Curso Auxiliar en Ciberseguridad

Curso Auxiliar en Ciberseguridad

Metodología

100% Online

Duración

310 horas

Inversión

Patrocinado por









INFOTEP

El presente programa de formación, Auxiliar en Ciberseguridad, Certificado de Aprobación, ha sido revisado por competencia centrado en resultados de aprendizaje. Tiene como objetivo lograr en los participantes las competencias requeridas en el campo laboral, a través de la adquisición de conocimientos, habilidades conductuales y Responsabilidad y autonomía.

  • Rol del INFOTEP.
    1. Creación.
    2. Estructura.
    3. Filosofía (Misión, Visión).
    4. Financiamiento.
  • Formación humana y su incidencia en el ámbito laboral.
  • Autoestima:
  • Autoconocimiento.
  • Expectativa de vida:
    1. Planificación de las metas.
    2. Las priorizaciones.
    3. Organización y planificación de tareas.
    4. Manejo racional del tiempo.
  • Los grupos sociales y la familia.
  • La violencia familiar (causas y efectos).
  • Las habilidades sociales.
  • Los Derechos Humanos.
  • Derecho laboral:
  • Género.
    1. Equidad de género.
    2. Igualdad de género (Art. 39, Constitución de la República Dominicana).
    3. Violencia de género.
  • Conceptos.
  • Moléculas.
  • Composición de los átomos.
  • Materiales:
    1. Conductores.
    2. Semiconductores.
    3. Aislantes.
  • Tensión eléctricas:
    1. Medidas de tensión.
    2. Tipos de tensión.
    3. Corrientes eléctricas.
    4. Intensidad de la corriente eléctrica.
    5. Medidas de corrientes eléctricas.
  • Dispositivos pasivos:
    1. Resistencias.
    2. Bobinas.
    3. Capacitores.
  • Dispositivos activos:
    1. Diodos.
    2. Transistores.
    3. Circuitos integrados.
  • Resistencia.
  • Capacitores.
  • Bobinas.
  • Diodos.
  • Transistores.
  • Circuitos integrados.
  • Conceptos.
  • Propiedades.
  • Clasificación de los sistema de numeración:
    1. Binarios.
    2. Hexadecimal.
    3. Octal.
  • Conversión de Sistemas.
  • Operaciones aritméticas.
  • Números fraccionarios.
  • Número decimal.
  • Operaciones con potencia:
    1. Suma, resta, multiplicación, división
    2. Multiplicación de potencia:
    3. Con factores iguales.
    4. Potencia con base negativa.
    5. Exponentes pares e impares.
    6. Propiedad distributiva de la potencia.
    7. Potencia con base: entera, exponente cero, la unidad.
  • Radicales.
  • Operaciones con radicales:
    1. Suma, resta, multiplicación, división.
  • Índice y radicando.
  • Raíz exacta e inexacta.
  • Despeje de fórmulas.
  • Conceptos:
  • Sistema de computación.
  • Nombres, funciones y características de los gabinetes y fuentes de energía
  • Nombres, funciones y características de los componentes internos.
  • Nombres, funciones y características de las motherboards.
  • Nombres, funciones y características de los procesadores/CPU.
  • Nombres, funciones y características de los sistemas de enfriamiento.
  • Nombres, funciones y características de ROM y RAM.
  • Nombres, funciones y características de las tarjetas adaptadoras.
  • Nombres, funciones y características de las unidades de almacenamiento.
  • Nombres, funciones y características de los puertos y cables.
  • Nombres, funciones y características de los dispositivos de entrada y salida.
  • Explicar los recursos del sistema y su función, IRQ, dirección I/O y DMA.
  • La función de las condiciones y procedimientos de trabajo seguro.
  • Procedimientos de seguridad y peligros potenciales para los usuarios y técnicos.
  • Procedimientos de seguridad para evitar el daño al equipo y la pérdida de datos.
  • Procedimientos de seguridad para proteger el entorno de la contaminación.
  • Las herramientas y software utilizados con los componentes de la computadora personal y sus funciones.
