Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.
Dirigido a todas las personas que deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.
Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc..
Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad, conocer tipos de VPn, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting, etc.
CONTENIDO: FUNDAMENTOS CIBERSEGURIDAD Y CIBERRESILIENCIA
1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN
FUNDAMENTOS
LA TRIADA CID
TIPOS DE ATAQUES EN CIBERSEGURIDAD
BASES DE ATAQUES EN CIBERSEGURIDAD
2 - FUNDAMENTOS DE REDES
LAS REDES SE PUEDEN CLASIFICAR DEL
SIGUIENTE MODO
PRÁCTICA DE ANALIZADOR DE RED Y SUS
COMPONENTES
FUNDAMENTOS DE REDES
PAQUETES
TCP/IP
LA IP
NOMBRES DE DOMINIO
DIRECCIÓN MAC
MASCARA DE RED
DNS
PUERTOS
HERRAMIENTAS DE DIAGNÓSTICOS
PRACTICA DE PROTOCOLOS Y DE IRQ
3 - PROTOCOLOS DE RED SEGUROS
TIPOS DE PROTOCOLO DE SEGURIDAD WEB
PROTOCOLO SSH
PROTOCOLO DNS
PROTOCOLO TCP/IP
PROTOCOLO HTTPS
PROTOCOLO SFTP
4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO
DOMINIOS
AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN
TIPOS DE TROYANOS INFORMÁTICOS
5 - INGENIERÍA SOCIAL
QUE ES LA INGENIERÍA SOCIAL
CARACTERÍSTICAS DE UN ATAQUE DE
INGENIERÍA SOCIAL
CÓMO EVITAR LA INGENIERÍA SOCIAL
PREVENCIÓN PARA EMPRESAS
PROTOCOLOS DE CONCIENCIACIÓN
DEPARTAMENTALES
1 ERA TOMA DE CONTACTO
ADMINISTRACIÓN
RECURSOS HUMANOS
DIRECTIVOS
PRÁCTICA DE INGENIERÍA SOCIAL
6 - CICLO HACKING
PRACTICA: ANALIZAR POR MEDIO HERRAMIENTAS
SI HAN SIDO HACKEADAS ALTERADAS.
HERRAMIENTAS OSINT
OPEN SOURCE INTELLIGENCE
DETALLE DE UN PROCESO DE INVESTIGACIÓN
SOBRE OSINT
OSINT FRAMEWORK
FUNCIONES DE LA METODOLOGÍA OSINT
PRACTICA DE UTILIZACIÓN DE HERRAMIENTAS
OSINT, ASÍ COMO GOOGLE HACKING.
7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
PRACTICA DE ACCESO A APLICACIONES
8 - CRIPTOGRAFÍA
QUE ES LA CRIPTOGRAFÍA
TIPOS DE CRIPTOGRAFÍA
PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DE
LOS TIPOS DE HASH
CONTENIDO: CIBERSEGURIDAD ANÁLISIS CLOUD & HACKING ÉTICO
9 - FIREWALLS
QUE ES UN FIREWALL
TIPOS DE FIREWALL
COMO CERRAR O ABRIR PUERTOS EN EL FIREWALL
FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES
FIREWALL DE PUERTA DE ENLACE DE NIVEL DE CIRCUITO
FIREWALL DE INSPECCIÓN CON ESTADO
FIREWALL PROXY
FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)
FIREWALL HÍBRIDO
FABRICANTES DE FIREWALL MÁS USUALES
PRÁCTICA FIREWALL Y SU CONFIGURACIÓN
10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR
LA REGLA DEL 3-2-1
LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1
FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIA
DE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD
PRACTICA DE HERRAMIENTAS COPIAS
SEGURIDAD, NAKIVO
11 - RED PRIVADA VIRTUAL (VPN)
QUE SON LAS REDES VPN
TIPOS DE VPN
CLIENTES PROTON VPN
PRÁCTICA DE VPN
12 - SEGURIDAD DEL CLOUD
QUE ES LA SEGURIDAD EN LA NUBE
VENTAJAS DE TRABAJAR EN LA NUBE
RIESGOS DE SEGURIDAD EN LA NUBE
RECOMENDACIONES DE LA LISTA DE SEGURIDAD
PARA LOS CLIENTES DE LA NUBE
FUNCIONALIDAD BÁSICA EN LA NUBE DE SEGURIDAD
QUÉ ES CLOUD ACCESS SECURITY BROKERS (CASB)
PRECAUCIONES Y RECOMENDACIONES PARA
APROVECHAR LOS BENEFICIOS DE LA NUBE
PRACTICA SEGURIDAD EN LA NUBE
13 - MONOGRÁFICO RANSOMWARE
QUE ES EL RANSOMWARE
TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DE
RANSOMWARE O PHISHING
LOS DIFERENTES TIPOS DE RANSOMWARE
SCAREWARE
BLOQUEADORES DE PANTALLA
RANSOMWARE DE CIFRADO
RANSOMWARE AS A SERVICE (RAAS)
CÓMO FUNCIONA EL RANSOMWARE COMO
SERVICIO
EJEMPLOS DE ATAQUES DE RANSOMWARE COMO SERVICIO
CUÁLES SON LOS PRINCIPIOS ZERO TRUST
COMO PROTEGERSE DEL RANSOMWARE CON EL MODELO ZERO TRUST
FUNCIONES CLAVE PORQUE IMPLEMENTAR ZERO TRUST
PRACTICA DE IDENTIFICACIÓN DE LOS PASOS DEL RANSOMWARE
14 - HACKING ÉTICO Y PEN-TESTING
QUE ES EL HACKING ÉTICO
TIPOS DE HACKERS
FORMULA DEL RIESGO
FASES A ANALIZAR DE UN ATAQUE HACKER
CICLO DE VIDA CONOCIDO COMO CYBER KILL
CHAIN
QUÉ ES Y CÓMO UTILIZARLA PARA EVITAR
ATAQUES
RECONOCIMIENTO
PREPARACIÓN
DISTRIBUCIÓN
EXPLOTACIÓN
INSTALACIÓN
COMANDO Y CONTROL
ACCIONES SOBRE LOS OBJETIVOS
BORRADO DE HUELLAS
PENTESTING
PRUEBAS DE PENETRACIÓN
ANÁLISIS DE VULNERABILIDADES
ESCANEO DE PUERTOS
EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL Y
ÉTICA
TIPOS DE PENTESTING
QUÉ FASES TIENE EL PENTESTING
PRÁCTICA DE HACKING ÉTICO Y PENTESTING
Curso Especialista Ciberseguridad Essentials
Nivel de usuario de Windows y uso en navegadores web