cursosdelsence.cl
🔄 Mixta Computación e Informática

Técnicas De Ciberseguridad

Instituto De Capacitacion Tu Futuro Limitada (Otec Tu Futuro ) · Código SENCE 1238043974

120

horas

$1.200.000

por persona

1

veces impartido

06/02/2027

vigente hasta

Objetivo del curso

Aplicar Técnicas De Ciberseguridad Según Estándar Nist ( (National Institute Of Standards And Technology De Estados Unidos)

¿A quién está dirigido?

Técnicos Informáticos, Ingenieros De Software Y Supervisores Del Área De Tecnologías De La Información (Ti).

Aprendizajes esperados

  • Utilizar herramientas de protección de ataques complejos a ti de la organización según protocolos de ciberseguridad Identificar la historia y conceptos básicos de seguridad informática según antecedentes existentes Aplicar seguridad informatica basado en normativa legal de ciberseguridad Reconocer los alcances de la seguridad física y lógica de hardware y software según estudios Ejecutar el proceso de auditoria a sistemas de seguridad informática de acuerdo a protocolos corporativos Describir procedimientos de seguridad de sistemas operativos, aplicaciones web y de bases de datos de acuerdo a protocolos de ciberseguridad Describir las etapas del ethical hacking de acuerdo a vulnerabilidades encontradas en sistema Reconocer conceptos básicos de seguridad informática según estudios existentes Ejecutar los procesos de vigilancia a evasiones de controles de acuerdo a técnicas de exploración de vulnerabilidad web Reconocer el procedimientos de gestión de la seguridad de la información a nivel corporativo de acuerdo a objetivos de seguridad trazados Interpretar el funcionamiento del footprinting activo de acuerdo a herramientas de ciberseguridad disponibles

Requisitos y conocimientos previos

  • Conocimientos Básicos En Tecnología Y Ciberseguridad, Sistemas Operativos (Windows Y Linux) Y Redes De Computadoras
  • Medido Con Prueba De Ingreso
  • Curso Cuenta Con Inducción Tecnológica-Metodológica, Disponible En Plataforma
  • Contar Con Un Computador Con A Lo Menos Un Procesador Intel, Mínimo 2 Gb De Memoria Ram, Conexión A Internet
  • Contar Con Correo Electrónico Habilitado, Navegador Actualizado Y Adobe Acrobat Reader
  • Contar Con Manejo A Nivel Usuario De Microsoft Office, Y Que Tengan Conocimientos Del Sistema

Metodología

QUE HARA: curso: TÉCNICAS DE CIBERSEGURIDAD Metodología Interactiva-Expositiva Con Entrega De Contenidos Y Ejecución De Ejercicios De Aplicación En Plataforma Lms Donde El Usuario Podrá Aprender Sobre Técnicas De Ciberseguridad Para La Protección De Datos En Las Organizaciones, El Material Se Dispone En Archivos Scorm Que Permiten La Interactividad Del Material De Estudios, El Curso Se Encuentra Segmentado Por Unidad, Iniciando Con Guia De Navegación Y Información General Del Curso, Para Luego Comenzar A Realizar Una Serie De Ejercicios Aplicativo De Tipo Casos, Selección múltiple Por Unidad En Donde Se Trata En Detalle Cada Temática. Met. Enseñanza: 1.Resolución De Problemas 2.Resolución De Casos 3. Selección Múltiple. COMO LO HARA: Lectura de contenidos por unidad mas Actividades Por Módulo a: caso de que es seguridad informática y como se aplica. Resol de problema de seguridad física y lógica. caso de seguridad en red y modelos de seguridad OSI. Caso de securización de una red. Caso

Requisitos técnicos y evaluación

CRITERIOS A EVALUAR: Se medirá si Identifica La Historia Y Conceptos Básicos De Seguridad Informática Según Antecedentes Existentes. Reconoce Los Alances De La Seguridad Física Y Lógica De Hardware Y Software Según Estudios. Reconoce Conceptos Básicos De Seguridad Informática Según Estudios Existentes. Describe Procedimientos De Seguridad De Sistemas Operativos, Aplicaciones Web Y De Bases De Datos De Acuerdo A Protocolos De Ciberseguridad. Describe Las Etapas Del Ethical Hacking De Acuerdo A Vulnerabilidades Encontradas En Sistema. Reconoce el Procedimientos De Gestión De La Seguridad De La Información A Nivel Corporativo De Acuerdo A Objetivos De Seguridad Trazados. Interpreta El Funcionamiento Del Footprinting Activo De Acuerdo A Herramientas De Ciberseguridad Disponibles. ejecuta El Proceso De Auditoria A Sistemas De Seguridad Informática De Acuerdo A Protocolos Corporativos. Ejecuta los Procesos De Vigilancia A Evasiones De Controles De Acuerdo A Técnicas De Exploración De Vulnera

Equipo docente

R

Rodrigo Edgardo Retamal Martínez

Simulador de franquicia tributaria SENCE

Las empresas pueden descontar el costo de capacitación según el tramo de renta del trabajador.

100%

Renta hasta
1 UTM

$0

50%

Renta entre
1 y 5 UTM

$1.200.000
/ 2

15%

Renta sobre
5 UTM

85%
del costo

Valores referenciales. Consulta con un contador para el cálculo exacto.