ver vídeo

Curso de Detección de vulnerabilidades y amenazas: OpenVas y NMAP

ver vídeo

En un mundo cada vez más digitalizado, la protección de la información y los sistemas es crucial para cualquier organización. La identificación de vulnerabilidades y amenazas digitales se ha convertido en una habilidad esencial ante los constantes ciberataques y el incremento de riesgos. Este curso te proporcionará los conocimientos necesarios en seguridad de la información y ciberseguridad, centrándose en herramientas clave como OpenVas y NMAP, que son fundamentales para detectar y evaluar vulnerabilidades en redes y sistemas.

Aprenderás a manejar estas herramientas desde cero, comprendiendo su funcionamiento y aplicando técnicas prácticas para mejorar la seguridad de los activos informáticos. Adquirirás habilidades para realizar análisis profundos y precisos que permitan identificar posibles amenazas antes de que se conviertan en incidentes serios.

Al finalizar, contarás con una base sólida en la detección de vulnerabilidades y amenazas, mejorarás tu capacidad para proteger los datos de tu organización y estarás mejor preparado para mitigar riesgos asociados a la seguridad informática. Esto no solo potenciará tu perfil profesional, sino que también contribuirá a la resiliencia y confidencialidad de los procesos de datos en tu entorno laboral.

  • Dirigido a

    Personal de TI con roles que requieran de estos conocimientos para desarrollar su trabajo o que quieran empezar a estudiar o aprender conocimientos básicos en seguridad de la información y ciberseguridad, y que tengan interés en adquirir conocimientos básicos en identificación de vulnerabilidades.

    Otros ámbitos profesionales que estén involucrados en la gestión y procesos de datos, reglamentación y normativa de información: auditores, consultores, analistas de datos y/o riesgos, etc.

  • Competencias a adquirir

    Identificar y entender las vulnerabilidades más comunes de los sistemas/redes y servidores, y como estos activos pueden comprometerse ante amenazas y vulnerabilidades.

  • Requisitos

    Recomendable disponer de conocimientos previos en tecnologías de información; redes y sistemas, conceptos básicos de seguridad. Además de tener conocimiento práctico sobre entornos GNU/Linux o UNIX.

    El alumno debe disponer de un ordenador basado en MacOS, Windows o Linux, con potencia de procesamiento suficiente para ejecutar entornos virtualizados (recomendado 8 GB de RAM) y con un hipervisor de tipo 2 instalado como VirtualBox o VMplayer.

    El curso está diseñado para que se realicen actividades con máquinas virtuales. Esto requiere que se debe disponer de un ordenador que cumpla, al menos, con los siguientes requerimientos:

    • CPU compatible 64-bit X86/AMD64 de 2016 o posterior.
    • Procesador de 1.6GHz o mayor. Quadcore (importante que tenga varios cores físicos).
    • 8GB de RAM aunque es preferible tener 16 GB.

Descarga el temario completo en PDF
  1. Introducción a la seguridad de la información y ciberseguridad
    • Introducción a la seguridad de la información y ciberseguridad
    • Introducción a la seguridad TI
    • Conceptos básicos de seguridad de la información
    • Categorías de amenazas y vulnerabilidades
    • Riesgos y ataques
    • Seguridad TI y ciberseguridad
    • Roles y responsabilidades en seguridad de la información
    • Panorama actual de las amenazas cibernéticas
    • Resumen
  2. Conceptos básicos de redes y sistemas
    • Conceptos básicos de redes y sistemas
    • Introducción
    • Las redes informáticas
    • Componentes de una red
    • Protocolos de comunicación
    • Topologías de redes
    • Funcionamiento de TCP/IP
    • Protocolos de seguridad en redes
    • Troubleshooting y diagnóstico de redes
    • Resumen
  3. Gestión y clasificación de activos
    • Gestión y clasificación de activos
    • Introducción a las CMDB
    • Sistemas operativos y tipos
    • Activos en una empresa
    • Clasificación de los activos
    • Herramientas básicas
    • Normativas y estándares en seguridad informática
    • Resumen
  4. Introducción a NMAP: Instalación y configuración
    • Introducción a NMAP: Instalación y configuración
    • Fundamentos de NMAP: Historia y arquitectura
    • Preparativos para la instalación: Requerimientos del sistema
    • Guía de instalación en sistemas Linux
    • Guía de instalación en sistemas Windows y MacOS
    • Configuración inicial de NMAP
    • NSE (NMAP Scripting Engine)
    • Explorando redes con NMAP
    • Resumen
  5. Uso de NMAP para escaneo de puertos y detección de Servicios
    • Uso de NMAP para escaneo de puertos y detección de Servicios
    • NMAP
    • Tipos de escaneo TCP y UDP
    • Avanzando con NMAP
    • Detección de sistemas operativos y servicios
    • Escaneo avanzado con scripts de NMAP (NSE)
    • Metasploitable
    • Interpretación de resultados e informes
    • Resumen
  6. Introducción a OpenVAS: Instalación y configuración
    • Introducción a OpenVAS: Instalación y configuración
    • Visión general de OpenVAS
    • Requisitos del sistema y preparativos previos
    • Opciones de despliegue de laboratorio de trabajo
    • Instalación de OpenVAS
    • Configuración inicial y primera ejecución
    • Interfaz gráfica de usuario (GUI) de OpenVAS
    • Gestión de escaneos y tareas en OpenVAS
    • Actualización de feed y plugins
    • Resumen
  7. Escaneo de vulnerabilidades con OpenVAS
    • Escaneo de vulnerabilidades con OpenVAS
    • Breve repaso de OpenVAS
    • Configuración inicial de OpenVAS
    • Exploración e identificación de activos
    • Creación y gestión de escaneos
    • Análisis de resultados de escaneo
    • Evaluación y mitigación de vulnerabilidades detectadas
    • Generación de informes profesionales
    • Buenas prácticas y recomendaciones de seguridad
    • Resumen
  8. Análisis y mitigación de vulnerabilidades
    • Análisis y mitigación de vulnerabilidades
    • Principales tipos de vulnerabilidades en sistemas y redes
    • Síntesis técnicas y métodos NMAP
    • Evaluación de resultados de NMAP
    • Síntesis de OpenVAS GVM
    • Estrategias de mitigación de vulnerabilidades
    • Resumen

¿Necesitas impartir esta formación en tu organización?

Solicita más información

Detección de vulnerabilidades y amenazas: OpenVas y NMAP

Otros cursos que te pueden interesar Cursos de tu interés
$cookiesSettings['logoAlt']

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies