Todas las personas que deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.
Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc.. Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad, conocer tipos de VPN, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting. Aprender a utilizar las mismas herramientas y conocimientos que un hacker, de manera legítima, y asegurar la seguridad en una red, llegando a ser un Hacker White.
Metodología:
Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.
1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN.
FUNDAMENTOS LA TRIADA CID TIPOS DE ATAQUES EN CIBERSEGURIDAD BASES DE ATAQUES EN CIBERSEGURIDAD
2 - FUNDAMENTOS DE REDES
LAS REDES SE PUEDEN CLASIFICAR DELSIGUIENTE MODO PRÁCTICA DE ANALIZADOR DE RED Y SUSCOMPONENTES FUNDAMENTOS DE REDES PAQUETES Leer más TCP/IP LA IP NOMBRES DE DOMINIO DIRECCIÓN MAC MASCARA DE RED DNS PUERTOS HERRAMIENTAS DE DIAGNÓSTICOS PRACTICA DE PROTOCOLOS Y DE IRQ
3 - PROTOCOLOS DE RED SEGUROS
TIPOS DE PROTOCOLO DE SEGURIDAD WEB PROTOCOLO SSH PROTOCOLO DNS PROTOCOLO TCP/IP PROTOCOLO HTTPS PROTOCOLO SFTP
4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO
DOMINIOS AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN TIPOS DE TROYANOS INFORMÁTICOS
5 - INGENIERÍA SOCIAL
QUE ES LA INGENIERÍA SOCIAL CARACTERÍSTICAS DE UN ATAQUE DEINGENIERÍA SOCIAL CÓMO EVITAR LA INGENIERÍA SOCIAL PREVENCIÓN PARA EMPRESAS PROTOCOLOS DE CONCIENCIACIÓNDEPARTAMENTALES 1 ERA TOMA DE CONTACTO ADMINISTRACIÓN RECURSOS HUMANOS DIRECTIVOS PRÁCTICA DE INGENIERÍA SOCIAL
6 - CICLO HACKING
PRACTICA: ANALIZAR POR MEDIO HERRAMIENTASSI HAN SIDO HACKEADAS ALTERADAS. HERRAMIENTAS OSINT OPEN SOURCE INTELLIGENCE DETALLE DE UN PROCESO DE INVESTIGACIÓNSOBRE OSINT OSINT FRAMEWORK FUNCIONES DE LA METODOLOGÍA OSINT PRACTICA DE UTILIZACIÓN DE HERRAMIENTASOSINT, ASÍ COMO GOOGLE HACKING.
7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
PRACTICA DE ACCESO A APLICACIONES
8 - CRIPTOGRAFÍA
QUE ES LA CRIPTOGRAFÍA TIPOS DE CRIPTOGRAFÍA PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DELOS TIPOS DE HASH
9 - FIREWALLS
QUE ES UN FIREWALL TIPOS DE FIREWALL COMO CERRAR O ABRIR PUERTOS EN ELFIREWALL FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES FIREWALL DE PUERTA DE ENLACE DE NIVEL DECIRCUITO FIREWALL DE INSPECCIÓN CON ESTADO FIREWALL PROXY FIREWALL DE ÚLTIMA GENERACIÓN (NGFW) FIREWALL HÍBRIDO FABRICANTES DE FIREWALL MÁS USUALES PRÁCTICA FIREWALL Y SU CONFIGURACIÓN
10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR
LA REGLA DEL 3-2-1 LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1 FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIADE SEGURIDAD RECOMENDACIONES DE SEGURIDAD PRACTICA DE HERRAMIENTAS COPIASSEGURIDAD, NAKIVO
11 - RED PRIVADA VIRTUAL (VPN)
QUE SON LAS REDES VPN TIPOS DE VPN CLIENTES PROTON VPN PRÁCTICA DE VPN
12 - SEGURIDAD DEL CLOUD
QUE ES LA SEGURIDAD EN LA NUBE VENTAJAS DE TRABAJAR EN LA NUBE RIESGOS DE SEGURIDAD EN LA NUBE RECOMENDACIONES DE LA LISTA DE SEGURIDADPARA LOS CLIENTES DE LA NUBE FUNCIONALIDAD BÁSICA EN LA NUBE DESEGURIDAD QUÉ ES CLOUD ACCESS SECURITY BROKERS(CASB) PRECAUCIONES Y RECOMENDACIONES PARAAPROVECHAR LOS BENEFICIOS DE LA NUBE PRACTICA SEGURIDAD EN LA NUBE
13 - MONOGRÁFICO RANSOMWARE
QUE ES EL RANSOMWARE TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DERANSOMWARE O PHISHING LOS DIFERENTES TIPOS DE RANSOMWARE SCAREWARE BLOQUEADORES DE PANTALLA RANSOMWARE DE CIFRADO RANSOMWARE AS A SERVICE (RAAS) CÓMO FUNCIONA EL RANSOMWARE COMOSERVICIO EJEMPLOS DE ATAQUES DE RANSOMWARE COMOSERVICIO CUÁLES SON LOS PRINCIPIOS ZERO TRUST COMO PROTEGERSE DEL RANSOMWARE CON ELMODELO ZERO TRUST FUNCIONES CLAVE PORQUE IMPLEMENTAR ZEROTRUST PRACTICA DE IDENTIFICACIÓN DE LOS PASOSDEL RANSOMWARE
14 - HACKING ÉTICO Y PEN-TESTING
QUE ES EL HACKING ÉTICO TIPOS DE HACKERS FORMULA DEL RIESGO FASES A ANALIZAR DE UN ATAQUE HACKER CICLO DE VIDA CONOCIDO COMO CYBER KILLCHAIN QUÉ ES Y CÓMO UTILIZARLA PARA EVITARATAQUES RECONOCIMIENTO PREPARACIÓN DISTRIBUCIÓN EXPLOTACIÓN INSTALACIÓN COMANDO Y CONTROL ACCIONES SOBRE LOS OBJETIVOS BORRADO DE HUELLAS PENTESTING PRUEBAS DE PENETRACIÓN ANÁLISIS DE VULNERABILIDADES ESCANEO DE PUERTOS EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL YÉTICA TIPOS DE PENTESTING QUÉ FASES TIENE EL PENTESTING PRÁCTICA DE HACKING ÉTICO Y PENTESTINGLeer menos