encriptación.

      4.2 Firmas digitales, hash
      4.2.1 Explicar cómo las firmas digitales proporcionan autenticidad y no repudio.
      4.2.2 Explicar cómo el hashing proporciona la integridad de la información digital.
      4.2.3 Describir los principales estándares de hashing.
      4.3 Infraestructura de clave pública (PKI)
      4.3.1 Describir los componentes, partes y procesos de una infraestructura de clave pública.
      4.3.2 Explicar qué son los certificados digitales y sus casos de uso.

      4.4 SSL / TLS, Ipsec
      4.4.1 Explicar la tecnología y los casos de uso de SSL / TLS.
      4.4.2 Explicar la tecnología y los casos de uso de IPSec.

    • Identidad y gestión de acceso

      5.1 Identificación, autenticación, biometría, inicio de sesión único (SSO), gestión de contraseñas

      5.1.1 Diferenciar entre identificación y autenticación.
      5.1.2 Describir las principales tecnologías de autenticación y dos factores.
      autenticación.
      5.1.3 Explicar la biometría y sus casos de uso.
      5.1.4 Explicar los conceptos y los diferentes tipos de inicio de sesión único (SSO).
      5.1.5 Explicar la gestión de contraseñas y sus casos de uso.

      5.2 Autorización
      5.2.1 Describir cómo los principios de Necesidad de saber, privilegio mínimo y separación de tareas (SoD) se relacionan con la autorización.
      5.2.2 Describir modelos de autorización como el control de acceso basado en roles (RBAC) y el control de acceso basado en atributos (ABAC).
      5.2.3 Describir las especificaciones y la funcionalidad de OpenID Connect y OAuth.

    • Cloud Computing

      6.1 Características y modelos de implementación
      6.1.1 Diferenciar entre los modelos de despliegue de nube pública, nube privada y nube híbrida.
      6.1.2 Explicar los modelos de servicio SaaS, PaaS, IaaS, SECaaS e IDaaS.

      6.2 Riesgos
      6.2.1 Identificar los riesgos de cloud computing.

    • Explotación de vulnerabilidades

      7.1 Categorías de ataque y tipos de amenaza
      7.1.1 Identificar las principales categorías de ataques de ciberdelito.

      7.2 Actores y herramientas
      7.2.1 Reconocer a los hackers de sombrero negro, los hackers de sombrero blanco, los hackers de sombrero gris, Script, kiddie y hacktivistas.
      7.2.2 Identificar qué herramientas usan los ciberdelincuentes.
      7.2.3 Identificar los pasos que toman los cibercriminales para explotar las vulnerabilidades.

    • Duración: 16 hrs.

Ethical Hacking Foundation

  • Ver detalles del curso

    Información general

    La tecnología de hoy se está moviendo rápidamente y está cambiando la forma en que hacemos negocios. Las empresas digitalizan toda la información de forma predeterminada, almacenan sus datos en la nube y utilizan software de código abierto. Esto plantea problemas de seguridad de la información relacionados con la red y la infraestructura del sistema.

    El curso Ethical Hacking Foundation cubre los pasos básicos del ethical hacking: recopilación de inteligencia, análisis de redes / sistemas informáticos y sistemas de penetración.

    Objetivos

    El Programa permitirá al participante:

    Conocer en detalle:

    Introducción al hacking ético
    Red sniffing
    Hackear redes inalámbricas
    Penetración del sistema
    Hacking basado en la web

    Obtener la certificación Ethical Hacking Foundation de EXIN.

     

     

    Dirigido a

    Objetivos:

    Al finalizar el curso, los asistentes podrán:

    • Detección de redes (recopilación de información del tráfico de la red)
    • Descifrando una clave WEP y WPA, desde una red inalámbrica
    • Exploración de vulnerabilidades de red
    • Penetración básica de los sistemas informáticos.
    • Cracking de contraseñas
    • Piratería basada en la web, que contiene inyecciones de SQL (SQLi), secuencias de comandos entre sitios (XSS), control remoto, Inclusiones de archivos (RFI)

    El examen de EXIN Ethical Hacking Foundation evalúa el conocimiento del candidato en:

     

    • los conceptos básicos de hacking ético, y
    • La práctica del hacking ético.

    Requisitos

    El curso tiene las siguientes características:

    • Esta estructurado en unidades temáticas, con un balance entre la teoría y la práctica.
    • Los Participantes recibirán lo siguiente como parte de este curso:
      • Manual del Participante
      • Material para talles
      • Libro electrónico

    Temario

    • Introduction to Ethical Hacking

      1.1 La ética del hacking
      1.1.1 Entender las implicaciones legales del hacking.
      1.1.2 describe diferentes tipos de hackers.
      1.2 Principios básicos
      1.2.1 sabe la diferencia entre la prueba de caja blanca y negra.
      1.2.2 puede describir diferentes fases en el proceso de hacking.

