NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

COMPTIA

CompTIA Security+

Código: COM-103


CompTIA Security+ es la certificación confiable a nivel mundial para validar los conocimientos y habilidades de seguridad de TI fundamentales y neutrales de los proveedores.
Como un punto de referencia para las mejores prácticas en seguridad de TI, esta certificación cubre los principios esenciales para la seguridad de la red y la gestión de riesgos, lo que la convierte en un trampolín importante de una carrera en seguridad de TI.

 Propuesta de Valor: COMPTIA

 Duración: 40 Horas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   CALENDARIO


Inicio Cursos a Iniciarse Proximamente Horario Modalidad Franquicia Organizadora Reserva
06/05/2024COM-103 CompTIA Security+ LUN,MIE,VIE de 19:00:00 a 22:00:00 VIRTUAL SANTA CRUZReservar
CompTIA Security+
Código: COM-103

  Inicio: 06/05/2024
  LUN,MIE,VIE de 19:00:00 a 22:00:00
  VIRTUAL
  SANTA CRUZ

  Reservar

   AUDIENCIA


Candidatos para CompTIA Security+:

  • Especialista / Administrador de seguridad.
  • Consultor de seguridad.
  • Administrador de seguridad o sistemas.
  • Administrador de red.

   PRE REQUISITOS


  • Se recomienda que el participante haya cursado CompTIA Network+ y dos años de experiencia en administración de TI con un enfoque de seguridad.

   OBJETIVOS


  • Amenazas, ataques y vulnerabilidades.
  • Tecnologías y herramientas.
  • Arquitectura y diseño.
  • Gestión de identidad y acceso.
  • Gestión de riesgos.
  • Criptografía y PKI.

   CERTIFICACIÓN DISPONIBLE



  • El curso lo prepara para la certificación : CompTIA Security+ SY0-601

   CONTENIDO



1. COMPARACIÓN DE FUNCIONES DE SEGURIDAD Y CONTROLES DE SEGURIDAD

1.1. COMPARAR Y CONTRASTAR LOS ROLES DE SEGURIDAD DE LA INFORMACIÓN
1.2. COMPARAR Y CONTRASTAR EL CONTROL DE SEGURIDAD Y LOS TIPOS DE MARCOS


2. EXPLICACIÓN DE LOS ACTORES DE AMENAZAS Y LA INTELIGENCIA DE AMENAZAS

2.1. EXPLICAR LOS TIPOS DE ACTORES DE AMENAZAS Y LOS VECTORES DE ATAQUE
2.2. EXPLICAR LAS FUENTES DE INTELIGENCIA DE AMENAZAS


3. REALIZACIÓN DE EVALUACIONES DE SEGURIDAD

3.1. EVALUAR LA SEGURIDAD ORGANIZACIONAL CON HERRAMIENTAS DE RECONOCIMIENTO DE RED
3.2. EXPLICAR LAS PREOCUPACIONES DE SEGURIDAD CON LOS TIPOS DE VULNERABILIDADES GENERALES
3.3. RESUMIR LAS TÉCNICAS DE EXPLORACIÓN DE VULNERABILIDADES
3.4. EXPLICAR LOS CONCEPTOS DE LAS PRUEBAS DE PENETRACIÓN


4. IDENTIFICACIÓN DE INGENIERÍA SOCIAL Y MALWARE

4.1. COMPARAR Y CONTRASTAR TÉCNICAS DE INGENIERÍA SOCIAL
4.2. ANALIZAR INDICADORES DE ATAQUES BASADOS EN MALWARE


5. RESUMEN DE CONCEPTOS CRIPTOGRÁFICOS BÁSICOS

5.1. COMPARAR Y CONTRASTAR CIFRADOS CRIPTOGRÁFICOS
5.2. RESUMIR LOS MODOS CRIPTOGRÁFICOS DE OPERACIÓN
5.3. RESUMIR LOS CASOS DE USO CRIPTOGRÁFICO Y LAS DEBILIDADES
5.4. RESUMIR OTRAS TECNOLOGÍAS CRIPTOGRÁFICAS


6. IMPLEMENTACIÓN DE INFRAESTRUCTURA DE CLAVE PÚBLICA

6.1. IMPLEMENTAR CERTIFICADOS Y AUTORIDADES DE CERTIFICACIÓN
6.2. IMPLEMENTAR LA GESTIÓN DE PKI


7. IMPLEMENTACIÓN DE CONTROLES DE AUTENTICACIÓN

7.1. RESUMIR CONCEPTOS DE DISEÑO DE AUTENTICACIÓN
7.2. IMPLEMENTAR LA AUTENTICACIÓN BASADA EN EL CONOCIMIENTO
7.3. IMPLEMENTAR TECNOLOGÍAS DE AUTENTICACIÓN
7.4. RESUMIR LOS CONCEPTOS DE AUTENTICACIÓN BIOMÉTRICA


8. IMPLEMENTACIÓN DE CONTROLES DE ADMINISTRACIÓN DE CUENTAS E IDENTIDADES

8.1. IMPLEMENTAR IDENTIDADES Y TIPOS DE CUENTAS
8.2. IMPLEMENTAR POLÍTICAS DE CUENTA
8.3. IMPLEMENTAR SOLUCIONES DE AUTORIZACIÓN
8.4. EXPLICAR LA IMPORTANCIA DE LAS POLÍTICAS DE PERSONAL


