El lado oscuro de la red

El lado oscuro de la red

Dirigido a:
Profesionales de las áreas de Ciencias y Tecnologías de la Información y Comunicación, incluyendo ingenieros de software, ingenieros en sistemas, ingenieros en ciencias computacionales y afines, así como estudiantes de los últimos semestres de estas carreras que busquen mejorar su perfil profesional; directores y jefes de las áreas de sistemas en empresas de cualquier ramo, así como personal de dichos departamentos que busquen especializarse en el ramo de seguridad cibernética.

¡Explore “El lado oscuro de la red” y fortalezca las defensas de su compañía!
Aprenda a implementar los más estrictos controles de ciber-seguridad para proteger la información resguardada por su organización.
Detecte, en tiempo real, cualquier tipo de intrusión a su red, incluso si proviene de uno de sus colaboradores.
Conozca las mejores maneras de responder a un incidente de ciber-seguridad para minimizar su impacto.
Blinde sus redes contra ataques cibernéticos, internos y externos.
Ciber-crimen, fraude y robo de información. Cobertura de riesgos cibernéticos.
Compre su Curso Experto Online
¡Y COMIENCE A PROTEGERSE DE INMEDIATO!

El lado oscuro de la red
  • 1 - Seguridad de las Redes

    Conozca la configuración de una red. Obtenga el conocimiento para evaluar los riesgos y vulnerabilidades de seguridad a las que una empresa puede llegar a enfrentarse, con el fin de plantear estrategias, tomar medidas de seguridad y prevenir intrusiones.

    a) Composición de una red de información....

  • 2 - Cómo optimizar los Firewalls

    Conozca los principales Firewalls que existen para identificar los errores más comunes, así como detectar las posibles amenazas y problemas que se pueden llegar a presentar durante su operación, a través de la lectura de Logs y administración de reglas que permiten conexiones y trasmisión de dato...

  • 3 - IDS, IPS, Best Practices

    Entienda las diferencias entre IDS (Intrusion Detection System) e IPS (Instrusion Prevention System) para comprender cómo utilizarlos contra ataques al diseñar u organizar la topología de una Red.

    a) Principales tipos de IPS/IDS.
    b) Dónde colocar IPS/IDS en la red.
    c) Maneras en que los hackers ...