    • Network Sniffing

      2.1 herramientas
      2.1.1 conoce diferentes tipos de herramientas para Network Sniffing.
      2.1.2 sabe cómo usar las herramientas más comunes para Network Sniffing.
      2.2 Extraer información
      2.2.1 conoce la función de los encabezados HTTP.
      2.2.2 puede extraer información de los encabezados HTTP.

    • Hacking Wireless Networks

      3.1 Preparación
      3.1.1 encontrar información de su propio adaptador de red. 3.2 Aircrack-NG
      3.2.1 puede explicar Airodump-NG.
      3.2.2 conocer los diferentes tipos de funciones de las herramientas dentro de Aircrack.
      3.2.3 Saber lo que significa ESSID y BSSID.

    • System Penetration

      4.1 Reunión Intel
      4.1.1 saber cómo encontrar información sobre un objetivo en línea.
      4.1.2 saber cómo encontrar información sobre un objetivo dentro de una red.
      4.2 Herramientas de software (Nmap, Metasploit)
      4.2.1 Puede escanear un objetivo.
      4.2.2 saber combinar herramientas.
      4.3 Huellas dactilares y vulnerabilidades
      4.3.1 saber cómo encontrar vulnerabilidades basadas en resultados de escaneo.
      4.3.2 saber cómo realizar la toma de huellas dactilares manual.
      4.4 Explotación y post explotación
      4.4.1 saber cómo explotar una vulnerabilidad con Metasploit.
      4.4.2 saber cómo extraer información del sistema después de la explotación.

    • Web-based Hacking

      5.1 ataques a la base de datos
      5.1.1 conocer los pasos para probar las vulnerabilidades de SQLi.
      5.1.2 puede explicar cómo extraer datos con SQLi.
      5.1.3 conocer las siguientes funciones: CONCAT, LOAD_FILE, UNION, SELECT,
      @@ version, ORDER BY, LIMIT
      5.2 ataques laterales del cliente

      5.2.1 sabe cómo crear un PoS de XSS (Prueba de concepto).
      5.2.2 conocer los conceptos básicos del secuestro de sesiones i / c / w XSS.
      5.2.3 saber cómo evitar los filtros básicos de XSS.
      5.3 Ataques laterales al servidor El candidato …
      5.3.1 saber cómo se realiza la RFI.
      5.3.2 conocer las funcionalidades básicas de las carcasas de php como r57 y c99.
      5.3.3 saber la diferencia entre las carcasas de conexión Bind & Back y lo que hacen.

    • Duración: 16 hrs.

Lean IT Foundation

  • Ver detalles del curso

    Información general

    Este programa cubre el nivel de certificación Foundation de la Asociación Lean IT. Hay otras certificaciones de Lean TI: Lean IT Kaizen Lead, Lean IT Coach y Lean IT Leadership. Lean IT Foundation es el primer nivel de certificación.

    Esta certificación es requisito obligatorio para poder acceder a las demás certificaciones.

    El propósito principal del programa de estudio es proporcionar una base para la acreditación personal en Lean IT Foundation. Documenta los resultados de aprendizaje esperados en Lean IT Foundation y describe los requisitos que un candidato debe cumplir para demostrar que ha logrado los resultados de aprendizaje esperados.

    Objetivos

    Una vez finalizados la formación y examen de esta certificación, un candidato competente estará familiarizado con los principios de la filosofía Lean y, en particular, con la aplicación de esta filosofía en un entorno TI. Concretamente, el candidato debería comprender:

    • Los principios que sustentan la filosofía Lean
    • La importancia de la comprensión y entrega de valor al cliente
    • La forma en que Lean observa los procesos y el desperdicio que hay en ellos
    • Cómo medir el rendimiento y las claves determinantes del rendimiento
    • Cuáles son los requisitos organizativos cuando se implementa Lean, incluyendo el uso de
    • herramientas de gestión visuales
    • Qué comportamiento y actitud son necesarios para que Lean sea un éxito en una organización TI
    • El modelo de solución de problemas DMAIC
    • Cómo pueden aplicarse los principios Lean en una organización TI

    Dirigido a

    Cualquier gestor o especialista que trabaje en una organización TI puede beneficiarse del conocimiento que proporciona este certificado.

