Professional Ethical Hacker - C)PEH

Para proteger un sistema de información necesitas poder verlo a través de los ojos del atacante. La certificación Certified Professional Ethical Hacker es la formación fundamental dentro de la línea de cursos de pruebas de penetración de Mile2 porque te enseña a pensar como un hacker. Por lo tanto, aprenderás el valor de las evaluaciones de vulnerabilidades. Luego descubrirás cómo usar esas evaluaciones para efectuar cambios significativos en la seguridad de un sistema de información. Además, aprenderás cómo funcionan el malware y los virus destructivos, y cómo implementar medidas preventivas y de respuesta ante un ataque a la red.

Comprender y aplicar evaluaciones de vulnerabilidades para identificar debilidades en sistemas de información.
Aprender cómo los atacantes explotan sistemas, incluyendo el funcionamiento de malware y virus destructivos.
Implementar medidas preventivas y de respuesta ante ataques a redes y sistemas.
Desarrollar habilidades de hacking ético que permitan mejorar la seguridad de una organización desde la perspectiva de un atacante.
Preparar a los estudiantes para cursos avanzados de pruebas de penetración y seguridad ofensiva.

Requisitos previos sugeridos (cualquiera de los siguientes):
C)SP de Mile2 (Certified Security Principles)
12 meses de experiencia en TI (IT Experience)
12 meses de experiencia en redes (Networking Experience)

Propietarios de Seguridad de Sistemas de Información (IS Security Owners)
Oficiales de Seguridad (Security Officers)
Hackers Éticos (Ethical Hackers)
Propietarios de Información (Information Owners)
Profesionales de Pruebas de Penetración (Penetration Testers)
Propietarios y Gerentes de Sistemas (System Owners and Managers)

¿Qué incluye la compra?

Red v Blue Cyber Warfare

El curso Ultimate Red vs Blue Team de Mile2 está diseñado para ofrecer sesiones prácticas intensas que emulan escenarios reales de ciberataque y defensa. En este curso, aplicarás los principios y comportamientos aprendidos para combatir hackers maliciosos que emplean técnicas avanzadas de amenaza.
El objetivo es que los estudiantes tengan entre 3 y 4 horas de interacción con cada sección.
En la mañana del Día 1, trabajarás con los entornos Proximo y Gracchus.
En la tarde del Día 1, con Priscus y Verus.
En la mañana del Día 2, accederás a Maximus y Quintas.
Finalmente, en la tarde del Día 2, trabajarás con Tetraites y Cummodus.

Practicar combate realista entre equipos ofensivos (Red) y defensivos (Blue) en escenarios que emulan ciber-guerra.
Desarrollar habilidades técnicas avanzadas en explotación, detección, respuesta y contención.
Mejorar la coordinación y comunicación entre equipos (roles, procesos y handoffs entre Red, Blue y Purple).
Aplicar tácticas, técnicas y procedimientos (TTPs) usados por actores reales para entender sus patrones y contramedidas.
Fortalecer la detección y monitorización mediante tuning de SIEM, reglas de correlación y visibilidad de telemetría.
Practicar análisis forense y recolección de evidencia para investigación post-incidente y cumplimiento.

Redes y fundamentos de conectividad.
Comprensión de escaneo y vulnerabilidades.
Tecnologías de red.
Conocimientos de TCP/IP.
Manejo de paquetes y entornos Microsoft.

Penetration Testers — Evaluadores de penetración
Microsoft Administrators — Administradores de Microsoft
Security Administrators — Administradores de seguridad
Cybersecurity Engineers — Ingenieros de ciberseguridad

¿Qué incluye la compra?

Risk Management Framework Analyst - C)RMFA

El curso Certified Information Systems Risk Manager (C)ISRM de Mile2 está diseñado para profesionales de TI y de sistemas de información que participan en todos los aspectos de la gestión de riesgos.
Primero, aprenderás a evaluar un sistema, luego a implementar controles de riesgo. Finalmente, podrás monitorear y mantener los procedimientos de riesgo.
Con esta formación, serás capaz de identificar riesgos asociados a industrias específicas y, al finalizar el curso, podrás diseñar, implementar, supervisar y mantener controles de sistemas de información basados en riesgos, de manera eficiente y efectiva.

