Conciencia Ejecutiva en Seguridad Cibernética
Este curso proporciona a los líderes y gerentes una visión general de los problemas y actividades asociados con la ciberseguridad.
Los líderes recibirán información en diversos temas que les permitirá ampliar sus conocimientos y perfeccionar la toma de decisiones ejecutivas con respecto a la amenaza de la ciberseguridad.
Al final de esta formación, los participantes serán capaces de:
- Entender Internet, redes sociales Privacidad
- Conozca la PII y por qué es importante
- Sepa cómo proteger las activas en línea
- Sepa cómo mantener la privacidad de los usuarios empresariales
- Conozca más de las leyes cibernéticas que protegen la privacidad
Formato del curso
- Charla y discusión interactiva.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertarlo.
Temario del curso
Introducción
Actores de amenazas y su motivación
- Ciberdelincuentes
- Script kiddies
- Hackers patrocinados por el Estado
- Hacktivistas
- Insiders
- Investigadores / hackers blancos
Tipos de ataques cibernéticos
- Ransomware
- DDoS
- APROPIADO
Tácticas y técnicas
- Phishing, vishing, smishing
- Dispositivos maliciosos
- Seguridad física
- Pulverización de fuerza bruta/contraseña
- Ataques APT
Estrategia de Resiliencia Cibernética
- MITRE ATT&CK
- Defensa en profundidad
- Supervisión de la seguridad
- Recuperación ante desastres
Seguridad personal
- Seguridad de contraseñas y autenticación multifactor
- Monitoreo de la darknet
- Conexión segura a Internet
- Cifrado de datos
- Correo electrónico seguro
- Seguridad móvil
Resumen y próximos pasos
Requerimientos
Conceptos básicos de uso de la computadora Conceptos básicos del uso de Internet y el correo electrónico
Los cursos públicos requieren más de 5 participantes.
Conciencia Ejecutiva en Seguridad Cibernética - Reserva
Conciencia Ejecutiva en Seguridad Cibernética - Consulta
Conciencia Ejecutiva en Seguridad Cibernética - Solicitud de consultoría
Solicitud de consultoría
Testimonios (1)
Disfruté refrescando mis conocimientos sobre los diversos temas de ciberseguridad. Me interesó cada vez más el tema de los ciberataques, cómo ocurren y qué podríamos hacer nosotros (como organización) para intentar mitigar cualquier riesgo. También planteé una pregunta sobre la IA en los ciberataques, y la respuesta fue muy detallada e interesante, con un ejemplo en vivo dado al momento.
Siobhan
Curso - Executive Cyber Security Awareness
Traducción Automática
Próximos cursos
Cursos Relacionados
389 Directory Server para Administradores
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a administradores de sistemas que desean usar 389 Directory Server para configurar y administrar la autenticación y autorización basadas en LDAP.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar 389 Directory Server.
- Comprender las características y la arquitectura de 389 Directory Server.
- Aprenda a configurar el servidor de directorio mediante la consola web y la CLI.
- Configure y supervise la replicación para obtener alta disponibilidad y equilibrio de carga.
- Administre LDAP la autenticación mediante SSSD para un rendimiento más rápido.
- Integre 389 Directory Server con Microsoft Active Directory.
Active Directory para Administradores
21 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar Microsoft Active Directory para administrar y proteger el acceso a los datos.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar Active Directory.
- Configure un dominio y defina los derechos de acceso de los usuarios y dispositivos.
- Administre usuarios y equipos a través de directivas de grupo.
- Controle el acceso a los servidores de archivos.
- Configure un servicio de certificados y administre certificados.
- Implemente y administre servicios como cifrado, certificados y autenticación.
Codificación Segura C / C ++
21 HorasEste curso de tres días abarca los fundamentos para proteger el código C/C++ contra usuarios malintencionados que pueden aprovechar muchas vulnerabilidades en el código, relacionadas con la gestión de memoria y el manejo de entradas. El curso cubre los principios de escritura de código seguro.
Seguridad Java Avanzada
21 HorasIncluso los programadores Java experimentados no están dominando por todos los medios los diversos servicios de seguridad ofrecidos por Java, y tampoco son conscientes de las diferentes vulnerabilidades que son relevantes para las aplicaciones web escritas en Java.
