B-University

Lista de cursos

  1. CSIRT – Equipo de Respuesta ante Emergencias Informáticas

    Este curso abarca desde conceptos básicos hasta avanzados en donde se contemplan: Definiciones, estructura, prácticas, CSIRTs nacionales y sectoriales, servicios a prestar, proyección, planeación e implementación, entre otros temas.

    Nivel: Básico / Intermedio / Avanzado

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

  2. Generación de políticas nacionales de ciberseguridad y ciberdefensa

    Emplea una metodología donde los estudiantes identifican todo lo que se hace necesario para la generación de esta clase de políticas en un país y adquieren los conocimientos necesarios para definir las problemáticas nacionales en materia de ciberseguridad con el objeto de articular todos los recursos necesarios

    Nivel: Básico / Intermedio / Avanzado

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

  3. Ciberseguridad y Ethical Hacking
    El objetivo es que el estudiante conozca los conceptos relacionados con la ciberseguridad, aprenda a diferenciar múltiples amenazas cibernéticas, identifique los mecanismos de mitigación más adecuados.

    Nivel: Intermedio

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

    El objetivo es enseñar al estudiante gran variedad de herramientas empleadas por los ciberdelincuentes contra el objetivo a atacar. Se analizan las principales vulnerabilidades que tienen los sistemas operativos, utilizando diferentes herramientas para averiguar vulnerabilidades.

    Se introducirá a los estudiantes en los procedimientos para explotar diferentes vulnerabilidades

    Nivel: Intermedio

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

    Desde una perspectiva no matemática, el estudiante podrá adquirir conocimientos sólidos en: Fundamentos matemáticos y criptografía clásica, algoritmos simétricos y asimétricos, protocolos de intercambio de claves, criptoanálisis y ataques criptográficos

    Nivel: Básico

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

    Se facilita al alumno conocimientos teóricos sobre la ciberdelincuencia en el más amplio significado del concepto y de las características que lo describen. Se ofrece un panorama general de la realidad delictiva, de su evolución y de las herramientas legales que se disponen para enfrentarse a este fenómeno en constante desarrollo. El fin de ls conocimientos adquiridos es brindarle a los estudiantes las capacidades de contribuir al diseño de políticas corporativas dirigidas tanto a prevenir los ciberdelitos como a contrarrestar sus consecuencias.

    Nivel: Intermedio

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

  4. Seguridad en redes
    La teoría está enfocada a diferentes tecnologías. En cuanto a las prácticas, estas se enfocan a dispositivos CISCO. Algunos temas a tratar: asignar roles administrativos, niveles de seguridad, vistas, autenticación, ACL etc

    Nivel: Intermedio

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

    Su objetivo es describir diferentes tecnologías de protección de los sistemas de información. A partir de esas bases se presentan las vulnerabilidades y amenazas de los sistemas de información en red, para posteriormente presentar los protocolos de seguridad más habituales para su protección.

    Igualmente se tratan las topologías de protección de los sistemas basadas en firewalls. Para finalizar con la protección proactiva de los sistemas, para ello se describirán las estrategias de protección basadas en señuelos y sistemas de detección de intrusión.

    Nivel: Intermedio

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

  5. Networking y configuración de dispositivos de red
    Configuración de dispositivos de interconexión de redes nivel básico. Se abordan temas como, Configuración de SWs, VLAN, STP, VTP,NAT, RUTAS ESTATICAS, Protocolos de enrutamiento dinámico.

    Nivel: Intermedio

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

    Configuración de dispositivos de interconexión de redes nivel avanzado. Se abordan temas como, Configuración de SWs y routers, HSRP,HRRP,VSRP, Protocolos de enrutamiento dinámico, conexión WAN.

    Nivel: Avanzado

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

  6. GNU/Linux (Red Hat)
    Instalación de S.O, manejo de consola de comandos, administración de paquetes, repositorios, manejo del filesystem, grupos y usuarios, permisos de archivos.

    Nivel: Básico

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

    Instalación y configuración de servicios de red, DNS, DHCP, SSH, HTTP, LDAP, SAMBA, NFS, Arreglos RAID, Alta disponibilidad de red, MONITOREO.

    Nivel: Avanzado

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

  7. Windows Server

    Instalación de S.O, uso del sistema operativo, permisos de grupos y usuarios, configuración de red y alta disponibilidad, Arreglos RAID

    Nivel: Básico

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

    Instalación y configuración de servicios de red, DNS, DHCP, RDP, HTTP, Active Directory, MONITOREO.

    Nivel: Avanzado

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

    Instalación de S.O, uso del sistema operativo, permisos de grupos y usuarios, configuración de red y alta disponibilidad, Arreglos RAID, administración desde Powershell.

    Nivel: Básico

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

    Instalación y configuración de servicios de red, DNS, DHCP, RDP, HTTP, Active Directory, MONITOREO.

    Nivel: Avanzado

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

  8. VozIP (Asterisk)

    Instalación y configuración del PBX, configuración de troncal SIP, creación de extensiones, mensajes de bienvenida (IVR), planes de marcado, troncales para interconectar PBX.

    Nivel: Básico / Intermedio

    Intensidad horaria y costos: Se realizará previamente un sondeo de skills de los participantes para proyectar tanto la cantidad de horas total del curso como la intensidad horaria por clase (estos cursos se diseñan en intensidad de acuerdo con los anteriores criterios para poder garantizar que los estudiantes asimilen los conocimientos impartidos). En virtud de la definición de lo anterior en conjunto con el cliente, se proyectan los costos asociados.

  9. Más cursos
    • Análisis de Malware 201 (Avanzado)
    • Mobile Hacking (Inicial)
    • Mobile Hacking 201 (Avanzado)
    • Hacking Redes
    • Creación, Mantenimiento y Operación de un SOC
    • Creación, Mantenimiento y Operación de un CSIRT (Inicial)
    • Creación, Mantenimiento y Operación de un CSIRT (Avanzado)
    • Hacking de Aplicaciones Web
    • Ingeniería Reversa y Creación de Exploits
    • Forense Digital (Inicial)
    • Forense Digital (Avanzado)
    • Defensa Activa
    • Curso de Nivelación en Seguridad de Desarrollo de Software
    • Pruebas de Software Orientadas al Análisis de Vulnerabilidades
    • Revisión e Inspección de Código
    • Prácticas de Desarrollo de Software Seguro OWASP