Ir al contenido

Acerca de este curso

Certified Network Defender (CND) es un programa integral de capacitación en certificación de seguridad de red integral, independiente del vendedor, práctico y dirigido por un instructor. Es un programa intensivo de laboratorio de habilidades basado en un análisis de trabajo-tarea y marco de educación en seguridad cibernética presentado por la Iniciativa Nacional de Educación en Seguridad Cibernética

Objetivos del curso

Aprender las habilidades críticas para defender redes y entornos operativos a través de redes locales, puntos finales, infraestructura en la nube, aplicaciones, OT y móviles.
Adquirir conocimientos sobre el análisis eficaz de registros, la supervisión del tráfico de red, la investigación básica y la respuesta, así como la continuidad del negocio y la recuperación ante desastres.
Aprender a aplicar estrategias de defensa y contramedidas en organizaciones, desempeñando un papel crítico no sólo en la prevención de ataques, sino también en la detección, respuesta y remediación, para configurar redes y sistemas que funcionen de forma segura.

Temario de curso

Módulo 1. Ataques a la red y estrategias de defensa
  • Terminología esencial
  • Tipos de ataques de red
  • Técnicas de ataque a nivel de aplicación
  • Técnicas de ingeniería social
  • Ataques específicos a móviles, nube, y redes inalámbricas.
  • Metodologías de hacking
  • Cumplimiento de normativas
  • Diseño de políticas de seguridad
  • Capacitación de concienciación en seguridad
  • Gestión de activos
  • Actualización sobre tendencias y amenazas:
  • Modelos de control de acceso
  • Gestión de identidad y acceso (IAM)
  • Técnicas criptográficas
  • Segmentación de redes
  • Soluciones de seguridad de red
  • Preocupaciones y capacidades de firewalls
  • Tipos de firewalls
  • Topologías de firewalls
  • Implementación y administración de firewalls
  • Mejores prácticas para la implementación segura de firewalls.
  • Preocupaciones de seguridad en Windows
  • Componentes de seguridad de Windows
  • Características de seguridad de Windows
  • Configuración de políticas de seguridad
  • Endurecimiento del sistema Window
  • Preocupaciones de seguridad en Linux
  • Técnicas de endurecimiento.
  • Gestión de acceso y contraseñas.
  • Seguridad de red y acceso remoto
  • Herramientas de auditoría y seguridad.
  • Políticas de uso de dispositivos móviles
  • Riesgos de seguridad asociados con el uso móvil en empresas
  • Soluciones de gestión de seguridad móvil
  • Mejores prácticas de seguridad móvil
  • Herramientas y guías de seguridad para dispositivos Android e iOS.
  • Dispositivos IoT y sus aplicaciones
  • Desafíos de seguridad en entornos habilitados para IoT
  • Medidas de seguridad para IoT
  • Mejores prácticas de seguridad en IoT
  • Normativas y estándares de seguridad en IoT.
  • Listas blancas y negras de aplicaciones
  • Uso de políticas de restricción de software (SRP) y AppLocker.
  • Gestión de parches de seguridad
  • Uso de firewalls de aplicaciones web (WAF)

 