  • Instalación de la fuente de alimentación de energía.
  • Colocación de componentes en la motherboard e instalarla.
  • Instalación de una CPU y un conjunto de disipador térmico/ventilador.
  • Instalación de la RAM.
  • Instalación de la motherboard.
  • Instalación de las unidades internas y externas.
  • Instalación de tarjetas adaptadoras.
  • Conexión de todos los cables internos y externos a la computadora.
  • Manejo de procedimientos para el ensamblaje de computadoras.
  • Manejo de la configuración del BIOS.
  • Función del mantenimiento preventivo.
  • Pasos del proceso de resolución de problemas.
  • Función de la protección de datos.
  • Información del cliente.
  • Función y conceptos de un sistema operativo.
  • Características de los sistemas operativos modernos, incluyendo los de red y escritorio.
  • Las aplicaciones y los entornos que son compatibles con un sistema operativo.
  • Instalación personalizada.
  • Los archivos de secuencia de inicio y archivos de registro.
  • Manipulación de los archivos del sistema operativo.
  • Las estructuras de directorios.
  • Actualización de un sistema operativo, (Linux / Windows).
  • Técnicas comunes de mantenimiento preventivo de los sistemas operativos.
  • Computadoras portátiles y otros dispositivos portátiles.
  • Componentes de una computadora portátil.
  • Componentes que se encuentran en la parte interna y externa de la computadora portátil.
  • Componentes que se encuentran en la estación de acoplamiento de la computadora portátil.
  • Las reparaciones de las computadoras y los dispositivos portátiles.
  • Los componentes de común reemplazo de la computadora portátil.
  • Los procedimientos de mantenimiento preventivo para las computadoras portátiles.
  • Programación y realización del mantenimiento para las computadoras portátiles.
  • Manejo del control de versión de datos entre las computadoras portátiles y de escritorio.
  • Similitudes y diferencias entre los componentes de la computadora de escritorio y de la computadora portátil.
  • Similitudes y diferencias entre la administración de energía eléctrica de la computadora de escritorio y la computadora portátil.
  • Los entornos operativos óptimos.
  • Resoluciones de problemas de las computadoras portátiles y dispositivos portátiles.
  • El proceso de resolución de problemas.
  • Identificación de problemas y soluciones comunes.
  • Tipos de impresoras disponibles actualmente, sus características y capacidades.
  • Las interfaces de impresora a computadora.
  • Encendido y conexión de un dispositivo con un puerto de red o local.
  • Instalación y actualización de un controlador de dispositivo, firmware y RAM.
  • Opciones de configuración y los valores por defecto.
  • Optimización del rendimiento de la impresora.
  • Impresión de página de prueba.
  • Los tipos de escáneres disponibles actualmente.
  • Tipos, resolución y las interfaces de un escáner.
  • Descripción de los trabajos del técnico de campo, técnico remoto y técnico auxiliar.
  • Procedimientos de las prácticas seguras de laboratorio y uso de herramientas.
  • Entorno y procedimientos laborales seguros.
  • Potenciales peligros que atentan contra la seguridad e implementación de procedimientos de seguridad adecuados para los componentes informáticos.
  • Los problemas ambientales.
  • Situaciones que requieran el reemplazo de componentes informáticos.
  • Selección de gabinete y fuente de energía.
  • Selección de una motherboard.
  • Selección de la CPU y el conjunto de disipador térmico/ventilador.
  • Selección de RAM.
  • Selección de las tarjetas adaptadoras.
  • Selección de los dispositivos de almacenamiento y los discos duros.
  • Selección de los dispositivos de entrada y salida.
  • Técnicas comunes de mantenimiento preventivo para los componentes de las computadoras personales.