El curso, además de introducir componentes de seguridad de Standard Java Edition, se ocupa de los problemas de seguridad de Java Enterprise Edition (JEE) y servicios web. La discusión de servicios específicos se precede con los fundamentos de la criptografía y la comunicación segura. Varios ejercicios se ocupan de las técnicas de seguridad declarativa y programática en JEE, mientras que tanto el transporte de capa y de extremo a extremo la seguridad de los servicios web se discute. El uso de todos los componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs y las herramientas discutidas por ellos mismos.
El curso también revisa y explica los fallos de programación más frecuentes y graves del lenguaje y la plataforma Java y las vulnerabilidades relacionadas con la Web. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso
- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Comprender los conceptos de seguridad de los servicios Web
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Entender las soluciones de seguridad de Java EE
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
Seguridad Java Estándar
14 HorasDescripción
El lenguaje Java y el Entorno de Ejecución (JRE) fueron diseñados para estar libres de las vulnerabilidades de seguridad más problemáticas experimentadas en otros lenguajes, como C/C++. Sin embargo, los desarrolladores de software y arquitectos no solo deben saber cómo usar las diversas características de seguridad del entorno Java (seguridad positiva), sino también ser conscientes de las numerosas vulnerabilidades que aún son relevantes para el desarrollo en Java (seguridad negativa).
La introducción de servicios de seguridad se precede con un breve resumen de los fundamentos de la criptografía, proporcionando una base común para entender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las API discutidas por sí mismos.
El curso también revisa y explica los errores de programación más frecuentes y graves del lenguaje Java y la plataforma, cubriendo tanto los errores típicos cometidos por los desarrolladores de Java como los problemas específicos del lenguaje y el entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las pautas de codificación recomendadas y las técnicas posibles de mitigación.
Los participantes que asistan a este curso
- Entenderán los conceptos básicos de seguridad, seguridad informática y codificación segura
- Aprenderán vulnerabilidades web más allá del OWASP Top Ten y cómo evitarlas
- Aprenderán a usar diversas características de seguridad del entorno de desarrollo Java
- Tendrán una comprensión práctica de la criptografía
- Aprenderán sobre errores de codificación típicos y cómo evitarlos
- Obtendrán información sobre vulnerabilidades recientes en el marco de Java
- Obtendrán fuentes y lecturas adicionales sobre prácticas de codificación segura
Audiencia
Desarrolladores
Desarrollo de Seguridad .NET, C # y ASP.NET
14 HorasHoy en día, existen varios lenguajes de programación disponibles para compilar código a los frameworks .NET y ASP.NET. El entorno proporciona medios poderosos para el desarrollo de seguridad, pero los desarrolladores deben saber cómo aplicar las técnicas de programación a nivel de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.
El objetivo de este curso es enseñar a los desarrolladores, mediante numerosos ejercicios prácticos, cómo prevenir que el código no confiable realice acciones privilegiadas, proteger recursos a través de una autenticación y autorización sólidas, proporcionar llamadas de procedimiento remoto, manejar sesiones, introducir diferentes implementaciones para cierta funcionalidad, y mucho más.
La introducción a diferentes vulnerabilidades comienza presentando algunos problemas de programación típicos cometidos al usar .NET, mientras que la discusión sobre las vulnerabilidades de ASP.NET también aborda diversas configuraciones del entorno y sus efectos. Finalmente, el tema de las vulnerabilidades específicas de ASP.NET no solo trata algunos desafíos generales de seguridad en aplicaciones web, sino también problemas especiales y métodos de ataque como el ataque al ViewState o los ataques de terminación de cadena.
Los participantes que asistan a este curso
- Entenderán conceptos básicos de seguridad, seguridad informática y codificación segura
- Aprenderán vulnerabilidades web más allá del OWASP Top Ten y cómo evitarlas
- Aprenderán a usar las diversas funciones de seguridad del entorno de desarrollo .NET
- Obtendrán conocimientos prácticos en el uso de herramientas de prueba de seguridad
- Aprenderán sobre errores de codificación típicos y cómo evitarlos
- Recibirán información sobre vulnerabilidades recientes en .NET y ASP.NET
- Obtendrán fuentes y lecturas adicionales sobre prácticas de codificación segura
Público objetivo
Desarrolladores
Microsoft SDL Core
14 HorasEl entrenamiento combinado de SDL core proporciona una visión sobre el diseño, desarrollo y prueba seguros del software a través del Microsoft Secure Development Lifecycle (SDL). Ofrece un resumen de nivel 100 de los componentes fundamentales del SDL, seguido por técnicas de diseño para detectar y corregir fallos en las etapas tempranas del proceso de desarrollo.
