
Acerca de este curso
Certified Network Defender (CND) es un programa integral de capacitación en certificación de seguridad de red integral, independiente del vendedor, práctico y dirigido por un instructor. Es un programa intensivo de laboratorio de habilidades basado en un análisis de trabajo-tarea y marco de educación en seguridad cibernética presentado por la Iniciativa Nacional de Educación en Seguridad Cibernética
Objetivos del curso
Aprender las habilidades críticas para defender redes y entornos operativos a través de redes locales, puntos finales, infraestructura en la nube, aplicaciones, OT y móviles.
Adquirir conocimientos sobre el análisis eficaz de registros, la supervisión del tráfico de red, la investigación básica y la respuesta, así como la continuidad del negocio y la recuperación ante desastres.
Aprender a aplicar estrategias de defensa y contramedidas en organizaciones, desempeñando un papel crítico no sólo en la prevención de ataques, sino también en la detección, respuesta y remediación, para configurar redes y sistemas que funcionen de forma segura.
Temario de curso
Módulo 1. Ataques a la red y estrategias de defensa
- Terminología esencial
- Tipos de ataques de red
- Técnicas de ataque a nivel de aplicación
- Técnicas de ingeniería social
- Ataques específicos a móviles, nube, y redes inalámbricas.
- Metodologías de hacking
Módulo 2. Seguridad administrativa de la red
- Cumplimiento de normativas
- Diseño de políticas de seguridad
- Capacitación de concienciación en seguridad
- Gestión de activos
- Actualización sobre tendencias y amenazas:
Módulo 3. Seguridad técnica de las redes
- Modelos de control de acceso
- Gestión de identidad y acceso (IAM)
- Técnicas criptográficas
- Segmentación de redes
- Soluciones de seguridad de red
Módulo 4. Seguridad del perímetro de la red
- Preocupaciones y capacidades de firewalls
- Tipos de firewalls
- Topologías de firewalls
- Implementación y administración de firewalls
- Mejores prácticas para la implementación segura de firewalls.
Módulo 5. Seguridad de puntos finales – Sistemas Windows
- Preocupaciones de seguridad en Windows
- Componentes de seguridad de Windows
- Características de seguridad de Windows
- Configuración de políticas de seguridad
- Endurecimiento del sistema Window
Módulo 6. Seguridad de puntos finales – Sistemas Linux
- Preocupaciones de seguridad en Linux
- Técnicas de endurecimiento.
- Gestión de acceso y contraseñas.
- Seguridad de red y acceso remoto
- Herramientas de auditoría y seguridad.
Módulo 7. Seguridad de puntos finales – Dispositivos móvile
- Políticas de uso de dispositivos móviles
- Riesgos de seguridad asociados con el uso móvil en empresas
- Soluciones de gestión de seguridad móvil
- Mejores prácticas de seguridad móvil
- Herramientas y guías de seguridad para dispositivos Android e iOS.
Módulo 8. Seguridad de puntos finales – Dispositivos IoT
- Dispositivos IoT y sus aplicaciones
- Desafíos de seguridad en entornos habilitados para IoT
- Medidas de seguridad para IoT
- Mejores prácticas de seguridad en IoT
- Normativas y estándares de seguridad en IoT.
Módulo 9. Seguridad de las aplicaciones administrativas
- Listas blancas y negras de aplicaciones
- Uso de políticas de restricción de software (SRP) y AppLocker.
- Gestión de parches de seguridad
- Uso de firewalls de aplicaciones web (WAF)
Módulo 10. Seguridad de los datos
- Seguridad de datos críticos
- Integridad de datos
- Cifrado de datos en reposo y en tránsito
- Enmascaramiento de datos
- Prevención de pérdida de datos (DLP)
Módulo 11. Seguridad de la red virtual de la empresa
- Conceptos de virtualización.
- Seguridad de redes virtuales
- Seguridad de NFV
- Seguridad de contenedores
Módulo 12. Seguridad empresarial de la nube
- Fundamentos de computación en la nube
- Seguridad en AWS, Azure y Google Cloud Platform
- Responsabilidades compartidas en seguridad en la nube
- Buenas prácticas de seguridad en la nube
Módulo 13. Seguridad de redes inalámbricas
- Fundamentos de redes inalámbricas
- Mecanismos de cifrado de redes inalámbricas
- Métodos de autenticación inalámbrica
- Medidas de seguridad en redes inalámbricas.
Módulo 14. Supervisión y análisis del tráfico de red
- Necesidad de monitoreo del tráfico de red.
- Configuración del entorno para monitoreo
- Análisis de firmas de tráfico normal y sospechoso
- Monitoreo y análisis con Wireshark
Módulo 15. Supervisión y análisis de logs de red
- Conceptos de logging
- Monitoreo de logs en sistemas Windows, Linux y Mac
- Monitoreo de logs en firewalls, routers y servidores web.
- Logging centralizado
Módulo 16. Respuesta a incidentes e investigación forense
- Conceptos de respuesta ante incidentes
- Proceso de respuesta ante incidentes
- Investigación forense.
- Automatización de respuesta a incidentes con SOAR y EDR
Módulo 17. Continuidad del negocio y recuperación en caso de catástrofe
- Conceptos de continuidad del negocio (BC) y recuperación ante desastres (DR)
- Análisis de impacto en el negocio (BIA)
- Actividades de BC/DR
- Planes de continuidad del negocio (BCP) y recuperación ante desastres (DRP)
Módulo 18. Anticipación de riesgos con gestión de riesgos
- Conceptos de gestión de riesgos
- Fases de la gestión de riesgos
- Marcos de gestión de riesgos (RMF)
- Gestión de vulnerabilidades
- Evaluación de impacto sobre la privacidad (PIA)
Módulo 19. Evaluación de amenazas con análisis de la superficie de ataque
- Conceptos de superficie de ataque
- Visualización de la superficie de ataque
- Identificación de indicadores de exposición (IoEs)
- Análisis de vectores de ataque
- Visualización de rutas de ataque
Módulo 20. Predicción de amenazas con inteligencia sobre ciberamenazas
- Comprensión del rol de la inteligencia de amenazas cibernéticas (CTI) en la defensa de redes
- Tipos de inteligencia de amenazas
- Indicadores de inteligencia de amenazas
- Capas de inteligencia de amenazas
- Uso de la inteligencia de amenazas para una defensa proactiva
- Caza de amenazas (Threat Hunting)
- Uso de IA/ML en inteligencia de amenazas
Proximo Inicio
- Inicio: 28 junio 2025
- Duration : 40 Hours
- Horario: Sab 8:30 - 12:00 y Mie 18:30 - 20;30
- Format : 100% Online
¿Que aprendera en la certificación?
Dominar la seguridad de la red es fundamental para los aspirantes a profesionales de la ciberseguridad, ya que fortificar los cortafuegos, implementar protocolos de cifrado robustos y configurar sistemas de detección de intrusiones son elementos vitales para proteger la intrincada red de sistemas interconectados contra ciberamenazas sofisticadas, garantizando integridad de los datos, la confidencialidad y confidencialidad de los datos y el funcionamiento ininterrumpido de la red.

