Sei sulla pagina 1di 4

Formación en Tecnología

Totalmente Online

Curso Online
Seguridad en Tecnología de Información

Ahora desde su casa u oficina: ¿Le gustaría convertirte en Arquitecto de


Seguridad, Ingeniero de Seguridad, Analista de Seguridad, Ingeniero de
Redes, Administrador de Sistemas, o Técnico en Seguridad de la
información?

Totalmente Online, aquí Usted obtendrá las habilidades para construir


una carrera en Seguridad Informática. Podrás dominar temas como:
Ataques y mitigación, Seguridad de Red y Aplicaciones, Recuperación de
Desastres, Reporte de Incidentes y evaluación de vulnerabilidades. Con
este curso podrás certificarte de CompTIASecurity+.

¿Qué Aprenderá en este curso?

Identificar las diferentes amenazas de seguridad de los sistemas


Explicar los riesgos de seguridad relacionados con el hardware y los
periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas
Operativos y procedimientos para lograr la seguridad de PCs y
Servidores
Determinar el uso apropiado de herramientas de seguridad para
facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con
los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para
métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los
componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y
redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad
en los sistemas
Entender los conceptos generales de criptografía, hash, y
encriptación
Mucho más…
Formación en Tecnología
Totalmente Online

Testimonios ¿Cuál es el contenido modular de este Curso?


Gran profesionalidad
demostrada... Módulo 1 - Fundamentos de la seguridad informática
 Principios básicos de seguridad informática
 Conceptos básicos
 Factores de la autenticación
 Kerberos
 LDAPS
 Single sign-on
"Quiero darles las gracias  Estándar de seguridad IEEE 802.1X
por la atención y la gran  Protocolos de Acceso remoto
profesionalidad
 Generación de contraseñas aleatorias
demostrada a lo largo del
curso. Antes de comenzar  Cifrado de información
solo tenía una pequeña  Hashing de información
idea de lo que eran, en  Software de administración de contraseñas.
estos momentos, la
historia es totalmente Módulo 2 - Seguridad de redes
diferente. Espero seguir
contando con su ayuda,
 Conceptos básicos de la seguridad de redes
seguiremos en contacto,  Mejores prácticas en la seguridad de aplicaciones
ya que en un par de  Conocer las diferencias entre los componentes de red.
meses comenzaré con  Determinar el uso apropiado y la aplicación de las
ustedes otro curso" --  herramientas de seguridad
Carlos Peña
 Explicación de las vulnerabilidades de los medios de
Muy Contento con la transmisión.
inversión...  Instalación y configuración de firewall IPCOP

Módulo 3 - Protección de la red


 Sistema de detección de Intrusos
 Sistemas de acceso remoto
 Seguridad en redes inalámbricas
 Instalación y configuración de VPN
“Estoy muy contento con  Instalación y configuración de SNORT IDS (SNORT + MySQL +
la inversión que hice en el APACHE + BASE)
curso, hasta el momento
 Transferencia segura de archivos con WINSCP
me siento motivado a
seguir aprendiendo, las
respuestas de los
profesor han sido muy
buenas y han aclarado
todas mis dudas.”
Mauricio Chinchilla

Ver más testimonios


Formación en Tecnología
Totalmente Online

Testimonios … Continuación contenido modular de este


Me gustan las
Curso…
explicaciones...
Módulo 4 - Seguridad en los servidores y dispositivos de red
 Hardening de sistemas operativos
 Hardening de los dispositivos de red
 Hardening de los aplicaciones en los servidores
 Instalación y configuración de Backtrack Linux
 Instalación y configuración de la herramienta para escanear
“Estoy contento con el
Curso Online que estoy
puertos NMAP
tomando en Capacity. Me  Instalación y configuración de la herramienta para la
gustan las explicaciones  detección de vulnerabilidades NESSUS
detalladas de cada uno  Instalación y configuración de la herramienta de la
de los vídeos y la  explotación de agujeros de seguridad METASPLOIT
organización de
estos.…”— Juan Pablo
Alonso, España Módulo 5 - Mitigación de amenazas
 Mitigando las amenazas en los sistemas
¡La verdad que es  Mitigando amenazas de red
excelente!...  Mitigando amenazas sociales
 Instalación y configuración de la herramienta de
 SNIFFING WIRESHARK
 Instalación y configuración del Anti-Virus CLAMWIN

Módulo 6 - Criptografía
 Principios fundamentales de la criptografía
“He llevado ya 3 Cursos
 Confidencialidad
con Capacity y la verdad
que son excelentes, el  Cifrado
sistema y los profesores  Cifrado simétrico
son muy buenos, así que  Cifrado asimétrico
para los nuevos en  Integridad
Capacity, les aseguro que
 Hashing
no se van a arrepentir.”
— Esteban Rojas  Infraestructura de llave pública
 Certificados Digitales
Ver más testimonios  Cifrado de información a través de la herramienta
 TRUCRYPT
 Generación de hashing a través de la herramienta
 WINMD5FREE
 Cifrado de correos electrónicos y archivos a través
 de la herramienta GPG4WIN
Formación en Tecnología
Totalmente Online

100% Garantizado
¿Cómo funcionan este a distancia?

Este no es un típico cursos a distancia. Este Curso Online está


cuidadosamente diseñado para brindar la flexibilidad de ser a
distancia, pero también la atención y dedicación de un curso
presencial ¿Cómo así?
Si por alguna razón el
curso no llena sus
expectativas, no le A continuación observe cada uno de los componentes que conforman
entrega lo prometido o este curso, su funcionamiento y su especialidad. Lea con atención:
simplemente no le gusta,
usted tiene el derecho de
 Una Plataforma Virtual: Recibirá Acceso a nuestra Plataforma
solicitar, durante los
primeros 30 días, un Online, donde tomará sus clases, exámenes, hablará con su
reembolso del 100% de lo instructor, y mucho más.
que haya pagado.  Horario Flexible: Tome su Curso a la hora que desee, como desee.
Siempre podrá tener acceso a todos los recursos no importa el
Ver Garantia
momento, así sean las 3 a.m.
 Un instructor exclusivo: Para todos nuestros cursos a distancia,
usted tendrá un profesor exclusivo y asignado a monitorearle y
guiarle.
Profesores  Espacios limitados: Por esto nuestros cursos solo admiten un
máximo de 10 estudiantes.
 Videos Interactivos: Sus clases no serán aburridas lecturas que
tendrá que leer. ¡Para nada! Nuestro equipo de profesores ha
grabado para usted cada clase en Videos interactivos.
 Pruebas por temas: Podrá verificar su avance tomando exámenes
Nuestro equipo docente
está formado por un que hemos preparado para usted. Al finalizar cada tema estará
conjunto de profesionales tomando exámenes que serán evaluados por su profesor.
especializados en  Diploma: Al finalizar su curso recibirá un Certificado de
diferentes áreas, Participación digital. Esto sirve como aval de que tomó un curso en
certificados con estudios
nuestra institución y complementará tu Perfil profesional.
internacionales y de
calidad probada, quienes
le guiarán, a través de
programas prácticos, a
cumplir sus objetivos de Matricularme en Este Curso
certificarse y aprender
tecnología.

Ver Profesores
Solicite más información
+1 (809) 985 2444 - ventas@CapacityAcademy.com
www.CapacityAcademy.com

Potrebbero piacerti anche