En cuanto a la fase de desarrollo, el curso proporciona un resumen de los errores de programación típicamente relevantes para el seguridad tanto en código administrado como nativo. Se presentan métodos de ataque para las vulnerabilidades discutidas, junto con técnicas de mitigación asociadas, todo explicado a través de una serie de ejercicios prácticos que proporcionan diversión de hacking en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad se sigue demostrando la efectividad de varias herramientas de prueba. Los participantes pueden comprender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos aplicando las herramientas al código vulnerable ya discutido.
Los participantes que asistan a este curso
Comprenderán los conceptos básicos de seguridad, IT security y codificación segura
Conocerán los pasos esenciales del Microsoft Secure Development Lifecycle
Aprenderán prácticas de diseño y desarrollo seguros
Aprenderán principios de implementación segura
Comprenderán la metodología de prueba de seguridad
- Obtendrán fuentes y lecturas adicionales sobre prácticas de codificación segura
Público objetivo
Desarrolladores, Gerentes
Pruebas de Seguridad
14 HorasDespués de familiarizarse con las vulnerabilidades y los métodos de ataque, los participantes aprenden sobre el enfoque general y la metodología para pruebas de seguridad, y las técnicas que se pueden aplicar para revelar vulnerabilidades específicas. Las pruebas de seguridad deben comenzar recolectando información sobre el sistema (ToC, es decir, Objetivo de Evaluación), luego un modelo de amenazas exhaustivo debe revelar y calificar todas las amenazas, llegando a un plan de prueba dirigido por el análisis de riesgos más apropiado.
Las evaluaciones de seguridad pueden ocurrir en varios pasos del ciclo de vida del desarrollo de software (SDLC), por lo que discutimos la revisión de diseño, la revisión de código, la exploración y recolección de información sobre el sistema, pruebas de implementación y fortalecimiento del entorno para una implementación segura. Se presentan en detalle muchas técnicas de prueba de seguridad, como análisis de taint y revisión de código basada en heurísticas, análisis estático de código, prueba dinámica de vulnerabilidades web o fuzzing. Se introducen varios tipos de herramientas que se pueden aplicar para automatizar la evaluación de seguridad de productos de software, lo cual también se apoya con una serie de ejercicios donde ejecutamos estas herramientas para analizar el código vulnerable ya discutido. Muchos estudios de casos reales respaldan una mejor comprensión de diversas vulnerabilidades.
Este curso prepara a los testers y personal de QA para planificar adecuadamente y ejecutar con precisión pruebas de seguridad, seleccionar y usar las herramientas y técnicas más apropiadas para encontrar incluso fallos de seguridad ocultos, proporcionando así habilidades prácticas esenciales que se pueden aplicar al siguiente día laboral.
Los participantes en este curso aprenderán a
- Comprender los conceptos básicos de la seguridad, la seguridad de TI y el codificación segura
- Aprender vulnerabilidades web más allá del OWASP Top Ten y saber cómo evitarlas
- Aprender sobre vulnerabilidades del lado del cliente y prácticas de codificación segura
- Comprender los enfoques y metodologías para pruebas de seguridad
- Obtener conocimientos prácticos en el uso de técnicas y herramientas de prueba de seguridad
- Tener fuentes y lecturas adicionales sobre prácticas de codificación segura
Público objetivo
Desarrolladores, Testers
Desarrollo y Pruebas Seguras de Aplicaciones Web
21 HorasProteger aplicaciones accesibles a través de la web requiere profesionales de seguridad bien preparados que estén siempre al tanto de los métodos y tendencias de ataque actuales. Existen una gran variedad de tecnologías y entornos que permiten el desarrollo cómodo de aplicaciones web. No solo se debe estar consciente de los problemas de seguridad relevantes para estas plataformas, sino también de todas las vulnerabilidades generales que se aplican independientemente de las herramientas de desarrollo utilizadas.
El curso proporciona una visión general de las soluciones de seguridad aplicables en las aplicaciones web, con un enfoque especial en la comprensión de las soluciones criptográficas más importantes a implementar. Se presentan diversas vulnerabilidades de aplicaciones web tanto del lado del servidor (siguiendo el OWASP Top Ten) como del lado del cliente, demostradas a través de los ataques relevantes y seguidas por las técnicas de codificación recomendadas y métodos de mitigación para evitar los problemas asociados. El tema de la codificación segura se cierra con una discusión sobre algunos errores típicos de programación relacionados con la validación de entradas, el uso inadecuado de características de seguridad y la calidad del código.