  • Problemas y soluciones comunes.
  • Las habilidades de resolución de problemas.
  • Selección y descripción del S.O. adecuado, (Linux / Windows).
  • Similitudes y diferencias de una instalación por defecto y una instalación personalizada.
  • Procedimientos y utilidades utilizados en la optimización del rendimiento de los sistemas operativos (S.O.).
  • Procedimientos y utilidades utilizados en la optimización del rendimiento de los exploradores.
  • Application cells/containers.
  • VM sprawl avoidance.
  • VM escape protection.
  • Cloud computing.
  • Cloud storage. Modelo de desarrollo de computación en la nube.
  • Ventajas y desventajas.
  • SaaS.
  • PaaS.
  • IaaS.
  • Privado.
  • Público.
  • Híbrido.
  • Comunitaria.
    1. On-premise vs. hosted vs. cloud.
    2. VDI/VDE.
    3. Cloud access security broker.
  • Seguridad como servicio.
  • Introducción a los aspectos básicos de redes CISCO:
    1. Conceptos básicos de red.
    2. La comunicación en un mundo centrado en la red.
    3. La red como plataforma cotidiana.
    4. Impacto de las redes en el diario vivir.
  • Conceptos básicos de red.
  • La red como plataforma cotidiana.
  • Funcionamiento de las redes locales y no locales.
  • Terminologías y conceptos de componentes y dispositivos de redes.
  • Cómo identificar todos los elementos de una red identificado como hosts.
  • Identificación de diferentes tipos de topologías y sus elementos.
  • Las nuevas tendencias en las redes.
  • Protocolos de la capa de red.
  • Configuración del protocolo TCP/IP en un host.
  • Dispositivos finales de hogar.
  • Impacto de aplicaciones de uso diario.
  • Redes sociales de uso diario.
  • E-learning.
  • Comercio electrónico.
  • Conceptos.
  • Niveles de ISP.
  • Dispositivos de redes.
  • Topologías físicas y lógicas.
  • Direccionamiento físico y jerárquico.
  • Protocolos de la capa de red.
  • Impacto de aplicaciones de uso diario.
  • Funcionamiento, estructura básica y sintaxis de los comandos del Cisco IOS.
  • Direcciones de red IPv4 y IPv6.
  • Verificación de conectividad.
  • Uso de comandos de verificación.
  • Navegación CLI.
  • Configuración CLI.
  • Esquematización de direccionamiento IPv4 e IPv6.
  • Asignación de direccionamiento IPv4 e IPv6.
  • Protocolos de comunicación de capas inferiores. Conceptos.
  • Estándares de colores TIA/568A.
  • Estándares de colores TIA/568B.
    • Tipos de cables: Directo, cruzado.
    • Transpuesto.
  • Los conceptos de protocolos, normas y estándares que regulan las conexiones a Internet:
    1. Definiciones.
    2. Tipos de medio de cobre:
      1. Cables UTP, cables STP.
      2. Cables SCTP, coaxial.
  • Estándares de colores de los cables de par trenzados.
  • Modelos de referencia, OSI y TCP/IP y los beneficios del uso de dichos modelos:
    1. Identificar los estándares de colores TIA/568 A y B.
    2. Manejar el uso de RJ-45.
    3. Hacer los diferentes tipos de cables según el estándar solicitado.
  • PDU de las capas.
    1. Manejo de diferentes protocolos estándares de la industria.
    2. Tipos de medio de comunicación de red.
    3. Las funciones de la capa física en la red y sus estándares:
    4. Capa dos (2) del modelo de referencia OSI.
    5. Los tipos de conexiones de capa física en una red y sus características:
    6. Definiciones y conceptos de ARP.
    7. Funcionamiento ARP.
    8. Función ARP.
    9. Características ARP.
    10. Propiedades de los tipos de medios, y los conectores correspondientes:
    11. Características generales de la tarjeta de interfaz de red:
    12. Definiciones y conceptos de conmutación.
    13. Dispositivos que trabajan e intervienen en el proceso de la conmutación.
    14. Protocolos estándares de las sub-capas de capa 2 del modelo de referencia OSI:
    15. Capa dos (2) del modelo de referencia OSI.
    16. Cómo identificar un dispositivo de capa dos (2) del modelo de referencia OSI.
    17. WIC.
    18. Clasificación y los tipos de topología de redes.
    19. Comunicación half y full dúplex:
    20. Definiciones y conceptos de enrutamiento.
    21. Conceptos de enrutamiento.
    22. Funciones de capa tres (3) del modelo de referencia OSI.
    23. Estructura de básica direccionamiento jerárquico (IP).
    24. Direccionamiento MAC de unidifusión, multidifusión, difusión:
    25. Conceptos de enrutamiento.
    26. Funciones de capa tres (3) del modelo de referencia OSI.
    27. Estructura de básica direccionamiento jerárquico (IP).
    28. Métodos de reenvío de un switch y cómo se realiza el proceso de filtrado de tramas:
    29. Conceptos de enrutamiento.
    30. Funciones de capa tres (3) del modelo de referencia OSI.
    31. Comandos de enrutamiento.
    32. Comandos de OS.
  • Configuración estándar básica de los parámetros de los puertos de un switch.
  • Funciones del protocolo ARP y sus características:
  • Procesos del system boostrap.
  • Pasos de la ROM de un Cisco IOS.
  • Imagen IOS.
  • Procesos de la memoria flash.
  • Servicio de un servidor TFTP.
  • Identificación de la interface de línea de comandos del Cisco IOS.
  • Protocolos de comunicación de capas superiores:
  • Modelo de referencia OSI:
  • Capa de transporte.
  • Clasificación de los números de puertos.
  • Características, descripciones y proceso de comunicación de los protocolos de TCP/U.
  • Capa de aplicación:
  • WWW
  • Correo electrónico
  • Capa de presentación.
  • Capa de sesión.
  • Servicios de direccionamiento IP.
  • DNS.
  • DHCP.
  • Proceso de encapsulación de los datos.
  • PDU.
  • Seleccionar los dispositivos para una red pequeña y asignar el esquema de direccionamiento IP correspondiente.
  • Configurar y verificar la red.
  • Mantener la seguridad de la red.
  • Administrar los archivos de configuración de Cisco IOS.
  • Implementar redundancia en el entorno de una red pequeña.
  • Manejar las aplicaciones y protocolos comunes en un entorno de red.
  • Ejecutar los comandos útiles para la interpretación de los resultados de una red.
  • Usar los comandos de IOS comunes para la verificación de resultados y solución de problemas.
  • Administrar la configuración de Cisco IOS.
  • Copiar la configuración de Cisco IOS.
  • Concepto de internet.
  • Historia y evolución del internet.
  • Servicios que se ofrecen a través del internet.
  • Concepto cliente/servidor.
  • Protocolo de internet.
  • Tipos de conexiones de internet.
  • Transformación digital y su evolución.
  • Impacto de la transformación digital en las empresas.
  • ¿Los dispositivos inteligentes piensan?
  • Importancia de la creación de las redes.
  • Tipos de redes.
  • Concepto de Internet de todas las cosas.
  • Interconexión y monitoreo de dispositivos.
  • Beneficios de la interconexión de dispositivos al IOT.
  • Cómo se conectan dispositivos a las redes.
  • Concepto de domótica (casas inteligentes).
  • Redes futuras.
  • Software de sistema, software de aplicación y lenguajes de programación.
  • Variables de programación.
  • Estructura de un programa básico.
  • Definición de un prototipo.
  • Introducción a Raspberry Pi.
  • Introducción a Arduino.
  • Concepto de big data.
  • Cómo se genera el big data.
  • Conjuntos de datos de gran escala.
  • Desafíos del big data.
  • Dónde se almacena la información.
  • Concepto de nube y Computación en la nube.
  • Procesamiento distribuido.
  • Análisis de datos por parte de las empresas.
  • Fuentes de información.
  • Visualización de datos.
  • Gráficos estadísticos.
  • Análisis de datos para su uso efectivo en los negocios.
  • Pronósticos.
