CIBER SEGURIDAD
OBJETIVOS
Esta certificación ayuda a comprender e implementar un sistema de gestión global, basado en un enfoque hacia los riesgos de un negocio, para establecer, implementar, operar, hacer seguimiento, revisar, mantener y mejorar la seguridad de la información. Incluye estructura organizacional, políticas, planes, responsabilidades, procedimientos, procesos y recursos.
USD$320
- Información del curso:
- Idioma: Español
- 6 Módulos
- Online y a tu ritmo
- Garantía de 7 días
- Certificado de conclusión
Este es un producto digital. Recibirás las informaciones para acceder a él a través de email.
CONTENIDO
Los peligros de la informática actual
Definición de Virus
Definición del software malintencionado
La vulnerabilidad de los sistemas operativos
Tipos de Virus.
Portadores
Nuevos medios.
Software antivirus.
Vectores de amenazas de software malintencionado.
Virus informáticos argentinos
Definiciones de Adware y Spyware
Diferencias entre adware, spyware y virus.
Software libre y Software gratuito
Adware y spyware en funcionamiento.
Formas de protección con el adware.
Adware y Spyware en América.
Recomendaciones para evitar Adware y Spyware.
Buscadores de agujeros.
Características de los IDS.
Fases involucradas en el Hacking Ético y listado de las cinco etapas del Hacking Ético
Las redes necesitan centinelas cada vez más atentos.
Vulnerar para proteger
¿Qué es el hacktivismo?
Triángulo de seguridad, funcionalidad y facilidad de uso
Habilidades requeridas para convertirse en un hacker ético
Describiendo los caminos que conducen al hacking ético
Creación de un plan de evaluación de la seguridad
Implicancias legales del hacking
Prevención Ataque Fuerza Bruta en Servidor Web
Conceptos que tenemos que tener en claro
¿Qué es un cortafuego?
El Firewall
Protección imprescindible
¿Cómo funcionan los firewalls?
Tipos de Firewall
Dual-Homed Host
Políticas de diseño de Firewalls
Beneficios de un Firewall
Lista de control de acceso
Limitaciones de los firewalls
Ventajas y Desventajas de los firewalls
Políticas de cortafuegos
Tipos de contrafuegos
Arquitectura de cortafuegos
Pruebas de funcionamiento
El Sistema Operativo
El Firewall de Windows
“Instalación y configuración de cortafuegos”
Conceptos básicos antes de armar una red.
Redes inalámbricas.
Consejos útiles de seguridad informática para viajeros.
¿Qué es un servidor?
Tipos de servidores.
Tipos de Roles.
Funciones de un servidor.
Servicios asociados a un servidor.
Los protagonistas en la Ciberseguridad
Espionaje corporativo
Espías industriales
Sistema sin parches: problema asegurado
La evidencia digital
Metodología de investigación
Fundamentos de Ethical Hacking
Tipos de ataque
Errores en configuraciones
Errores en protocolos
La evaluación de seguridad
Vulnerability assessment
Seguridad física y biometría
Elementos fisiológicos y psicofógicos
Amenazas en entornos web
El protocolo http
Ataques de inyección
Web 2.0 y nuevas tecnologías
Estructura de redes e Infraestructura de redes
Herramientas para empezar
Nmap
Nessus
Metasploit framework
Dvl – Dvwa
Kali Linux (backtrack)
Openvas
Criptografía. Conceptos generales
Criptosistemas
Criptosistemas simétricos y asimétricos
Criptografía. Conceptos generales
Criptosistemas
Criptosistemas simétricos y asimétricos
Criptoanálisis
Cifrado de flujo
Firma digital
Ventajas e inconvenientes de los criptosistemas simétrico y asimétrico
¿Qué es la Ingeniera Social?
El timo del phising
Los distintos tipos de ingenieros sociales
Criptoanálisis
Cifrado de flujo
Firma digital
Ventajas e inconvenientes de los criptosistemas simétrico y asimétrico
¿Qué es la Ingeniera Social?
El timo del phising
Los distintos tipos de ingenieros sociales
Dominar las maniobras de obtención de información
Metasploit
Escaneamos al objetivo
Preguntas Frecuentes
Para comprar este curso, haz clic en el botón “Agregar al carrito”. Recuerda que no todos los cursos estarán siempre disponibles para su compra. Es posible que el Autor o Autora esté preparando un nuevo grupo todavía sin inscripciones abiertas.
El Plazo de Garantía es el período que tienes para pedir el reembolso integral del valor que pagaste por tu compra, cuando el producto no te sea satisfactorio. Una vez solicitado el reembolso, e-duc@ciononline lo procesa automáticamente en hasta 5 días. Para pagos con solicitud de pago, necesitarás informar una cuenta bancaria para recibir el dinero. Pasados los 5 días, el valor podrá ser identificado en tu cuenta en hasta 7 días hábiles. Ya el reembolso en la factura de la tarjeta de crédito varía de acuerdo con el medio de pago utilizado y puede tardar de 30 a 60 días.
Algunos cursos online ofrecen un certificado digital de conclusión. Los alumnos pueden emitir ese certificado al final del curso entrando en contacto con el Autor o Autora. Estos certificados pueden compartirse en redes sociales como LinkedIn y también insertarse en informaciones curriculares.
Sobre el productor
Desarrollado por
Instituto Superior ISE