Capacitación Avanzada

La ciberseguridad es el cuerpo de las tecnologías, procesos y prácticas diseñadas para proteger las redes, equipos y datos de ataques, daño y acceso no autorizado.

Los cursos profesionales de ciberseguridad de QMA están diseñados para detectar vulnerabilidades, esquivar ataques y responder de forma inmediata a las emergencias.

Instructores Certificados

Nuestro catálogo cuenta con más de 30 cursos de ciberseguridad que impulsarán las habilidades técnicas en cualquier área de enfoque, incluyendo pruebas de penetración, ciberdefensa, forense, inteligencia de amenazas y respuesta de incidentes, administración de seguridad, seguridad de infraestructuras críticas, y desarrollo de la seguridad.

Explore la lista completa de cursos a continuación o solicite información sobre nuestros planes de formación para desarrollar un plan de formación personalizado.

Si usted es nuevo en el campo, un profesional con experiencia, o un experimentado líder en la industria, hay un curso de QMA que proporcionará los conocimientos que necesita, junto con las cualificaciones prácticas y relevantes que puede utilizar inmediatamente.

Hackeo Ético y Pentesting

40 Horas

Curso para evaluaciones de seguridad, alineado al GPEN del SANS Institute.

Taller de Kali Linux

8 Horas

Se imparten conocimientos para el uso de la distribución y sus principales herramientas.

Taller de Administración y Seguridad de Redes Inalámbricas

8 Horas

Taller para auditar la seguridad de redes WEP WPA y WPA2.

Top 10 Vulnerabilidades OWISAM

8 Horas

Taller de auditoria de redes inalámbricas conforme al estándar OWISAM, es el nivel avanzado del taller de redes wifi.

Ingeniería Inversa y Respuesta a Incidentes

32 Horas

Continuación del curso de hacking ético con temas avanzados de evasión, ingeniería en reversa y respuesta a incidentes.

Taller de Metasploit Pro

8 Horas

Curso avanzado para realizar auditorías técnicas de seguridad.

Taller de Seguridad en Contraseñas

8 Horas

Ataques online y offline, uso de hydra, john, ophcrack, caín.

Top 10 Vulnerabilidades OWASP

8 Horas

Se analizan las vulnerabilidades web consideradas por OWASP en su Top10.

Taller de Privacidad

8 Horas

Se estudian los programas y sistemas operativos que permiten navegar de manera anónima en la red.

Taller de Windows y Powershell

8 Horas

Introducción a la programación con Powershell.

Taller de Programación Segura

16 Horas

Otro nombre para el curso ISO 25010. Taller teórico.

Taller de Sniffing

8 Horas

Uso de wireshark para snifear redes.

Taller de Nessus

16 Horas

Se imparten conocimientos del escaner de vulnerabilidades y su integración con nmap/hydra/msf

Taller de Reconocimiento OSINT

16 Horas

Se realiza un reconocimiento de infraestructura para realizar auditorías técnicas, con la metodología OSINT.

Top 20 controles SANS

8 Horas

Se estudian los 20 controles críticos necesarios para combatir a los atacantes conforme a SANS Institute.

Análisis Forense y Manejo de Evidencia Digital

40 Horas

Curso de investigación digital orientado al peritaje informático, alineado al GCFE del SANS Institute.

Detección de Compromisos

16 Horas

¿Ya fui hackeado y no lo sé? Se estudian temas sobre cómo descubrir anomalías o señales de hackeo en sistemas Windows y Linux.

Curso Forense de Red

16 Horas

Curso avanzado para estudio de tráfico de red a nivel forense.

Análisis Forense con Autopsy

16 Horas

Curso de investigación digital con la herramienta Autopsy para Windows.

Interpretación de la Norma ISO 27001

16 Horas

Se brindan los conocimientos para interpretar correctamente los controles de la norma ISO.

Fundamentos de la Norma ISO 25010

8 Horas

Lineamientos a cumplir para tener calidad y seguridad en el desarrollo de software.

Implementación de un SGSI Basado en ISO 27003

16 Horas

Se enseña al alumno como implementar un SGSI basado en ISO.

Auditoría de un SGSI Basado en ISO 19011

16 Horas

Curso de auditoría ISO 19011 impartido por un auditor líder certificado.

Taller de Riesgos basado en ISO 27005

16 Horas

Desarrollo de un análisis de riesgo basado en ISO 27005.

Fundamentos de Linux

16 Horas

Curso básico para aprender Linux desde 0, sirve de base para los siguientes cursos mencionados.

Administración de Oracle Linux Nivel 1

24 Horas

Curso de administración de Oracle Linux desde la instalación a la configuración de servicios.

Servidores con Debian GNU/Linux

16 Horas

Curso enfocado a la implementación de servidores seguros con Debian.

Administración de Oracle Linux Nivel 2

24 Horas

Administración de la seguridad, logs, autenticación, firewall, kvm y temas avanzados.

Administración de Red Hat Nivel 1

24 Horas

Alineado al curso oficial Red Hat Systems Administration I.

Seguridad en Oracle Linux

16 Horas

Se estudian temas de seguridad como el fortalecimiento de la distribución.

Administración de Red Hat Nivel 2

24 Horas

Alineado al curso oficial Red Hat Systems Administration II.

Taller de Oracle Linux para DBAs

7 Horas

Se enseña al alumno a instalar la base de datos Oracle. Para usuarios de base de datos, requisito haber tomado los cursos anteriores.

Programación del Shell de Unix

16 Horas

Introducción a la programación del shell de cualquier sistema Unix, enfocado en sh y bash.

Introducción a Python

16 Horas

Se brindan los conceptos fundamentales para iniciarse en la programación con el lenguaje Python, se trabaja en sistema Linux, BSD o Windows. A partir de febrero 2019.

Taller de Instalación de Solaris

8 Horas

Curso básico para aprender el sistema operativo Oracle Solaris.

Taller de Instalación de FreeBSD

8 Horas

Curso básico para aprender un sistema operativo BSD Unix.

Quienes Somos

Nuestros valores, nuestra gente.
Descubra las acreditaciones de nuestros expertos.

Haga Contacto

Por favor díganos cómo podemos ayudarle.
Uno de nuestros especialistas esta listo para asistirle.

Alerta

Asegure que cada empleado -desde el rol técnico hasta el de soporte- comprendan como identificar y protegerse contra amenazas contra la seguridad.

Rápido

Reduzca el impacto de una brecha de seguridad con las habilidades correctas listas para detectar y responder inmediatamente.

Proactivo

Evitar costosos errores y alcanzar los objetivos para entregar a tiempo al integrar las mejores prácticas de seguridad en sus procesos y tecnologías desde el principio.

Actual

Potencie su equipo para entender las últimas amenazas y desarrollar salvaguardias para mantener su empresa segura.

Confidente

Confíe en la seguridad de sus sistemas con las tecnologías para pruebas de vulnerabilidades más actualizadas.