Lo sentimos, en estos momentos este programa no está activo en CanalCursos.com

Contacta con el centro para más información
Pide Información y sin compromiso
Descripción del curso
Detalles
Dirigido a:
REQUISITOS: Imprescindible un nivel de usuario de Windows y uso en navegadores web.
Comentarios:
OBJETIVOS:
- Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc..
- Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de
copias de seguridad, conocer tipos de VPn, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting, etc.
ORIENTACIÓN PROFESIONAL:
Dirigido a todas las personas que deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.
METODOLOGÍA:
Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.
Temario:
CONTENIDO: FUNDAMENTOS CIBERSEGURIDAD Y CIBERRESILIENCIA
1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN
- FUNDAMENTOS
- LA TRIADA CID
- TIPOS DE ATAQUES EN CIBERSEGURIDAD
- BASES DE ATAQUES EN CIBERSEGURIDAD
2 - FUNDAMENTOS DE REDES
- LAS REDES SE PUEDEN CLASIFICAR DELSIGUIENTE MODO
REQUISITOS: Imprescindible un nivel de usuario de Windows y uso en navegadores web.
Comentarios:
OBJETIVOS:
- Hacer una introducción técnica de la ciberseguridad, tipos de protocolos seguros, amenazas y riesgos, optimización de navegadores para la seguridad en la navegación, etc..
- Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de
copias de seguridad, conocer tipos de VPn, conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting, etc.
ORIENTACIÓN PROFESIONAL:
Dirigido a todas las personas que deseen conocer las bases de ciberseguridad, aconsejado para interesados en tener conocimientos y bases de ciberseguridad, Departamentos de TI o TIC, consultores informáticos o cualquier técnico en cualquier rama sea sistemas on-premise o entornos cloud, que desee adquirir conocimientos amplios sobre la ciberseguridad.
METODOLOGÍA:
Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.
Temario:
CONTENIDO: FUNDAMENTOS CIBERSEGURIDAD Y CIBERRESILIENCIA
1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN
- FUNDAMENTOS
- LA TRIADA CID
- TIPOS DE ATAQUES EN CIBERSEGURIDAD
- BASES DE ATAQUES EN CIBERSEGURIDAD
2 - FUNDAMENTOS DE REDES
- LAS REDES SE PUEDEN CLASIFICAR DELSIGUIENTE MODO
- PRÁCTICA DE ANALIZADOR DE RED Y SUS COMPONENTES
- FUNDAMENTOS DE REDES
- PAQUETES
- TCP/IP
- LA IP
- NOMBRES DE DOMINIO
- DIRECCIÓN MAC
- MASCARA DE RED
- DNS
- PUERTOS
- HERRAMIENTAS DE DIAGNÓSTICOS
- PRACTICA DE PROTOCOLOS Y DE IRQ
3 - PROTOCOLOS DE RED SEGUROS
- TIPOS DE PROTOCOLO DE SEGURIDAD WEB
- PROTOCOLO SSH
- PROTOCOLO DNS
- PROTOCOLO TCP/IP
- PROTOCOLO HTTPS
- PROTOCOLO SFTP
4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO
- DOMINIOS
- AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN
- TIPOS DE TROYANOS INFORMÁTICOS
5 - INGENIERÍA SOCIAL
- QUE ES LA INGENIERÍA SOCIAL
- CARACTERÍSTICAS DE UN ATAQUE DE INGENIERÍA SOCIAL
- CÓMO EVITAR LA INGENIERÍA SOCIAL
- PREVENCIÓN PARA EMPRESAS
- PROTOCOLOS DE CONCIENCIACIÓN
- DEPARTAMENTALES
- 1 ERA TOMA DE CONTACTO
- ADMINISTRACIÓN
- RECURSOS HUMANOS
- DIRECTIVOS
- PRÁCTICA DE INGENIERÍA SOCIAL
6 - CICLO HACKING
- PRACTICA: ANALIZAR POR MEDIO HERRAMIENTAS
- SI HAN SIDO HACKEADAS ALTERADAS.
- HERRAMIENTAS OSINT
- OPEN SOURCE INTELLIGENCE
- DETALLE DE UN PROCESO DE INVESTIGACIÓN SOBRE OSINT
- OSINT FRAMEWORK
- FUNCIONES DE LA METODOLOGÍA OSINT
- PRACTICA DE UTILIZACIÓN DE HERRAMIENTAS OSINT, ASÍ COMO GOOGLE HACKING.
