REQUISITOS: Imprescindible un nivel de usuario de Windows y uso en navegadores web.
Comentarios:
OBJETIVOS:
- Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc.. Leer más
- Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad, conocer tipos de VPn, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting, etc.
ORIENTACIÓN PROFESIONAL:
Dirigido a todas las personas que deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.
METODOLOGÍA:
Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.
Lugar de impartición:
en Barcelona
HORARIOS: Lunes y jueves en horario de mañana. Plazas y convocatorias limitadas.
CONTENIDO: FUNDAMENTOS CIBERSEGURIDAD Y CIBERRESILIENCIA
1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN
- FUNDAMENTOS - LA TRIADA CID - TIPOS DE ATAQUES EN CIBERSEGURIDAD - BASES DE ATAQUES EN CIBERSEGURIDAD
2 - FUNDAMENTOS DE REDES
- LAS REDES SE PUEDEN CLASIFICAR DELSIGUIENTE MODO Leer más - PRÁCTICA DE ANALIZADOR DE RED Y SUS COMPONENTES - FUNDAMENTOS DE REDES - PAQUETES - TCP/IP - LA IP - NOMBRES DE DOMINIO - DIRECCIÓN MAC - MASCARA DE RED - DNS - PUERTOS - HERRAMIENTAS DE DIAGNÓSTICOS - PRACTICA DE PROTOCOLOS Y DE IRQ
3 - PROTOCOLOS DE RED SEGUROS
- TIPOS DE PROTOCOLO DE SEGURIDAD WEB - PROTOCOLO SSH - PROTOCOLO DNS - PROTOCOLO TCP/IP - PROTOCOLO HTTPS - PROTOCOLO SFTP
4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO
- DOMINIOS - AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN - TIPOS DE TROYANOS INFORMÁTICOS
5 - INGENIERÍA SOCIAL
- QUE ES LA INGENIERÍA SOCIAL - CARACTERÍSTICAS DE UN ATAQUE DE INGENIERÍA SOCIAL - CÓMO EVITAR LA INGENIERÍA SOCIAL - PREVENCIÓN PARA EMPRESAS - PROTOCOLOS DE CONCIENCIACIÓN - DEPARTAMENTALES - 1 ERA TOMA DE CONTACTO - ADMINISTRACIÓN - RECURSOS HUMANOS - DIRECTIVOS - PRÁCTICA DE INGENIERÍA SOCIAL
6 - CICLO HACKING
- PRACTICA: ANALIZAR POR MEDIO HERRAMIENTAS - SI HAN SIDO HACKEADAS ALTERADAS. - HERRAMIENTAS OSINT - OPEN SOURCE INTELLIGENCE - DETALLE DE UN PROCESO DE INVESTIGACIÓN SOBRE OSINT - OSINT FRAMEWORK - FUNCIONES DE LA METODOLOGÍA OSINT - PRACTICA DE UTILIZACIÓN DE HERRAMIENTAS OSINT, ASÍ COMO GOOGLE HACKING.
7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
- PRACTICA DE ACCESO A APLICACIONES
8 - CRIPTOGRAFÍA
- QUE ES LA CRIPTOGRAFÍA - TIPOS DE CRIPTOGRAFÍA - PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DE LOS TIPOS DE HASH
9 - FIREWALLS
- QUE ES UN FIREWALL - TIPOS DE FIREWALL - COMO CERRAR O ABRIR PUERTOS EN EL FIREWALL - FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES - FIREWALL DE PUERTA DE ENLACE DE NIVEL DE CIRCUITO - FIREWALL DE INSPECCIÓN CON ESTADO - FIREWALL PROXY - FIREWALL DE ÚLTIMA GENERACIÓN (NGFW) - FIREWALL HÍBRIDO - FABRICANTES DE FIREWALL MÁS USUALES - PRÁCTICA FIREWALL Y SU CONFIGURACIÓN
10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR
- LA REGLA DEL 3-2-1 - LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1 - FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIA DE SEGURIDAD - RECOMENDACIONES DE SEGURIDAD - PRACTICA DE HERRAMIENTAS COPIAS SEGURIDAD, NAKIVO
11 - RED PRIVADA VIRTUAL (VPN)
- QUE SON LAS REDES VPN - TIPOS DE VPN - CLIENTES PROTON VPN - PRÁCTICA DE VPN
12 - SEGURIDAD DEL CLOUD
- QUE ES LA SEGURIDAD EN LA NUBE - VENTAJAS DE TRABAJAR EN LA NUBE - RIESGOS DE SEGURIDAD EN LA NUBE - RECOMENDACIONES DE LA LISTA DE SEGURIDAD PARA LOS CLIENTES DE LA NUBE - FUNCIONALIDAD BÁSICA EN LA NUBE DE SEGURIDAD - QUÉ ES CLOUD ACCESS SECURITY BROKERS (CASB) - PRECAUCIONES Y RECOMENDACIONES PARA - APROVECHAR LOS BENEFICIOS DE LA NUBE - PRACTICA SEGURIDAD EN LA NUBE
13 - MONOGRÁFICO RANSOMWARE
- QUE ES EL RANSOMWARE - TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DE RANSOMWARE O PHISHING - LOS DIFERENTES TIPOS DE RANSOMWARE - SCAREWARE - BLOQUEADORES DE PANTALLA - RANSOMWARE DE CIFRADO - RANSOMWARE AS A SERVICE (RAAS) - CÓMO FUNCIONA EL RANSOMWARE COMO SERVICIO - EJEMPLOS DE ATAQUES DE RANSOMWARE COMO SERVICIO - CUÁLES SON LOS PRINCIPIOS ZERO TRUST - COMO PROTEGERSE DEL RANSOMWARE CON EL MODELO ZERO TRUST - FUNCIONES CLAVE PORQUE IMPLEMENTAR ZERO TRUST - PRACTICA DE IDENTIFICACIÓN DE LOS PASOS DEL RANSOMWARE
14 - HACKING ÉTICO Y PEN-TESTING
- QUE ES EL HACKING ÉTICO - TIPOS DE HACKERS - FORMULA DEL RIESGO - FASES A ANALIZAR DE UN ATAQUE HACKER - CICLO DE VIDA CONOCIDO COMO CYBER KILL CHAIN - QUÉ ES Y CÓMO UTILIZARLA PARA EVITAR ATAQUES - RECONOCIMIENTO - PREPARACIÓN - DISTRIBUCIÓN - EXPLOTACIÓN - INSTALACIÓN - COMANDO Y CONTROL - ACCIONES SOBRE LOS OBJETIVOS - BORRADO DE HUELLAS - PENTESTING - PRUEBAS DE PENETRACIÓN - ANÁLISIS DE VULNERABILIDADES - ESCANEO DE PUERTOS - EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL Y ÉTICA - TIPOS DE PENTESTING - QUÉ FASES TIENE EL PENTESTING - PRÁCTICA DE HACKING ÉTICO Y PENTESTINGLeer menos