     

    Requisitos

    Para obtener el certificado de Lean IT Foundation se requiere:

    • Evidencia de la participación en una formación acreditada de Lean IT Foundation
    • Aprobar el examen Lean IT Foundation

    Temario

    • Introducción

      Conocer el desarrollo histórico de Lean, los principios clave que sustentan Lean y las dimensiones que estructuran Lean IT:

      • El desarrollo histórico de Lean y la importancia del Sistema de Producción de Toyota.
      • Los principios clave que sustentan Lean: valor para el cliente, cadena de valor, flujo, estirar (pull), perfección.
      • Los conceptos de desperdicio (muda), variabilidad (mura) y sobrecarga (muri).
      • Clasificación de actividades: Con Valor añadido, Necesarias sin valor añadido, Sin valor añadido. Se resaltan aquéllas relacionadas con actividades concretas de TI tales como solucionar incidencias, desarrollar aplicaciones, probar.
      • El ciclo PDCA (Planificar-Hacer-Verificar-Actuar) como el método genérico para mejorar la calidad.
      • Definición de Lean IT (definición de la Asociación Lean IT).
      • Dimensiones de Lean IT: Cliente, Proceso, Rendimiento, Organización, y Comportamiento y Actitud.
    • Cliente

      Conocer los componentes clave de la dimensión Cliente.

      • La Voz del Cliente (VoC) y los tipos de clientes
      • Tipos de valor para el cliente
      • El concepto de Característica Crítica de Calidad (CTQ)
      • Formas de analizar la Voz del Cliente
      • Orígenes de oportunidades de mejora continua: Voz del Cliente, Voz del Negocio, Voz del Proceso, Voz del Regulador
      • Tipos de valor para el cliente y los factores que influencian este valor
      • La relación entre la Voz del Cliente y las Características Críticas de Calidad
      • Cómo construir un árbol de Características Críticas de Calidad
    • Proceso

      Conocer los componentes clave de la dimensión Proceso.

      • Definición de proceso y los procesos básicos en una organización
      • Componentes clave de un proceso: objetivo, resultado, entrada, rendimiento, salida, cliente
      • Los conceptos de Empujar (push) y Estirar (pull), incluyendo el inventario justificado para garantizar reducción de fluctuaciones
      • Las definiciones del modelo SIPOC
      • Los aspectos clave de un Mapa de la Cadena de Valor (VSM), incluyendo la identificación de desperdicios en el VSM y la adición de métricas para el VSM.
      • Las métricas más importantes de un proceso: Tiempo de ciclo, Cadencia (Tiempo Takt), Plazo de entrega, Tiempo de espera, Tiempo de cambio, Trabajo en curso, Líneas paralelas, Rendimiento, Capacidad
      • Mejora del valor en los procesos: posibles fuentes de mejora incluyendo especialmente Heijunka y las 5S
      • Los conceptos de demanda de valor y demanda por fallo y las cadenas de valor y cadenas por fallo correspondientes.
      • Relación del proceso (cadena de valor) con los otros principios Lean
      • La diferencia entre los sistemas Push (empujar) y Pull (estirar)
      • Los pasos parar crear un Mapa de la Cadena de Valor, usando SIPOC y VSM.
      • Desperdicios en un Mapa de la Cadena de Valor, capacidad de identificar los símbolos para los desperdicios TIMWOOD
      • La diferencia entre demanda de valor y demanda por fallo en TI
    • Rendimiento

      Conocer los componentes clave de la dimensión Rendimiento.

      • Definición de rendimiento, en comparación con un resultado
      • Definición y requisitos para un indicador clave de rendimiento (KPI)
      • El concepto de Eficiencia del Ciclo de Proceso (PCE) como un método para comprender el uso del tiempo. Importancia del tiempo en una organización TI
      • El objetivo de comprender la disponibilidad de habilidades y conocimiento
      • La combinación de Indicadores de Rendimiento, Tiempo, y Habilidades y Conocimiento para conducir el rendimiento
      • Relación del rendimiento con el ciclo PDCA
      • Los aspectos claves de un KPI
      • Por qué el tiempo es el factor productivo más importante en TI.
      • La relación de PCE con VSM
      • El rol de las capacidades y el conocimiento para garantizar el rendimiento.
    • Organización

      Conocer los componentes clave de la dimensión Organización.

      • Requisitos organizativos para estructurar Lean IT hacia la orientación al cliente
      • El principio de la organización: orientación al cliente y velocidad de comunicación.
      • Meta de la dirección para otorgar poder a los empleados.
      • Concepto y componentes del diálogo de rendimiento
      • Concepto y objetivos de la gestión visual, incluyendo el uso de paneles (diario, semanal y Kaizen/de mejora)
      • Explicar el concepto de Kanban y su rol en la gestión visual
      • Por qué las organizaciones deben estar orientadas a cliente
      • Cuál es el objetivo de un diálogo de rendimiento
      • El uso de cada panel de gestión visual – panel diario, panel semanal y panel Kaizen o de mejora.
    • Comportamiento y Actitud

      Conocer los componentes clave de la dimensión Comportamiento y Actitud.