Evaluar riesgos en sistemas de información para identificar vulnerabilidades y amenazas.
Implementar controles de riesgo alineados con las necesidades del negocio y estándares de la industria.
Monitorear y mantener procedimientos de gestión de riesgos, garantizando su eficacia a lo largo del tiempo.
Identificar riesgos específicos según la industria, adaptando estrategias de mitigación a contextos particulares.
Diseñar y gestionar controles basados en riesgo, asegurando eficiencia, efectividad y cumplimiento normativo.
Capacitar en la toma de decisiones informadas sobre riesgos, priorización y estrategias de mitigación.

Curso C)SP de Mile2 (Certified Security Principles)
12 meses de experiencia en TI (Information Technology)

Oficiales de Seguridad de la Información (IS Security Officers)
Oficiales de Privacidad (Privacy Officers)
Gerentes de Sistemas de Información en Salud (Health IS Managers)
Gerentes de Riesgo (Risk Managers)
Gerentes de Seguridad de la Información (Info Security Managers)
Empleados del Gobierno (Government Employees)

¿Qué incluye la compra?

Secure Web Application Engineer - C)SWAE

Los Ingenieros en Aplicaciones Web Seguras (Secure Web Application Engineers) trabajan en el diseño de sistemas de información que sean seguros en entornos web. Las organizaciones y gobiernos son víctimas de ataques basados en Internet todos los días. En muchos casos, estos ataques podrían evitarse, pero los hackers, las bandas criminales organizadas y los agentes extranjeros logran explotar debilidades en las aplicaciones web.
El programador web seguro sabe cómo identificar, mitigar y defenderse de todos los tipos de ataques mediante el diseño y construcción de sistemas resistentes a fallos.
Con este curso aprenderás a desarrollar aplicaciones web que no sean vulnerables a las fallas comunes, así como a probar y validar que tus aplicaciones sean seguras, confiables y resistentes a los ataques.

Comprender las amenazas y vulnerabilidades comunes que afectan a las aplicaciones web, incluyendo inyección de código, cross-site scripting (XSS), y ataques de sesión.
Aprender a diseñar y desarrollar aplicaciones web seguras, aplicando prácticas seguras de programación y principios de seguridad en todo el ciclo de vida del desarrollo.
Implementar mecanismos de autenticación, autorización y manejo seguro de sesiones para proteger la integridad y confidencialidad de los datos.
Aplicar técnicas de validación y sanitización de entradas para prevenir exploits comunes.
Aprender a realizar pruebas de seguridad (penetration testing y code review) sobre aplicaciones web para identificar y mitigar vulnerabilidades antes del despliegue.
Conocer los estándares y marcos de seguridad como OWASP, NIST y ISO relacionados con la protección de aplicaciones web.

Conocimientos sólidos de redes.
Dominio de al menos un lenguaje de programación.
Comprensión del sistema operativo Linux.
Conocimiento y manejo de Open Shell.
O bien:
24 meses de experiencia en tecnologías de software y seguridad.

Pen Testers (especialistas en pruebas de penetración)
Oficiales de seguridad
Hackers éticos
Auditores de red
Evaluadores de vulnerabilidades
Propietarios y administradores de sistemas

¿Qué incluye la compra?

Security Awareness- C)SA1

El curso Certified Security Awareness 1 (C)SA1) de Mile2® está diseñado para cualquier persona que utilice una computadora con acceso a Internet. Los participantes aprenderán acerca de las amenazas de seguridad inherentes al entorno digital actual, así como las contramedidas necesarias para combatir los ciberataques cada vez más frecuentes.

Los empleados descubrirán que el eslabón más débil en cualquier programa de seguridad es una organización con poca capacitación. El curso C)SA1 enseña concientización general en seguridad informática y cómo desarrollar una cultura sólida de ciberseguridad dentro de la comunidad organizacional.

La sección sobre Ingeniería Social está diseñada para familiarizar a los participantes con las técnicas empleadas por los ingenieros sociales para extraer información de una organización, utilizando métodos técnicos y no técnicos.

