Menú
¡Llama gratis! 900 264 357

Curso Especialista Ciberseguridad Essentials del centro CEPI BASE Informática

Programa de Curso Especialista Ciberseguridad Essentials

Modalidad: Presencial
Duración 30 horas
Horario: Lunes y jueves en horario de mañana
Localización: Barcelona

Descripción

Prepárate con nuestro curso presencial

Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.

A quién va dirigido

Dirigido a todas las personas que deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.

Objetivos

Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc..

Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad, conocer tipos de VPn, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting, etc.

Temario

CONTENIDO: FUNDAMENTOS CIBERSEGURIDAD Y CIBERRESILIENCIA

1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN

FUNDAMENTOS

LA TRIADA CID

TIPOS DE ATAQUES EN CIBERSEGURIDAD

BASES DE ATAQUES EN CIBERSEGURIDAD

2 - FUNDAMENTOS DE REDES

LAS REDES SE PUEDEN CLASIFICAR DEL

SIGUIENTE MODO

PRÁCTICA DE ANALIZADOR DE RED Y SUS

COMPONENTES

FUNDAMENTOS DE REDES

PAQUETES

TCP/IP

LA IP

NOMBRES DE DOMINIO

DIRECCIÓN MAC

MASCARA DE RED

DNS

PUERTOS

HERRAMIENTAS DE DIAGNÓSTICOS

PRACTICA DE PROTOCOLOS Y DE IRQ

3 - PROTOCOLOS DE RED SEGUROS

TIPOS DE PROTOCOLO DE SEGURIDAD WEB

PROTOCOLO SSH

PROTOCOLO DNS

PROTOCOLO TCP/IP

PROTOCOLO HTTPS

PROTOCOLO SFTP

4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO

DOMINIOS

AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN

TIPOS DE TROYANOS INFORMÁTICOS

5 - INGENIERÍA SOCIAL

QUE ES LA INGENIERÍA SOCIAL

CARACTERÍSTICAS DE UN ATAQUE DE

INGENIERÍA SOCIAL

CÓMO EVITAR LA INGENIERÍA SOCIAL

PREVENCIÓN PARA EMPRESAS

PROTOCOLOS DE CONCIENCIACIÓN

DEPARTAMENTALES

1 ERA TOMA DE CONTACTO

ADMINISTRACIÓN

RECURSOS HUMANOS

DIRECTIVOS

PRÁCTICA DE INGENIERÍA SOCIAL

6 - CICLO HACKING

PRACTICA: ANALIZAR POR MEDIO HERRAMIENTAS

SI HAN SIDO HACKEADAS ALTERADAS.

HERRAMIENTAS OSINT

OPEN SOURCE INTELLIGENCE

DETALLE DE UN PROCESO DE INVESTIGACIÓN

SOBRE OSINT

OSINT FRAMEWORK

FUNCIONES DE LA METODOLOGÍA OSINT

PRACTICA DE UTILIZACIÓN DE HERRAMIENTAS

OSINT, ASÍ COMO GOOGLE HACKING.

7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN

PRACTICA DE ACCESO A APLICACIONES

8 - CRIPTOGRAFÍA

QUE ES LA CRIPTOGRAFÍA

TIPOS DE CRIPTOGRAFÍA

PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DE

LOS TIPOS DE HASH

CONTENIDO: CIBERSEGURIDAD ANÁLISIS CLOUD & HACKING ÉTICO

9 - FIREWALLS

QUE ES UN FIREWALL

TIPOS DE FIREWALL

COMO CERRAR O ABRIR PUERTOS EN EL FIREWALL

FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES

FIREWALL DE PUERTA DE ENLACE DE NIVEL DE CIRCUITO

FIREWALL DE INSPECCIÓN CON ESTADO

FIREWALL PROXY

FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)

FIREWALL HÍBRIDO

FABRICANTES DE FIREWALL MÁS USUALES

PRÁCTICA FIREWALL Y SU CONFIGURACIÓN

10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR

LA REGLA DEL 3-2-1

LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1

FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIA

DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD

PRACTICA DE HERRAMIENTAS COPIAS

SEGURIDAD, NAKIVO

11 - RED PRIVADA VIRTUAL (VPN)

QUE SON LAS REDES VPN

TIPOS DE VPN

CLIENTES PROTON VPN

PRÁCTICA DE VPN

12 - SEGURIDAD DEL CLOUD

QUE ES LA SEGURIDAD EN LA NUBE

VENTAJAS DE TRABAJAR EN LA NUBE

RIESGOS DE SEGURIDAD EN LA NUBE

RECOMENDACIONES DE LA LISTA DE SEGURIDAD

PARA LOS CLIENTES DE LA NUBE

FUNCIONALIDAD BÁSICA EN LA NUBE DE SEGURIDAD

QUÉ ES CLOUD ACCESS SECURITY BROKERS (CASB)

PRECAUCIONES Y RECOMENDACIONES PARA

APROVECHAR LOS BENEFICIOS DE LA NUBE

PRACTICA SEGURIDAD EN LA NUBE

13 - MONOGRÁFICO RANSOMWARE

QUE ES EL RANSOMWARE

TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DE

RANSOMWARE O PHISHING

LOS DIFERENTES TIPOS DE RANSOMWARE

SCAREWARE

BLOQUEADORES DE PANTALLA

RANSOMWARE DE CIFRADO

RANSOMWARE AS A SERVICE (RAAS)

CÓMO FUNCIONA EL RANSOMWARE COMO

SERVICIO

EJEMPLOS DE ATAQUES DE RANSOMWARE COMO SERVICIO

CUÁLES SON LOS PRINCIPIOS ZERO TRUST

COMO PROTEGERSE DEL RANSOMWARE CON EL MODELO ZERO TRUST

FUNCIONES CLAVE PORQUE IMPLEMENTAR ZERO TRUST

PRACTICA DE IDENTIFICACIÓN DE LOS PASOS DEL RANSOMWARE

14 - HACKING ÉTICO Y PEN-TESTING

QUE ES EL HACKING ÉTICO

TIPOS DE HACKERS

FORMULA DEL RIESGO

FASES A ANALIZAR DE UN ATAQUE HACKER

CICLO DE VIDA CONOCIDO COMO CYBER KILL

CHAIN

QUÉ ES Y CÓMO UTILIZARLA PARA EVITAR

ATAQUES

RECONOCIMIENTO

PREPARACIÓN

DISTRIBUCIÓN

EXPLOTACIÓN

INSTALACIÓN

COMANDO Y CONTROL

ACCIONES SOBRE LOS OBJETIVOS

BORRADO DE HUELLAS

PENTESTING

PRUEBAS DE PENETRACIÓN

ANÁLISIS DE VULNERABILIDADES

ESCANEO DE PUERTOS

EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL Y

ÉTICA

TIPOS DE PENTESTING

QUÉ FASES TIENE EL PENTESTING

PRÁCTICA DE HACKING ÉTICO Y PENTESTING

Titulación obtenida

Curso Especialista Ciberseguridad Essentials 

Requisitos

Nivel de usuario de Windows y uso en navegadores web

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​