  • Concepto de automatización.
  • Cómo es utilizada la automatización.
  • Concepto de inteligencia artificial.
  • Concepto de machine learning.
  • Machine Learning y IOT.
  • ¿Qué es la red basada en la intención (IBN)?
  • Cómo se relacionan el machine learning, la inteligencia artificial y la red basada en intención.
  • Configuración de redes VPN en teléfonos inteligentes.
  • Riesgos de seguridad en línea.
  • Desafíos de un mundo digitalizado.
  • Mercado laboral en evolución.
  • La necesidad de emprendedores.
  • Cultura del emprendimiento en línea.
  • El aprendizaje permanente.
  • Comunidades de interés.
  • Conceptos de amenazas, ataques y vulnerabilidades.
  • Escalamiento de privilegios.
  • Concepto de malware.
  • Tipos de malware: virus, cripto- malware, ransomware, gusano, troyano, spyware, spam, adware, rootkits, botnets, bomba lógica, rootkit, keylogger.
  • Tipos de ataques: phishing, spear phishing, whaling, vishing, tailgating, impersonation, dumpster diving, shoulder surfig, hoax, watering hole attack.
  • Ataques a servicios y aplicaciones: DoS, DDoS, hombre en el medio, desbordamiento de búfer, inyección, cross-site scripting, entre sitios de falsificación de petición, escalada de privilegios.
  • Envenenamiento ARP, amplificación, envenenamiento de DNS, secuestro de dominio, hombre en el navegador, ataque del día cero, replay.
  • Ataques a redes inalámbricas: replay, evil twin, rogue AP, jamming, WPS, bluejacking, bluesnarfig, RFID, NFC, disassociation.
  • Ataques criptográficos: birthday, known plain text/cipher text, rainbow tables, dictionary, brute force, online vs. offlne, collision, downgrade, replay, weak implementations.
  • BIOS.
  • Políticas de passwords.
  • ActiveX y Java.
  • Secuencias de comandos. Navegador.
  • Desbordamientos de búfer. Cookies.
  • Transmisiones abiertas de SMTP
  • Mensajería instantánea. P2P.
  • Validación de entrada.
  • Secuencias de comandos entre sitios.
  • XSS, HIDS.
  • Firewalls de software personal.
  • Antivirus, Anti-spam.
  • Bloqueadores de elementos emergentes.
  • Protocolos anticuados.
  • Secuestro de TCP/IP.
  • Sesiones nulas. Spoofing.
  • Hombre en el medio (MitM).
  • Repetición.
  • DOS. DDOS.
  • Kiting de nombre de dominio.
  • DMZ. VLAN. NAT.
  • Interconexiones de red. NAC.
  • División en subredes.
  • Telefonía. NIDS y NIPS.
  • Firewalls y servidores proxy
  • Honeypot.
  • Filtros de contenido de internet.
  • Analizadores de protocolo.
  • Concentradores de VPN, NAC, DLP, SIEM, UTM, verificador de integridad de archivos.
  • Enrutadores y conmutadores.
  • Balanceadores de carga.
  • NIDS. Firewalls.
  • Servidores proxy.
  • Filtros de contenido de internet.
  • Analizadores de protocolo.
  • Escalamiento de privilegios.
  • Contraseñas débiles.
  • Puertas traseras.
  • Cuentas predeterminadas.
  • DOS.
  • Emanación de datos.
  • Detección de redes inalámbricas
  • Difusión SSID.
  • Bluejacking.
  • Bluesnarfing.
  • Puntos de acceso malintencionados.
  • Cifrado débil.
  • Conceptos básicos: Identificación, autenticación, autorización y contabilidad (AAA).
  • Autenticación multifactor.
  • Algo que tú eres. Algo que tú tienes.
  • Algo que tú sabes. Algo que tú haces.
  • Un lugar en donde estás.
  • Federación.
  • Inicio de sesión único.
  • Confianza transitiva.
  • Denegación implícita.
  • Principio de menor privilegio.
  • Generalidades del Aprendizaje Basado en Proyecto (ABP):
  • Cómo identificar ideas de proyecto.
  • Cómo identificar las actividades y tareas a desarrollar.
  • Definición de qué hacer y cuando para el desarrollo del proyecto.
  • División de las actividades entre cada una de las personas participantes.
  • Análisis de los componentes para el desarrollo del proyecto:
  • Reflexión sobre las actividades realizadas.