  • Seguridad de datos críticos
  • Integridad de datos
  • Cifrado de datos en reposo y en tránsito
  • Enmascaramiento de datos
  • Prevención de pérdida de datos (DLP)
  • Conceptos de virtualización.
  • Seguridad de redes virtuales
  • Seguridad de NFV
  • Seguridad de contenedores
  • Fundamentos de computación en la nube
  • Seguridad en AWS, Azure y Google Cloud Platform
  • Responsabilidades compartidas en seguridad en la nube
  • Buenas prácticas de seguridad en la nube
  • Fundamentos de redes inalámbricas
  • Mecanismos de cifrado de redes inalámbricas
  • Métodos de autenticación inalámbrica
  • Medidas de seguridad en redes inalámbricas.
  • Necesidad de monitoreo del tráfico de red.
  • Configuración del entorno para monitoreo
  • Análisis de firmas de tráfico normal y sospechoso
  • Monitoreo y análisis con Wireshark
  • Conceptos de logging
  • Monitoreo de logs en sistemas Windows, Linux y Mac
  • Monitoreo de logs en firewalls, routers y servidores web.
  • Logging centralizado
  • Conceptos de respuesta ante incidentes
  • Proceso de respuesta ante incidentes
  • Investigación forense.
  • Automatización de respuesta a incidentes con SOAR y EDR
  • Conceptos de continuidad del negocio (BC) y recuperación ante desastres (DR)
  • Análisis de impacto en el negocio (BIA)
  • Actividades de BC/DR
  • Planes de continuidad del negocio (BCP) y recuperación ante desastres (DRP)
  • Conceptos de gestión de riesgos
  • Fases de la gestión de riesgos
  • Marcos de gestión de riesgos (RMF)
  • Gestión de vulnerabilidades
  • Evaluación de impacto sobre la privacidad (PIA)
  • Conceptos de superficie de ataque
  • Visualización de la superficie de ataque
  • Identificación de indicadores de exposición (IoEs)
  • Análisis de vectores de ataque
  • Visualización de rutas de ataque
  • Comprensión del rol de la inteligencia de amenazas cibernéticas (CTI) en la defensa de redes
  • Tipos de inteligencia de amenazas
  • Indicadores de inteligencia de amenazas
  • Capas de inteligencia de amenazas
  • Uso de la inteligencia de amenazas para una defensa proactiva
  • Caza de amenazas (Threat Hunting)
  • Uso de IA/ML en inteligencia de amenazas

Proximo Inicio

¿Que aprendera en la certificación?

Dominar la seguridad de la red es fundamental para los aspirantes a profesionales de la ciberseguridad, ya que fortificar los cortafuegos, implementar protocolos de cifrado robustos y configurar sistemas de detección de intrusiones son elementos vitales para proteger la intrincada red de sistemas interconectados contra ciberamenazas sofisticadas, garantizando integridad de los datos, la confidencialidad y confidencialidad de los datos y el funcionamiento ininterrumpido de la red.

 

Un profesional de Network Defender, o defensor de redes, se encarga de proteger y asegurar las redes de comunicación de una organización contra amenazas cibernéticas. Su trabajo implica monitorear el tráfico de la red para identificar actividades sospechosas, implementar medidas de seguridad como cortafuegos y sistemas de detección de intrusiones, y asegurar que los protocolos de seguridad estén actualizados y sean efectivos.
PAl implementar medidas de seguridad avanzadas, como firewalls, sistemas de detección de intrusiones y protocolos de encriptación, los Network Defenders aseguran que los datos sensibles y críticos permanezcan protegidos. Además, su capacidad para monitorear, analizar y responder rápidamente a incidentes de seguridad ayuda a minimizar el impacto de los ataques cibernéticos, preservando así la integridad y confidencialidad de la información y manteniendo la continuidad operacional de las organizaciones.

 

Beneficios de nuestro curso de certificación

Modalidad Online

40 horas de clase con instructor en vivo por microsoft teams

Plataforma

Acceso a la plataforma de ec-council donde tendra acceso a los recursos.

Material de estudio

Documentación de preparación oficial de la certificación

Laboratorios

Guia de laboratorios y herramientas para realizar las practicas

Actividades

Las clases son 80% practicas con las herramientas

Preguntas de apoyo

Preguntas de apoyo para conocer la modalidad del examen

Constancia

Documento electrónico avalado por las horas cursadas.

Examen de certificacion

Examen certificación oficial EC-Council

Pasos para obtener la certificación

Step 1
Realiza el curso de preparación
Las clases son online impartidas mediante instructor que explicara los temas con el material de la certificación, casos de estudio y actividades practicas.
Step 2
Estudio del material
Tendra acceso permanente a nuestra plataforma académica con un usuario personalizado para consultar el material de estudio y actividades en clase
Step 3
Realiza el examen de certificación
Al finalizar el curso se entregara el voucher de examen de certificación oficial de EC-Council con vigencia de 12 meses para realizar el examen online, idioma ingles.
Step 4
¡Profesional certificado!
Aprobando el examen recibirás por correo el documento digital de la certificación y la insignia digital avalados por EC-Council

¿Por que capacitarse con nosotros?

Somos una institución mexicana creada en enero del 2023 ofrecemos cursos online y servicios de consultoría, somos partner autorizados por EC-Council como entrenadores de sus certificaciones, esto garantiza tener el material oficial e actualizado, además que nuestros instructores están certificados ya que cuentan con los conocimientos y experiencia necesaria para impartir el curso de preparación.