Concienciar a los participantes sobre las principales amenazas de seguridad informática que enfrentan los usuarios en el entorno digital actual.
Enseñar buenas prácticas para proteger la información personal y corporativa frente a ataques cibernéticos comunes como phishing, malware, y robo de identidad.
Fomentar una cultura organizacional de ciberseguridad, donde cada empleado contribuya activamente a la protección de los activos digitales de la empresa.
Reconocer y prevenir técnicas de ingeniería social, identificando los métodos utilizados por atacantes para manipular o engañar a los usuarios.
Aplicar medidas preventivas y correctivas básicas que refuercen la seguridad de los sistemas informáticos dentro del entorno laboral y personal.

N/A

Todo público en general
Usuarios finales
Empleados
Gerentes o administradores

¿Qué incluye la compra?

Security Awareness- C)SA2

El curso Mile2® Certified Security Awareness 2 (C)SA2) tiene como objetivo ayudar al estudiante a llevar la conciencia cibernética organizacional al siguiente nivel. Los participantes comprenderán las amenazas de seguridad asociadas con la cultura de una empresa.

Diseñado específicamente para gerentes, el curso Certified Security Awareness 2 (C)SA2) profundiza en cómo responder ante una violación de seguridad, los requisitos legales para dicha respuesta y cómo prevenir futuras brechas. Además, este curso brinda a la gerencia media y ejecutiva una visión de las técnicas utilizadas por los hackers maliciosos, así como de los controles de respuesta que la administración puede implementar para evitar un compromiso mayor.

Desarrollar una comprensión avanzada de las amenazas de seguridad relacionadas con la cultura organizacional.
Enseñar a los gerentes y líderes cómo responder adecuadamente ante una brecha de seguridad.
Explicar los requisitos legales y de cumplimiento que deben seguirse tras un incidente de ciberseguridad.
Brindar herramientas y estrategias para prevenir futuras brechas mediante políticas y buenas prácticas.
Proporcionar una visión clara de las técnicas empleadas por hackers maliciosos y de cómo contrarrestarlas.
Fortalecer la cultura de ciberseguridad dentro de la organización desde la perspectiva de la gestión.

C)SP de Mile2 (Certified Security Principles)
12 meses de experiencia en TI
Mínimo de 12 meses de experiencia en seguridad general.

Todo público en general
Usuarios finales
Empleados
Gerentes o administradores

¿Qué incluye la compra?

Security Leadership Officer - C)SLO

El curso Certified Security Leadership Officer (C)SLO de Mile2 está diseñado para gerentes de nivel medio y superior. Si eres ingeniero, este curso aumentará tu conocimiento en la dirección de equipos de seguridad de sistemas de información.

Además, el C)SLO te brindará una comprensión esencial de los problemas de seguridad actuales, las mejores prácticas y la tecnología. Con este conocimiento, estarás preparado para gestionar el componente de seguridad dentro de un proyecto de tecnología de la información.

Como Oficial de Liderazgo en Seguridad, serás el vínculo entre la ciberseguridad y las operaciones empresariales.

Desarrollar habilidades de liderazgo para dirigir y gestionar equipos de seguridad de la información dentro de una organización.
Comprender las amenazas y tendencias actuales en ciberseguridad, así como las mejores prácticas y tecnologías utilizadas para mitigarlas.
Integrar la seguridad con los objetivos empresariales, actuando como enlace entre las áreas técnicas y la dirección ejecutiva.
Fortalecer la capacidad de gestión de riesgos, políticas de seguridad y cumplimiento normativo en proyectos de TI.
Preparar a los participantes para asumir roles de liderazgo en seguridad informática, tomando decisiones estratégicas que garanticen la protección de los activos de información de la organización.

Desarrollar habilidades de liderazgo para dirigir y gestionar equipos de seguridad de la información dentro de una organización.
Comprender las amenazas y tendencias actuales en ciberseguridad, así como las mejores prácticas y tecnologías utilizadas para mitigarlas.
Integrar la seguridad con los objetivos empresariales, actuando como enlace entre las áreas técnicas y la dirección ejecutiva.
Fortalecer la capacidad de gestión de riesgos, políticas de seguridad y cumplimiento normativo en proyectos de TI.
Preparar a los participantes para asumir roles de liderazgo en seguridad informática, tomando decisiones estratégicas que garanticen la protección de los activos de información de la organización.

