CIBER SEGURIDAD

Reproducir vídeo
educ@ción

OBJETIVOS

Esta certificación ayuda a comprender e implementar un sistema de gestión global, basado en un enfoque hacia los riesgos de un negocio, para establecer, implementar, operar, hacer seguimiento, revisar, mantener y mejorar la seguridad de la información. Incluye estructura organizacional, políticas, planes, responsabilidades, procedimientos, procesos y recursos.

USD$320

4,8
4.8/5

Este es un producto digital. Recibirás las informaciones para acceder a él a través de email.

educ@ción

CONTENIDO

Los peligros de la informática actual

Definición de Virus

Definición del software malintencionado

La vulnerabilidad de los sistemas operativos

Tipos de Virus.

Portadores

Nuevos medios.

Software antivirus.

Vectores de amenazas de software malintencionado.

Virus informáticos argentinos

Definiciones de Adware y Spyware

Diferencias entre adware, spyware y virus.

Software libre y Software gratuito

Adware y spyware en funcionamiento.

Formas de protección con el adware.

Adware y Spyware en América.

Recomendaciones para evitar Adware y Spyware.

Buscadores de agujeros.

Características de los IDS.

Fases involucradas en el Hacking Ético y listado de las cinco etapas del Hacking Ético

Las redes necesitan centinelas cada vez más atentos.

Vulnerar para proteger

¿Qué es el hacktivismo?

Triángulo de seguridad, funcionalidad y facilidad de uso

Habilidades requeridas para convertirse en un hacker ético

Describiendo los caminos que conducen al hacking ético

Creación de un plan de evaluación de la seguridad

Implicancias legales del hacking

Prevención Ataque Fuerza Bruta en Servidor Web

Conceptos que tenemos que tener en claro

 

¿Qué es un cortafuego?

El Firewall

Protección imprescindible

¿Cómo funcionan los firewalls?

Tipos de Firewall

Dual-Homed Host

Políticas de diseño de Firewalls

Beneficios de un Firewall

Lista de control de acceso

Limitaciones de los firewalls

Ventajas y Desventajas de los firewalls

Políticas de cortafuegos

Tipos de contrafuegos

Arquitectura de cortafuegos

Pruebas de funcionamiento

El Sistema Operativo

El Firewall de Windows

“Instalación y configuración de cortafuegos”

 

Conceptos básicos antes de armar una red.

Redes inalámbricas.

Consejos útiles de seguridad informática para viajeros.

¿Qué es un servidor?

Tipos de servidores.

Tipos de Roles.

Funciones de un servidor.

Servicios asociados a un servidor.


Los protagonistas en la Ciberseguridad

Espionaje corporativo

Espías industriales

Sistema sin parches: problema asegurado

La evidencia digital

Metodología de investigación

Fundamentos de Ethical Hacking

Tipos de ataque

Errores en configuraciones

Errores en protocolos

La evaluación de seguridad

Vulnerability assessment

Seguridad física y biometría

Elementos fisiológicos y psicofógicos

Amenazas en entornos web

El protocolo http

Ataques de inyección

Web 2.0 y nuevas tecnologías

Estructura de redes e Infraestructura de redes

Herramientas para empezar

Nmap

Nessus

Metasploit framework

Dvl – Dvwa

Kali Linux (backtrack)

Openvas

Criptografía. Conceptos generales

Criptosistemas

Criptosistemas simétricos y asimétricos

Criptografía. Conceptos generales

Criptosistemas

Criptosistemas simétricos y asimétricos

Criptoanálisis

Cifrado de flujo

Firma digital

Ventajas e inconvenientes de los criptosistemas simétrico y asimétrico

¿Qué es la Ingeniera Social?

El timo del phising

Los distintos tipos de ingenieros sociales

Criptoanálisis

Cifrado de flujo

Firma digital

Ventajas e inconvenientes de los criptosistemas simétrico y asimétrico

¿Qué es la Ingeniera Social?

El timo del phising

Los distintos tipos de ingenieros sociales

Dominar las maniobras de obtención de información

Metasploit

Escaneamos al objetivo

 

Preguntas Frecuentes

Para comprar este curso, haz clic en el botónAgregar al carrito. Recuerda que no todos los cursos estarán siempre disponibles para su compra. Es posible que el Autor o Autora esté preparando un nuevo grupo todavía sin inscripciones abiertas.

El Plazo de Garantía es el período que tienes para pedir el reembolso integral del valor que pagaste por tu compra, cuando el producto no te sea satisfactorio. Una vez solicitado el reembolso, e-duc@ciononline  lo procesa automáticamente en hasta 5 días. Para pagos con solicitud de pago, necesitarás informar una cuenta bancaria para recibir el dinero. Pasados los 5 días, el valor podrá ser identificado en tu cuenta en hasta 7 días hábiles. Ya el reembolso en la factura de la tarjeta de crédito varía de acuerdo con el medio de pago utilizado y puede tardar de 30 a 60 días.

Algunos cursos online ofrecen un certificado digital de conclusión. Los alumnos pueden emitir ese certificado al final del curso entrando en contacto con el Autor o Autora. Estos certificados pueden compartirse en redes sociales como LinkedIn y también insertarse en informaciones curriculares.

Sobre el productor

Desarrollado por

Instituto Superior ISE

Carrito de compra
Scroll al inicio