Un profesional de Network Defender, o defensor de redes, se encarga de proteger y asegurar las redes de comunicación de una organización contra amenazas cibernéticas. Su trabajo implica monitorear el tráfico de la red para identificar actividades sospechosas, implementar medidas de seguridad como cortafuegos y sistemas de detección de intrusiones, y asegurar que los protocolos de seguridad estén actualizados y sean efectivos.
PAl implementar medidas de seguridad avanzadas, como firewalls, sistemas de detección de intrusiones y protocolos de encriptación, los Network Defenders aseguran que los datos sensibles y críticos permanezcan protegidos. Además, su capacidad para monitorear, analizar y responder rápidamente a incidentes de seguridad ayuda a minimizar el impacto de los ataques cibernéticos, preservando así la integridad y confidencialidad de la información y manteniendo la continuidad operacional de las organizaciones.
Beneficios de nuestro curso de certificación
Modalidad Online
40 horas de clase con instructor en vivo por microsoft teams
Plataforma
Acceso a la plataforma de ec-council donde tendra acceso a los recursos.
Material de estudio
Documentación de preparación oficial de la certificación
Laboratorios
Guia de laboratorios y herramientas para realizar las practicas
Actividades
Las clases son 80% practicas con las herramientas
Preguntas de apoyo
Preguntas de apoyo para conocer la modalidad del examen
Constancia
Documento electrónico avalado por las horas cursadas.
Examen de certificacion
Examen certificación oficial EC-Council
Pasos para obtener la certificación
Step 1

Realiza el curso de preparación
Las clases son online impartidas mediante instructor que explicara los temas con el material de la certificación, casos de estudio y actividades practicas.
Step 2

Estudio del material
Tendra acceso permanente a nuestra plataforma académica con un usuario personalizado para consultar el material de estudio y actividades en clase
Step 3

Realiza el examen de certificación
Al finalizar el curso se entregara el voucher de examen de certificación oficial de EC-Council con vigencia de 12 meses para realizar el examen online, idioma ingles.
Step 4

¡Profesional certificado!
Aprobando el examen recibirás por correo el documento digital de la certificación y la insignia digital avalados por EC-Council
¿Por que capacitarse con nosotros?
Somos una institución mexicana creada en enero del 2023 ofrecemos cursos online y servicios de consultoría, somos partner autorizados por EC-Council como entrenadores de sus certificaciones, esto garantiza tener el material oficial e actualizado, además que nuestros instructores están certificados ya que cuentan con los conocimientos y experiencia necesaria para impartir el curso de preparación.