Firewall y Ciberseguridad

Administración de firewall Fortinet Fortigate

Orientado a ingenieros/técnicos en comunicaciones que administren firewalls Fortinet Fortigate.

Configuración de interfaces, políticas, NAT, filtrado basado en servicios Layer 3/4, filtrado de URLs,/DNS, filtrado de Apps, políticas de Antivirus, IPS, traffic shaping, VPN IPsec Sitio a Sitio, VPN SSL acceso remoto y más.

Contáctenos

Administración de firewall Cisco Firepower Threat Defense

Orientado a ingenieros/técnicos en comunicaciones que administren firewalls Cisco Firepower Threat Defense.

Interfaz gráfica FDM, rutas estáticas, zonas de seguridad, NAT, políticas, filtrado de URLs, filtrado de Apps, filtrado por geolocation, IPS, servicios VPN y más.

Contáctenos

Administración de firewall Next Generation Paloalto / Check Point

Orientado a ingenieros/técnicos en comunicaciones que administren firewalls de Next Generation Palo Alto / Check Point.

Configuración de interfaces, NAT, routing, Políticas basadas en App Id, URLs, SSL Decryption, Features avanzados, VPN de acceso remoto, Administración, Identificación de usuario, Alta Disponibilidad, Forwarding basado en políticas, y más.

Contáctenos

Administración de firewall Cisco ASA

Orientado a ingenieros/técnicos en comunicaciones que administren firewalls Cisco ASA.

Configuración de interfaces, políticas, NAT, filtrado basado en servicios Layer 3/4, traffic shaping, VPN IPsec Sitio a Sitio, VPN SSL acceso remoto y más.

Contáctenos

Ciberseguridad básica para el personal no técnico

Curso de alta transversalidad para funcionarios de cualquier área que desean adquirir las habilidades fundamentales para detectar posibles ciber amenazas a la seguridad de la organización.

Navegación segura, manejo de cookies y tracking, correo seguro, mensajería segura, detección de correos sospechosos, elementos básicos de ingeniería social, phishing y más.

Contáctenos

Técnicas de Ethical Hacking para empresas

Curso para funcionarios en áreas de seguridad TI que desean adquirir las habilidades práticas y conocer las herramientas usadas por hackers con el fin de detectar amenazas a la ciberseguridad de la organización.

Comandos Linux, hacking de red, ataques post connection, MITM, ARP Poisoning, Bypassing HTTPs, Bypassing HSTS, Spoofing DNS, ataques hacia servidores, Metasploit, Nexpose, ataques a clientes, Veil, Ingeniería social, Post Exploitation, hacking de website y más.

Contáctenos

Gestión en seguridad de la información para empresas (Preparación C|CISO)

Orientado a la formación de un Oficial de Seguridad y Cumplimiento.

Gobierno de TI, administración del riesgo, control y auditoría, operación y control de un proyecto de seguridad, conceptos críticos en seguridad de la información y más.

Contáctenos