La prueba juega un papel muy importante en garantizar la seguridad y robustez de las aplicaciones web. Se pueden aplicar diversos enfoques, desde auditorías de alto nivel hasta pruebas de penetración y hacking ético, para encontrar vulnerabilidades de diferentes tipos. Sin embargo, si se quiere ir más allá de los errores fáciles de encontrar, la prueba de seguridad debe estar bien planificada y ejecutada adecuadamente. Recuerde: los probadores de seguridad deberían encontrar idealmente todos los errores para proteger un sistema, mientras que para los adversarios es suficiente con encontrar una vulnerabilidad explotable para penetrar en él.
Los ejercicios prácticos ayudarán a comprender las vulnerabilidades de aplicaciones web, los errores de programación y, lo más importante, las técnicas de mitigación, junto con pruebas prácticas de diversas herramientas de prueba desde escáneres de seguridad, hasta sniffers, servidores proxy, herramientas de fuzzing y analizadores estáticos de código fuente. Este curso proporciona las habilidades prácticas esenciales que se pueden aplicar al día siguiente en el lugar de trabajo.
Los participantes que asistan a este curso
- Comprenderán los conceptos básicos de seguridad, IT seguridad y codificación segura
- Aprenderán vulnerabilidades web más allá del OWASP Top Ten y cómo evitarlas
- Aprenderán vulnerabilidades del lado del cliente y prácticas de codificación segura
- Tendrán una comprensión práctica de la criptografía
- Comprenderán los enfoques y metodologías de pruebas de seguridad
- Obtendrán conocimientos prácticos en el uso de técnicas y herramientas de prueba de seguridad
- Estará informados sobre vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
- Obtendrán fuentes y lecturas adicionales sobre prácticas de codificación segura
Público
Desarrolladores, probadores
FreeIPA para Administradores
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o en el sitio) está dirigida a administradores de sistemas que desean utilizar FreeIPA para centralizar la autenticación, autorización e información de cuenta para los usuarios, grupos y máquinas de su organización.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar FreeIPA.
- Administre Linux usuarios y clientes desde una única ubicación central.
- Utilice la CLI, la interfaz de usuario web y la interfaz RPC de FreeIPA para configurar y administrar permisos.
- Habilite la autenticación de inicio de sesión único en todos los sistemas, servicios y aplicaciones.
- Integración FreeIPA con Windows Active Directory.
- Copia de seguridad, replicación y migración de un servidor FreeIPA.
Gestión de Identidad y Acceso con Okta
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar Okta para la gestión de identidades y accesos.
Al final de esta formación, los participantes serán capaces de:
- Configure, integre y administre Okta.
- Integre Okta en una aplicación existente.
- Implemente la seguridad con la autenticación multifactor.
Taller de OpenLDAP
21 HorasEsta formación en vivo dirigida por un instructor en Argentina (en línea o presencial) está destinada a administradores de sistemas y profesionales de TI de nivel intermedio que desean instalar, configurar, gestionar y asegurar directorios LDAP utilizando OpenLDAP.
Al finalizar esta formación, los participantes podrán:
- Comprender la estructura y funcionamiento de los directorios LDAP.
- Instalar y configurar OpenLDAP para diversos entornos de implementación.
- Implementar mecanismos de control de acceso, autenticación y replicación.
- Utilizar OpenLDAP con servicios y aplicaciones de terceros.
Gestión de Identidad y Acceso usando OpenAM
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar OpenAM para administrar controles de identidad y acceso para aplicaciones web.
Al final de esta formación, los participantes serán capaces de:
- Configure el entorno de servidor necesario para comenzar a configurar la autenticación y los controles de acceso mediante OpenAM.
- Implemente el inicio de sesión único (SSO), la autenticación multifactor (MFA) y las funciones de autoservicio del usuario para aplicaciones web.
- Utilice los servicios de federación (OAuth 2.0, OpenID, SAML v2.0, etc.) para ampliar la administración de identidades de forma segura en diferentes sistemas o aplicaciones.
- Access y administrar los servicios de autenticación, autorización e identidad a través de las API REST.
OpenDJ para Administradores
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar OpenDJ para administrar las credenciales de usuario de su organización en un entorno de producción.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar OpenDJ.
- Mantener un servidor OpenDJ, incluida la supervisión, la solución de problemas y la optimización del rendimiento.
- Cree y administre varias OpenDJ bases de datos.
- Copia de seguridad y migración de un servidor OpenDJ.