      • Características de la mentalidad Lean, otorgando a los individuos el poder para detener la línea de producción
      • Tipos de comportamientos Lean, Calidad en el origen (correcto a la primera)
      • El papel de los directivos en un entorno Lean –dar la bienvenida a los problemas
      • Liderazgo Lean – Ir a ver, Preguntar por qué, Mostrar respeto. Ir al Gemba como concepto de Ir a ver
      • El valle de la desesperanza, en relación con las expectativas de las personas con el paso del tiempo
      • La diferencia entre comportamiento y actitud
      • La diferencia entre gestión tradicional y gestión Lean.
      • El comportamiento y la actitud que se requieren para usar Lean con éxito.
      • Comportamiento y Actitud en relación con las expectativas en torno a un cambio en la forma de trabajar.
    • Solución de Problemas / Kaizen (PS)

      Conocer los componentes clave de la Solución de Problemas / Kaizen.

      • Definición de Kaizen y Kaikaku como las dos formas de mejora en Lean (continua y por pasos)
      • Visión general de los pasos del método DMAIC.
      • Fase de Definición: Definición de un problema
      • Fase de Medición: Definición de un diagrama de Pareto y su uso
      • Analizar: Definición de un diagrama de Ishikawa (espina de pescado) y su uso
      • Fase de Análisis: Método de los 5 Por qués para analizar la causa raíz
      • Fase de Mejora: entradas para la situación futura: Voz del Cliente (VoC), Voz del Negocio (VoB), Voz del Proceso (VoP), Voz del Regulador (VoR)
      • Fase de Control: explicar Poka Yoke como una forma de evitar errores, usando ejemplos. Por ejemplo, listas de control.
    • Duración: 16 hrs.

ISO 27001 Fundamentos Seguridad de la Información

  • Ver detalles del curso

    Información general

    ISO 27001 se puede implementar en cualquier tipo de organización, con o sin animo de lucro, privada, pequeña o grande de propiedad gubernamental. Fue escrita por los mejores expertos del mundo en el campo de la seguridad de la información y proporciona metodología para la implementación de la gestión de seguridad de la información en una organización.

    También permite a las empresas obtener la certificación, lo que significa que un organismo de certificación independiente ha confirmado que una organización ha implementado seguridad de la información de acuerdo a ISO 27001.

    Objetivos

    El Programa permitirá al participante:

    • Alcance, propósito, términos y definiciones clave de la norma ISO/IEC 27001 y cómo puede ser utilizada
    • Requisitos de definición del alcance y aplicabilidad
    • Uso de controles para mitigar los riesgos de seguridad de la información
    • Certificación profesional

    Dirigido a

    Aquellas personas que necesitan conocer de que se trata la norma ISO 27000, así como aquellos que estarán tomando un papel en la estrategia de implementación de la gestión de seguridad de la información para su organización.

    • Altos directivos
    • Directores de Finanzas y
    • TI Auditores internos
    • Otros profesionales relacionados

    Requisitos

    Sin requisitos formales para este programa

    Temario

    • Contexto de la organización
      1. Comprensión de la organización de su contexto
      2. Compresión de las necesidades y expectativas de las partes interesadas.
      3. Determinación del alcance del sistema de gestión de seguridad de la 
información.
      4. Sistema de gestión de seguridad de la información

       

       

       

    • Liderazgo
      1. Liderazgo y compromiso
      2. Política
      3. Roles, responsabilidades y autoridades en la organización
    • Planificación
      1. Acciones para tratar los riesgos y oportunidades
      2. Objetivos de seguridad de la información y planificación para su consecución

       

    • Soporte
      1. Recursos
      2. Competencia
      3. Concienciación
      4. Comunicación
      5. Información documentada
    • Operación
      1. Planificación y control operacional
      2. Apreciación de los riesgos de seguridad de seguridad de información
      3. Tratamiento de los riesgos de seguridad de información

       

    • Evaluación del desempeño
      1. Seguimientos, medición, análisis y evaluación
      2. Auditoría interna
      3. Revisión por la dirección
    • Mejora
      1. No conformidad y acciones correctivas
      2. Mejora continua
    • Duración: 16 hrs.

Información

$1.770.000

Más información?

Formulario