Duración
40 horas
OBJETIVO
El participante conocerá y aplicará el procedimiento involucrado en las evaluaciones de seguridad ofensiva a los sistemas, redes y software simulando ataques de un usuario malicioso. El análisis se realiza desde el exterior al interior de la organización basado en las metodologías y marcos de referencia estándares.
DIRIGIDO
- Profesionales en disciplinas de sistemas, informática o tecnología
AL FINALIZAR EL PARTICIPANTE
- El participante podrá demostrar conocimientos teóricos-prácticos para la protección de sus activos de información y tendrá la capacidad de establecer un nivel base de conocimientos
para auditorías técnicas o aspirar a puestos de trabajo de alta especialización. Los candidatos a certificarse demostrarán competencias muy valiosas que le permitirán diferenciar sus habilidades de otros profesionales de la seguridad.
REQUISITOS DEL PARTICIPANTE
Es necesario que el participante cuente con experiencia y conocimientos de:
- TCP/IP, Linux y Windows.
- Conocimientos básicos de lenguajes de programación o administración.
REQUISITOS DE HARDWARE
Es necesaria una conexión a Internet y cada alumno posea una PC reciente con mínimo:
- Procesador Intel Icore 3, o superior.
- 8GB de memoria RAM o lo necesario para ejecutar 3 máquinas virtuales simultáneamente.
- 100 gb de disco duro libre.
- VMWare Workstation instalado (64 bits).
- Que no cuente con medidas de seguridad como antivirus, hips, etc.
TEMARIO
Teoría 70%
Práctica 30%
Tema 1: Conceptos generales
- Amenazas, ataques y vulnerabilidades
- Análisis de Vulnerabilidades
Tema 2: Cloud computing
- Data Transfers
- Ley Aplicable
- Schrems II
Tema 3: Machine Learning
- Casos de uso – ejemplos
- Aplicada en marketing directo
Tema 4: Inteligencia Artificial
- Big Data
- Casos de uso – (Dall-E, Texas Attorney General vs Meta, etc.)
- Retos de privacidad
- Buenas prácticas
Tema 5: Big Data
- Data Governance vs Privacy
- Inputs (Inteligencia Artificial y Machine Learning)
- Best practices
Tema 6: Business Intelligence/ Analytics
- Marketing directo (OBA, Location-based marketing, etc.)
- Social networking services
- Search engines
- Dark patterns
- Best practices
Tema 7: Digitalización y automatización de procesos
- Discovery in depth
- Operational technologies
- Internet of things
- 5G
- Análisis de “Tritón, malware asesino”
Tema 8: Mejores prácticas, un enfoque diferente.
- Privacidad por diseño
- Privacidad + ciberseguridad
- Marcos de referencia