Ejecutivos de nivel C (C-Level Managers)
Gerentes de TI (IT Managers)
Personal de ciberseguridad (Cyber Security Personnel)
Ingenieros (Engineers)
Propietarios de sistemas de información (Information Systems Owners)
Oficiales de seguridad de sistemas de información (ISSO’s)

¿Qué incluye la compra?

Security Principles - C)SP

Los Principios de Seguridad son tu primera línea de defensa, ¡pero a menudo la última casilla marcada!
El mundo de las TI nunca se detiene, ¡y la seguridad tampoco puede hacerlo! No importa si hablamos de la implementación de dispositivos IoT o de servicios en la nube, la seguridad es fundamental.
Según un estudio reciente, la principal fuente de incidentes de seguridad dentro de una empresa son los propios empleados.

El curso Certified Security Principles (C)SP te preparará para abordar la seguridad en todo el entorno, incluyendo la gestión de riesgos, el control de identidad y acceso, la seguridad de redes y la protección de datos. Esto es solo una parte de todo lo que se cubre en el curso, que también incluye tecnologías modernas como IoT y servicios en la nube.

Comprender los fundamentos de la seguridad informática y su importancia dentro de una organización moderna.
Identificar y gestionar riesgos de seguridad, aplicando principios de gestión de riesgos para reducir vulnerabilidades.
Dominar los conceptos de control de acceso e identidad, asegurando que los usuarios y sistemas tengan los privilegios adecuados.
Conocer los principios de seguridad en redes y datos, incluyendo la protección frente a amenazas internas y externas.
Familiarizarse con las tecnologías emergentes, como IoT y servicios en la nube, y sus implicaciones en la ciberseguridad.
Aplicar buenas prácticas de seguridad organizacional, fortaleciendo la postura de seguridad general de la empresa.
Preparar al participante para avanzar hacia certificaciones y roles más especializados en gestión, respuesta a incidentes o auditoría de seguridad.

Tener al menos 12 meses de experiencia en administración de servidores,
o
Haber completado alguna de las siguientes certificaciones de Mile2:
C)SA1, C)SA2, C)HT, C)OST o C)NP,
o
Poseer conocimientos equivalentes en los temas cubiertos por estas certificaciones.

Profesionales de TI
Administradores de servidores
Administradores de virtualización y servicios en la nube (Cloud Administrators)

¿Qué incluye la compra?

Threat Intelligence Analyst - C)TIA

En el panorama cibernético actual, que evoluciona constantemente, la seguridad reactiva ya no es suficiente: las organizaciones necesitan una defensa proactiva y basada en inteligencia para mantenerse por delante de los adversarios. El curso Certified Threat Intelligence Analyst (CTIA) capacita a los equipos SOC, ingenieros de seguridad y profesionales de inteligencia de amenazas cibernéticas (CTI) con las habilidades prácticas y la experiencia técnica necesarias para implementar estrategias de inteligencia de amenazas efectivas en entornos reales.

Este curso integral y práctico abarca la recolección, operacionalización y automatización de inteligencia de amenazas, garantizando que los estudiantes aprendan a desarrollar e implementar reglas de detección basadas en inteligencia en plataformas como SIEMs, Snort, Elastic Security, MISP, entre otras.

Comprender los fundamentos de la inteligencia de amenazas cibernéticas (CTI), incluyendo sus conceptos, ciclo de vida y aplicación en la defensa organizacional.
Aprender a recopilar, analizar y evaluar información sobre amenazas de múltiples fuentes, tanto abiertas como cerradas, para convertirla en inteligencia procesable.
Diseñar y operar programas de inteligencia de amenazas que respalden la toma de decisiones y la respuesta ante incidentes en los equipos SOC y de seguridad.
Implementar la inteligencia de amenazas en entornos reales, integrándola con herramientas como SIEMs, MISP, Elastic Security y Snort.
Dominar la creación de reglas y automatización de inteligencia, utilizando estándares y formatos como Sigma, STIX, TAXII y OpenIOC.
Desarrollar capacidades de detección y mitigación proactiva, permitiendo anticipar, identificar y neutralizar ciberataques antes de que afecten a la organización.

