NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

COMPTIA

CompTIA Security+

Código: COM-103


CompTIA Security+ es la certificación confiable a nivel mundial para validar los conocimientos y habilidades de seguridad de TI fundamentales y neutrales de los proveedores.
Como un punto de referencia para las mejores prácticas en seguridad de TI, esta certificación cubre los principios esenciales para la seguridad de la red y la gestión de riesgos, lo que la convierte en un trampolín importante de una carrera en seguridad de TI.

 Propuesta de Valor: COMPTIA

 Duración: 40 Horas Académicas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   CALENDARIO


Inicio Cursos a Iniciarse Proximamente Horario Modalidad Franquicia Organizadora Reserva
26/10/2021COM-103 CompTIA Security+ MAR,JUE de 19:00:00 a 22:00:00 VIRTUAL COGNOS VIRTUALReservar

   AUDIENCIA


Candidatos para CompTIA Security+:

  • Especialista / Administrador de seguridad.
  • Consultor de seguridad.
  • Administrador de seguridad o sistemas.
  • Administrador de red.

   PRE REQUISITOS


  • Se recomienda que el participante haya cursado CompTIA Network+ y dos años de experiencia en administración de TI con un enfoque de seguridad.

   OBJETIVOS


  • Amenazas, ataques y vulnerabilidades.
  • Tecnologías y herramientas.
  • Arquitectura y diseño.
  • Gestión de identidad y acceso.
  • Gestión de riesgos.
  • Criptografía y PKI.

   CERTIFICACIÓN DISPONIBLE



  • El curso lo prepara para la certificación : CompTIA Security+ SY0-601

   CONTENIDO



1. COMPARACIÓN Y CONTRASTE DE ATAQUES

1.1. COMPARAR Y CONTRASTAR LOS ROLES DE SEGURIDAD DE LA INFORMACIÓN
1.2. EXPLICAR LOS TIPOS DE ACTORES DE AMENAZAS
1.3. COMPARAR Y CONTRASTAR LOS TIPOS DE ATAQUES DE INGENIERÍA SOCIAL
1.4. DETERMINAR LOS TIPOS DE MALWARE


2. COMPARACIÓN Y CONTRASTE DE CONTROLES DE SEGURIDAD

2.1. COMPARACIÓN Y CONTRASTE DE TIPOS DE MARCO Y CONTROL DE SEGURIDAD
2.2. SIGA LOS PROCEDIMIENTOS DE RESPUESTA A INCIDENTES


3. USO DE HERRAMIENTAS DE EVALUACIÓN DE SEGURIDAD

3.1. EXPLICAR LOS CONCEPTOS DE LAS PRUEBAS DE PENETRACIÓN
3.2. USO DE HERRAMIENTAS DE SOFTWARE DE DESCUBRIMIENTO DE TOPOLOGÍAS
3.3. USO DE HERRAMIENTAS DE SOFTWARE DE RASTREO Y DETECCIÓN DE HUELLAS DACTILARES
3.4. USO DE HERRAMIENTAS DE SOFTWARE DE ESCANEO DE VULNERABILIDADES


4. COMPARACIÓN Y CONTRASTE DE CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA

4.1. COMPARAR Y CONTRASTAR CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA
4.2. COMPARAR Y CONTRASTAR TIPOS DE ATAQUES CRIPTOGRÁFICOS
4.3. EXPLICAR EL HASH Y LOS ALGORITMOS CRIPTOGRÁFICOS SIMÉTRICOS
4.4. EXPLICAR LOS ALGORITMOS CRIPTOGRÁFICOS ASIMÉTRICOS


5. IMPLEMENTACIÓN DE INFRAESTRUCTURA DE CLAVE PÚBLICA

5.1. IMPLEMENTAR CERTIFICADOS Y AUTORIDADES DE CERTIFICACIÓN
5.2. IMPLEMENTAR LA GESTIÓN DE PKI


6. IMPLEMENTACIÓN DE CONTROLES DE ADMINISTRACIÓN DE ACCESO E IDENTIDAD

6.1. COMPARAR Y CONTRASTAR CONCEPTOS DE AUTENTICACIÓN E IDENTIDAD
6.2. INSTALAR Y CONFIGURAR PROTOCOLOS DE AUTENTICACIÓN
6.3. IMPLEMENTAR LA AUTENTICACIÓN MULTIFACTOR


7. GESTIÓN DE CUENTAS Y SERVICIOS DE ACCESO

7.1. INSTALAR Y CONFIGURAR LA AUTORIZACIÓN Y LOS SERVICIOS DE DIRECTORIO
7.2. IMPLEMENTAR CONTROLES DE ADMINISTRACIÓN DE ACCESO
7.3. DIFERENCIAR LAS PRÁCTICAS DE ADMINISTRACIÓN DE CUENTAS
7.4. IMPLEMENTAR LA AUDITORÍA Y RECERTIFICACIÓN DE CUENTAS