9. IMPLEMENTACIÓN DE DISEÑOS DE REDES SEGURAS

9.1. IMPLEMENTAR DISEÑOS DE REDES SEGURAS
9.2. IMPLEMENTAR CONMUTACIÓN Y ENRUTAMIENTO SEGUROS
9.3. IMPLEMENTAR UNA INFRAESTRUCTURA INALÁMBRICA SEGURA
9.4. IMPLEMENTACIÓN DE BALANCEADORES DE CARGA


10. IMPLEMENTACIÓN DE DISPOSITIVOS DE SEGURIDAD DE RED

10.1. IMPLEMENTAR FIREWALLS Y SERVIDORES PROXY
10.2. IMPLEMENTAR EL MONITOREO DE LA SEGURIDAD DE LA RED
10.3. RESUMIR EL USO DE SIEM


11. IMPLEMENTACIÓN DE PROTOCOLOS DE RED SEGUROS

11.1. IMPLEMENTAR PROTOCOLOS DE OPERACIONES DE RED SEGURAS
11.2. IMPLEMENTAR PROTOCOLOS DE APLICACIONES SEGURAS
11.3. IMPLEMENTAR PROTOCOLOS DE ACCESO REMOTO SEGURO


12. IMPLEMENTACIÓN DE SOLUCIONES DE SEGURIDAD DE HOST

12.1. IMPLEMENTAR FIRMWARE SEGURO
12.2. IMPLEMENTAR SEGURIDAD DE PUNTO FINAL
12.3. EXPLICAR LAS IMPLICACIONES DE SEGURIDAD DEL SISTEMA INTEGRADO


13. IMPLEMENTACIÓN DE SOLUCIONES MÓVILES SEGURAS

13.1. IMPLEMENTAR LA GESTIÓN DE DISPOSITIVOS MÓVILES
13.2. IMPLEMENTAR CONEXIONES SEGURAS DE DISPOSITIVOS MÓVILES


14. RESUMEN DE CONCEPTOS DE APLICACIONES SEGURAS

14.1. ANALIZAR INDICADORES DE ATAQUES A APLICACIONES
14.2. ANALIZAR INDICADORES DE ATAQUES A APLICACIONES WEB
14.3. RESUMIR LAS PRÁCTICAS DE CODIFICACIÓN SEGURA
14.4. IMPLEMENTAR ENTORNOS DE SCRIPT SEGUROS
14.5. RESUMEN DE LOS CONCEPTOS DE IMPLEMENTACIÓN Y AUTOMATIZACIÓN


15. IMPLEMENTACIÓN DE SOLUCIONES SEGURAS EN LA NUBE

15.1. RESUMIR SERVICIOS DE VIRTUALIZACIÓN Y NUBE SEGURA
15.2. APLICAR SOLUCIONES DE SEGURIDAD EN LA NUBE
15.3. RESUMIR LA INFRAESTRUCTURA COMO CONCEPTOS DE CÓDIGO


16. EXPLICACIÓN DE LOS CONCEPTOS DE PRIVACIDAD Y PROTECCIÓN DE DATOS

16.1. EXPLICAR LOS CONCEPTOS DE PRIVACIDAD Y CONFIDENCIALIDAD DE LOS DATOS
16.2. EXPLICAR LOS CONTROLES DE PRIVACIDAD Y PROTECCIÓN DE DATOS


17. REALIZACIÓN DE LA RESPUESTA A INCIDENTES

17.1. RESUMIR LOS PROCEDIMIENTOS DE RESPUESTA A INCIDENTES
17.2. UTILIZAR FUENTES DE DATOS ADECUADAS PARA LA RESPUESTA A INCIDENTES
17.3. APLICAR CONTROLES DE MITIGACIÓN


18. EXPLICACIÓN DEL ANÁLISIS FORENSE DIGITAL

18.1. EXPLICAR LOS ASPECTOS CLAVE DE LA DOCUMENTACIÓN FORENSE DIGITAL
18.2. EXPLICAR LOS ASPECTOS CLAVE DE LA ADQUISICIÓN DE EVIDENCIA FORENSE DIGITAL


19. RESUMEN DE LOS CONCEPTOS DE GESTIÓN DE RIESGOS

19.1. EXPLICAR LOS PROCESOS Y CONCEPTOS DE GESTIÓN DE RIESGOS
19.2. EXPLICAR LOS CONCEPTOS DEL ANÁLISIS DE IMPACTO COMERCIAL


20. IMPLEMENTACIÓN DE LA RESILIENCIA DE LA CIBERSEGURIDAD

20.1. IMPLEMENTAR ESTRATEGIAS DE REDUNDANCIA
20.2. IMPLEMENTAR ESTRATEGIAS DE RESPALDO
20.3. IMPLEMENTAR ESTRATEGIAS DE RESILIENCIA DE CIBERSEGURIDAD


21. EXPLICACIÓN DE LA SEGURIDAD FÍSICA

21.1. EXPLICAR LA IMPORTANCIA DE LOS CONTROLES DE SEGURIDAD DEL SITIO FÍSICO
21.2. EXPLICAR LA IMPORTANCIA DE LOS CONTROLES DE SEGURIDAD DEL HOST FÍSICO



   BENEFICIOS



  • Al concluir el curso el estudiante será capaz de detectar amenazas, ataques, vulnerabilidades y lograr combatirlas con eficiencia.

   INVERSIÓN



La inversión incluye: Material de estudio oficial de CompTIA, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.
  • Certificado oficial CompTIA.