12 meses de experiencia en pruebas de vulnerabilidad, o
Haber completado los cursos de Mile2:
Certified Security Principles (C)SP)
Certified Incident Handling Engineer (C)IHE)
Certified Penetration Testing Engineer (C)PTE)
O contar con conocimientos equivalentes en las áreas mencionadas.

Penetration Testers (probadores de penetración)
Administradores de Microsoft
Administradores de seguridad
Administradores de Active Directory
Cualquier persona interesada en ampliar sus conocimientos sobre ciberseguridad

¿Qué incluye la compra?

Vulnerability Assessor - C)VA

El curso Vulnerability Assessor (C)VA de Mile2 proporciona un sólido entendimiento de las herramientas que un ingeniero de TI necesita para revisar un Sistema de Información. En este curso, aprenderás la importancia de las evaluaciones de vulnerabilidades y cómo se utilizan para prevenir intrusiones graves en ciberseguridad. Las lecciones incluyen el entendimiento del malware y virus, y cómo pueden infiltrarse en la red de una organización.

Al finalizar el curso, serás capaz de evaluar la postura de seguridad de una empresa y realizar una prueba básica de vulnerabilidades. Además, podrás generar informes para guiar la implementación de nuevas medidas de seguridad.

Proporcionar un entendimiento sólido de las herramientas y metodologías utilizadas para revisar y evaluar sistemas de información.
Enseñar la importancia de las evaluaciones de vulnerabilidades como medida preventiva contra ataques cibernéticos.
Brindar conocimientos sobre malware, virus y otras amenazas, y cómo estas pueden infiltrarse en la red de una organización.
Capacitar al estudiante para evaluar la postura de seguridad de una empresa y realizar pruebas básicas de vulnerabilidad.
Enseñar a generar informes que guíen la implementación de nuevas medidas de seguridad y controles correctivos.

Tener conocimientos básicos de redes.

Propietarios de Sistemas de Información (Information System Owners)
Analistas (Analysts)
Hackers Éticos (Ethical Hackers)
Oficiales de Seguridad de Sistemas de Información (ISSO)
Ingenieros de TI (IT Engineers)
Gerentes de Ciberseguridad (Cyber Security Managers)

¿Qué incluye la compra?

Wireless Security Engineer - C)WSE

Un Ingeniero en Seguridad Inalámbrica diseña, implementa y mantiene redes inalámbricas seguras. Evalúa los riesgos y vulnerabilidades de seguridad, configura soluciones de protección y garantiza la confidencialidad, integridad y disponibilidad de los datos transmitidos a través de dichas redes.
Esto incluye la implementación de protocolos de seguridad como WPA2, 802.1X, entre otros; la supervisión de la actividad de la red para detectar amenazas de seguridad y la respuesta ante incidentes.
Además, se mantiene actualizado sobre las tendencias y tecnologías emergentes en ciberseguridad, con el fin de mejorar continuamente la postura de seguridad de la red inalámbrica de la organización.

Comprender los fundamentos de las redes inalámbricas y los principios de su funcionamiento, incluyendo estándares, topologías y tecnologías asociadas.
Identificar y evaluar vulnerabilidades en redes inalámbricas mediante herramientas y metodologías de análisis de seguridad.
Implementar medidas de seguridad efectivas, aplicando protocolos como WPA2, WPA3, 802.1X y técnicas de autenticación y cifrado avanzadas.
Configurar y administrar entornos inalámbricos seguros, garantizando la protección de la confidencialidad, integridad y disponibilidad de la información.
Detectar, monitorear y responder a incidentes de seguridad inalámbrica, utilizando procedimientos y herramientas de defensa proactiva.
Diseñar políticas y estrategias de seguridad inalámbrica alineadas con las mejores prácticas y normativas internacionales.

Requisitos previos sugeridos:
Certificación Mile2 C)SP (Certified Security Principles).
12 meses de experiencia en la gestión de sistemas de información.

Programadores (Coders)
Ingenieros de aplicaciones
Gerentes de sistemas de información (IS Managers)
Desarrolladores
Programadores (Programmers)

¿Qué incluye la compra?

Cotizar

¿Desea más Información?

Complete el formulario de contacto, responderemos lo más pronto posible su requerimiento.

*Campos obligatorios