Kali Linux 2: Ciberseguridad Avanzada y Respuesta a Incidentes

Formación en
Kali Linux 2: Ciberseguridad Avanzada y Respuesta a Incidentes

Objetivos
  • Comprender los fundamentos de la seguridad en infraestructura, seguridad de aplicaciones y las amenazas más comunes según OWASP.
  • Instalar y configurar Zabbix para el monitoreo activo de redes, servidores y servicios críticos.
  • Implementar Wazuh como solución de detección de intrusos y gestión de eventos de seguridad (SIEM), integrando agentes en sistemas operativos diversos.
  • Simular ataques OWASP (como SQL Injection y XSS) sobre aplicaciones vulnerables para observar su detección y gestión mediante Wazuh.
  • Correlacionar eventos entre Zabbix y Wazuh para una respuesta efectiva ante incidentes de seguridad en infraestructura y aplicaciones.
  • Elaborar informes forenses y de cumplimiento, y presentar un proyecto final que integre monitoreo, análisis de amenazas y propuestas de mejora en la seguridad del entorno analizado.
  • Utilizar Kali Linux para la simulación de ataques controlados con las herramientas preinstaladas que posee este sistema operativo. 
Requisitos

Haber cursado Sistemas Operativos: Kali Linux con enfoque en Ciberseguridad.

Metodología

El docente funciona como facilitador del programa a lo largo del proceso de aprendizaje en una modalidad virtual, en donde se trabajarán actividades de construcción de conocimiento tanto individuales como colaborativas.

Se trabajará a través del entorno virtual, en donde los estudiantes dispondrán de múltiples herramientas para actividades tales como proyectos, tareas, debate, lecturas, exposiciones orales, creación de máquinas virtuales entre otras. Se realizarán actividades de seguimiento a los estudiantes ante cada una de las actividades y/o entregas que deban de realizar a través de la plataforma oficiales tales como Moodle, correo electrónico, MSTeams, Zoom, foros, aplicaciones y cualquier otro medio que disponga el docente en su clase.

Temario

Fundamentos de Monitoreo, Seguridad y OWASP.

  • Entender los fundamentos de monitoreo, seguridad y amenazas comunes a aplicaciones.
  • Seguridad de infraestructura vs. seguridad de aplicaciones.
  • ¿Qué es OWASP? Presentación del OWASP Top 10.
  • Introducción a Wazuh y Zabbix: diferencias y sinergia.

Monitoreo de Infraestructura con Zabbix.

  • Instalar y usar Zabbix para supervisar redes y servicios.
  • Componentes de Zabbix.
  • Métricas clave y triggers comunes.

Seguridad en Infraestructura con Wazuh y OWASP.

  • Implementar Wazuh y detectar ataques OWASP simulados.
  • Revisión rápida del OWASP Top 10:
  • Inyección SQL.
  • XSS.
  • Seguridad de configuración.
  • Cómo Wazuh detecta estos ataques.

Integración Zabbix + Wazuh + OWASP Correlación.

  • Unificar monitoreo e interpretación de eventos de seguridad.
  • Integración y correlación de eventos.
  • Cómo automatizar respuestas ante amenazas.

Análisis Forense y Recolección de Evidencia Proyecto Final.

  • Introducción a la ingeniería inversa.
  • ¿Qué es el análisis forense digital?
  • Ciclo de vida de un incidente de seguridad.
  • Introducción a herramientas forenses: tcpdump, Wireshark, revisión de logs en /var/log/.
  • Buenas prácticas en la recolección de evidencia.
Perfil del instructor
​​Ing. Luis Miguel Sequeira Cascante.

Licenciado en sistemas informáticos con amplia experiencia en docencia universitaria y secundaria en el área de informática y redes. Especialista en la implementación, configuración y mantenimiento de infraestructuras tecnológicas, con sólidos conocimientos en programación, bases de datos y telecomunicaciones. Certificado en CCNA y con experiencia como instructor de Cisco Networking Academy.

Con certificaciones: 

  • CCNA 7.0 R&S (Instructor Cisco).
  • Certificación en cableado estructurado Nexxt Solution.
  • Certificación en Robótica LEGO.
  • Certificación Básica Mikrotik.
  • Administración GNU/Linux.
Inversión.
  • Colegiados: Invierta en su futuro digital y asegure su espacio por tan solo ₡10.100 colones y acceda a conocimientos de vanguardia.
  • ISACA y Estudiantes: ₡50.000.
  • Público en General: ₡67.000.

Si necesita una factura electrónica, le solicitamos que nos proporcione la siguiente información durante el mes en que efectuó el pago. Adjunte esta información junto con su comprobante de pago: nombre completo, cédula jurídica, teléfono, correo electrónico, dirección exacta, código de actividad económica.

Formas de pago.

Transferencia o depósito en las cuentas a nombre del Colegio de Profesionales en Informática y Computación, cédula jurídica: 3-007-179168.

Recuerde que, para asegurar su espacio en el curso, debe de remitir el comprobante de pago al correo educacion.continua@cpic.or.cr y llenar el formulario de inscripción.

Para mayores detalles llamar al teléfono 4000-2742 (ext. 150 y 151) o enviar un correo a educacion.continua@cpic.or.cr

  • Tenga en cuenta que la apertura de las capacitaciones está sujeta a un cupo mínimo.
  • Autorizo al Colegio de Profesionales en Informática y Computación (CPIC) a utilizar las imágenes de la actividad en fotografías destinadas a la publicidad y promoción del curso. Estas imágenes podrán ser utilizadas tanto en el desarrollo del evento como en actividades complementarias organizadas por el Colegio. Además, se podrán publicar en el espacio web, boletín semanal y otros medios audiovisuales. Esta autorización no tiene un plazo temporal específico ni está restringida al ámbito nacional de ningún país.

Inteligencia Artificial Generativa

Módulo III: .NET MAUI Architect: Apps Empresariales y Cloud

Módulo IV: Microservicios en Plataformas Cloud-Native con .NET Core

Lidera la Transformación Product Owner Ágil

Especialización en Derecho Informático:

Certificaciones relacionadas

¡Atención!

El Área de Empresas se encontrará disponible nuevamente a partir del 15 de febrero, debido a cambios en la interfaz.