Especialista en Seguridad de Transformación Digital

TEMARIO [ELI]

  • Módulo 7: Arquitectura de Blockchain

    Este módulo profundiza en la arquitectura tecnológica de blockchain y el funcionamiento interno de los blockchains a través de la exploración de una serie de patrones de diseño, técnicas y modelos de arquitectura claves, junto con mecanismos tecnológicos comunes utilizados para personalizar y optimizar los diseños de aplicación de blockchain con el fin de apoyar el cumplimiento de los requisitos de negocio.

    Se cubren los siguientes temas principales:

    • Mecanismos y artefactos comunes de tecnología de Blockchain
    • Monitor de nodos, implementador de nodos automatizado, monitor de ubicación de nodos
    • Procesador de consenso, creador de bloques, federador de identidad
    • Motor de Hashing, motor de encadenamiento, verificador de identidad, monedero
    • Depósito de nodos, replicador del libro mayor, migrador de nodos en vivo
    • Patrones de diseño de integridad y validación de Blockchain
    • Bloque Singleton, cadena lateral, consenso de validación  de bloques
    • Patrones de diseño de escalabilidad y confiabilidad de Blockchain
    • Nodos de autoescalamiento, nodos completos mínimos garantizados
    • Geo escalamiento, actualización del tamaño del bloque
    • Patrones de diseño de seguridad y privacidad de Blockchain
    • Transacciones forzadas en cadena, cadena federada
    • Protección de los datos del usuario
    • Patrones de diseño de servicios de Blockchain
    • Etiquetados de registros de las transacciones
    • Nodo ligero, abstracción de tareas de los nodos

  • Módulo 16: Ciberseguridad Avanzada

    Este módulo profundiza en los componentes básicos de los ambientes de soluciones de ciberseguridad y explora la gama de amenazas cibernéticas de las cuales pueden proteger las soluciones de ciberseguridad diseñadas para ello. El módulo comienza estableciendo un conjunto de mecanismos tecnológicos de ciberseguridad que representan los componentes comunes que conforman las soluciones de ciberseguridad. El módulo continúa explorando una serie de procesos y procedimientos formales utilizados para establecer prácticas sólidas que utilicen los mecanismos. El curso concluye con una cobertura integral de las amenazas cibernéticas y los ciberataques comunes y explica cómo cada uno de ellos puede ser mitigado utilizando los mecanismos y procesos previamente descritos.

    Se cubren los siguientes temas principales:

    • Quince (15) Mecanismos de ciberseguridad (incluyendo Honeypots, Escáneres biométricos y Sistemas de detección de intrusos, de análisis de código malicioso y de análisis del comportamiento del usuario)
    • Nueve (9) Mecanismos de monitoreo de ciberseguridad (incluyendo Monitores de Malware, Monitores de intrusiones en la red y Monitores de protección contra la pérdida de datos)
    • Trece (13) Procesos de ciberseguridad (incluyendo Reducción de la superficie de ataque, Administración continua de vulnerabilidades y Monitoreo y defensa de la red)
    • Detección de amenazas internas y Administración de la respuesta a incidentes
    • Inteligencia de amenazas cibernéticas y Motivaciones de los ciberataques
    • Trece (13) Amenazas cibernéticas y Ciberataques comunes (incluyendo Botnets, Tunelización, Ejecución remota de código y 8 tipos de Malware)
    • Amenazas internas, Ingeniería social y Phishing
    • Amenazas persistentes avanzadas (APTs)