8. IMPLEMENTACIÓN DE CONCEPTOS DE ARQUITECTURA DE RED SEGURA

8.1. IMPLEMENTAR CONCEPTOS DE ARQUITECTURA DE RED SEGURA
8.2. INSTALAR Y CONFIGURAR LA INFRAESTRUCTURA DE CONMUTACIÓN SEGURA
8.3. INSTALAR Y CONFIGURAR EL CONTROL DE ACCESO A LA RED
8.4. INSTALAR Y CONFIGURAR EL ENRUTAMIENTO SEGURO Y LA INFRAESTRUCTURA NAT


9. INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS DE SEGURIDAD

9.1. INSTALAR Y CONFIGURAR FIREWALLS Y PROXIES
9.2. INSTALAR Y CONFIGURAR EQUILIBRADORES DE CARGA
9.3. INSTALAR Y CONFIGURAR SISTEMAS DE PREVENCIÓN / DETECCIÓN DE INTRUSIONES
9.4. INSTALAR Y CONFIGURAR SISTEMAS DE REGISTRO Y SIEM


10. INSTALACIÓN Y CONFIGURACIÓN DE SEGURIDAD DE ACCESO FÍSICO E INALÁMBRICO

10.1. INSTALAR Y CONFIGURAR LA INFRAESTRUCTURA INALÁMBRICA
10.2. INSTALAR Y CONFIGURAR LOS AJUSTES DE SEGURIDAD INALÁMBRICA
10.3. EXPLICAR LA IMPORTANCIA DE LOS CONTROLES DE SEGURIDAD FÍSICA


11. IMPLEMENTACIÓN DE SISTEMAS HOST SEGUROS, INTEGRADOS Y MÓVILES

11.1. IMPLEMENTAR EL DISEÑO DE SISTEMAS DE HARDWARE SEGUROS
11.2. IMPLEMENTAR EL DISEÑO DE SISTEMAS HOST SEGUROS
11.3. IMPLEMENTAR EL DISEÑO DE SISTEMAS INTEGRADOS SEGUROS
11.4. IMPLEMENTAR EL DISEÑO DE SISTEMAS DE DISPOSITIVOS MÓVILES SEGUROS


12. IMPLEMENTACIÓN DE PROTOCOLOS DE ACCESO SEGURO A LA RED

12.1. IMPLEMENTAR PROTOCOLOS DE OPERACIONES DE RED SEGURAS
12.2. IMPLEMENTAR PROTOCOLOS DE ACCESO REMOTO SEGURO
12.3. IMPLEMENTAR PROTOCOLOS SEGUROS DE ADMINISTRACIÓN REMOTA


13. IMPLEMENTACIÓN DE APLICACIONES DE RED SEGURAS

13.1. IMPLEMENTAR SERVICIOS WEB SEGUROS
13.2. IMPLEMENTAR SERVICIOS DE COMUNICACIONES SEGURAS
13.3. IMPLEMENTAR UNA INFRAESTRUCTURA DE VIRTUALIZACIÓN SEGURA
13.4. IMPLEMENTAR SERVICIOS SEGUROS EN LA NUBE


14. EXPLICACIÓN DE LOS CONCEPTOS DE GESTIÓN DE RIESGOS Y RECUPERACIÓN ANTE DESASTRES

14.1. EXPLICAR LOS PROCESOS Y CONCEPTOS DE LA GESTIÓN DE RIESGOS
14.2. EXPLICAR LOS CONCEPTOS DE PLANIFICACIÓN DE LA RECUPERACIÓN ANTE DESASTRES
14.3. EXPLICAR LA RESILIENCIA Y LA CONTINUIDAD DE LAS ESTRATEGIAS DE OPERACIONES
14.4. RESUMIR LOS CONCEPTOS BÁSICOS DE LA MEDICINA FORENSE


15. RESUMEN DE CONCEPTOS DE DESARROLLO DE APLICACIONES SEGURAS

15.1. EXPLICAR EL IMPACTO DE LOS TIPOS DE VULNERABILIDAD
15.2. RESÚMEN DE CONCEPTOS DE DESARROLLO DE APLICACIONES SEGURAS


16. EXPLICACIÓN DE LOS CONCEPTOS DE SEGURIDAD ORGANIZACIONAL

16.1. EXPLICAR LA IMPORTANCIA DE LAS POLÍTICAS DE SEGURIDAD
16.2. IMPLEMENTAR PRÁCTICAS DE PRIVACIDAD Y SEGURIDAD DE DATOS
16.3. EXPLICAR LA IMPORTANCIA DE LA GESTIÓN DE PERSONAL



   BENEFICIOS



  • Al concluir el curso el estudiante será capaz de detectar amenazas, ataques, vulnerabilidades y lograr combatirlas con eficiencia.

   INVERSIÓN



La inversión incluye: Material de estudio oficial de CompTIA, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.
  • Certificado oficial CompTIA.