7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
- PRACTICA DE ACCESO A APLICACIONES
8 - CRIPTOGRAFÍA
- QUE ES LA CRIPTOGRAFÍA
- TIPOS DE CRIPTOGRAFÍA
- PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DE LOS TIPOS DE HASH
9 - FIREWALLS
- QUE ES UN FIREWALL
- TIPOS DE FIREWALL
- COMO CERRAR O ABRIR PUERTOS EN EL FIREWALL
- FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES
- FIREWALL DE PUERTA DE ENLACE DE NIVEL DE CIRCUITO
- FIREWALL DE INSPECCIÓN CON ESTADO
- FIREWALL PROXY
- FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)
- FIREWALL HÍBRIDO
- FABRICANTES DE FIREWALL MÁS USUALES
- PRÁCTICA FIREWALL Y SU CONFIGURACIÓN
10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR
- LA REGLA DEL 3-2-1
- LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1
- FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIA DE SEGURIDAD
- RECOMENDACIONES DE SEGURIDAD
- PRACTICA DE HERRAMIENTAS COPIAS SEGURIDAD, NAKIVO
11 - RED PRIVADA VIRTUAL (VPN)
- QUE SON LAS REDES VPN
- TIPOS DE VPN
- CLIENTES PROTON VPN
- PRÁCTICA DE VPN
12 - SEGURIDAD DEL CLOUD
- QUE ES LA SEGURIDAD EN LA NUBE
- VENTAJAS DE TRABAJAR EN LA NUBE
- RIESGOS DE SEGURIDAD EN LA NUBE
- RECOMENDACIONES DE LA LISTA DE SEGURIDAD PARA LOS CLIENTES DE LA NUBE
- FUNCIONALIDAD BÁSICA EN LA NUBE DE SEGURIDAD
- QUÉ ES CLOUD ACCESS SECURITY BROKERS (CASB)
- PRECAUCIONES Y RECOMENDACIONES PARA
- APROVECHAR LOS BENEFICIOS DE LA NUBE
- PRACTICA SEGURIDAD EN LA NUBE
13 - MONOGRÁFICO RANSOMWARE
- QUE ES EL RANSOMWARE
- TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DE RANSOMWARE O PHISHING
- LOS DIFERENTES TIPOS DE RANSOMWARE
- SCAREWARE
- BLOQUEADORES DE PANTALLA
- RANSOMWARE DE CIFRADO
- RANSOMWARE AS A SERVICE (RAAS)
- CÓMO FUNCIONA EL RANSOMWARE COMO SERVICIO
- EJEMPLOS DE ATAQUES DE RANSOMWARE COMO SERVICIO
- CUÁLES SON LOS PRINCIPIOS ZERO TRUST
- COMO PROTEGERSE DEL RANSOMWARE CON EL MODELO ZERO TRUST
- FUNCIONES CLAVE PORQUE IMPLEMENTAR ZERO TRUST
- PRACTICA DE IDENTIFICACIÓN DE LOS PASOS DEL RANSOMWARE
14 - HACKING ÉTICO Y PEN-TESTING
- QUE ES EL HACKING ÉTICO
- TIPOS DE HACKERS
- FORMULA DEL RIESGO
- FASES A ANALIZAR DE UN ATAQUE HACKER
- CICLO DE VIDA CONOCIDO COMO CYBER KILL CHAIN
- QUÉ ES Y CÓMO UTILIZARLA PARA EVITAR ATAQUES
- RECONOCIMIENTO
- PREPARACIÓN
- DISTRIBUCIÓN
- EXPLOTACIÓN
- INSTALACIÓN
- COMANDO Y CONTROL
- ACCIONES SOBRE LOS OBJETIVOS
- BORRADO DE HUELLAS
- PENTESTING
- PRUEBAS DE PENETRACIÓN
- ANÁLISIS DE VULNERABILIDADES
- ESCANEO DE PUERTOS
- EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL Y ÉTICA
- TIPOS DE PENTESTING
- QUÉ FASES TIENE EL PENTESTING
- PRÁCTICA DE HACKING ÉTICO Y PENTESTING
Duración:
La duración del curso es de 30 horas.
Fechas:
HORARIOS: Lunes y jueves en horario de mañana. Plazas y convocatorias limitadas.
...- FUNDAMENTOS DE REDES
- PAQUETES
- TCP/IP
- LA IP
- NOMBRES DE DOMINIO
- DIRECCIÓN MAC
- MASCARA DE RED
- DNS
- PUERTOS
- HERRAMIENTAS DE DIAGNÓSTICOS
- PRACTICA DE PROTOCOLOS Y DE IRQ
3 - PROTOCOLOS DE RED SEGUROS
- TIPOS DE PROTOCOLO DE SEGURIDAD WEB
- PROTOCOLO SSH
- PROTOCOLO DNS
- PROTOCOLO TCP/IP
- PROTOCOLO HTTPS
- PROTOCOLO SFTP
4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO
- DOMINIOS
- AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN
- TIPOS DE TROYANOS INFORMÁTICOS
5 - INGENIERÍA SOCIAL
- QUE ES LA INGENIERÍA SOCIAL
- CARACTERÍSTICAS DE UN ATAQUE DE INGENIERÍA SOCIAL
- CÓMO EVITAR LA INGENIERÍA SOCIAL
- PREVENCIÓN PARA EMPRESAS
- PROTOCOLOS DE CONCIENCIACIÓN
- DEPARTAMENTALES
- 1 ERA TOMA DE CONTACTO
- ADMINISTRACIÓN
- RECURSOS HUMANOS
- DIRECTIVOS
- PRÁCTICA DE INGENIERÍA SOCIAL
6 - CICLO HACKING
- PRACTICA: ANALIZAR POR MEDIO HERRAMIENTAS
- SI HAN SIDO HACKEADAS ALTERADAS.
- HERRAMIENTAS OSINT
- OPEN SOURCE INTELLIGENCE
- DETALLE DE UN PROCESO DE INVESTIGACIÓN SOBRE OSINT
- OSINT FRAMEWORK
- FUNCIONES DE LA METODOLOGÍA OSINT
- PRACTICA DE UTILIZACIÓN DE HERRAMIENTAS OSINT, ASÍ COMO GOOGLE HACKING.
7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
- PRACTICA DE ACCESO A APLICACIONES
8 - CRIPTOGRAFÍA
- QUE ES LA CRIPTOGRAFÍA
- TIPOS DE CRIPTOGRAFÍA
- PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DE LOS TIPOS DE HASH
9 - FIREWALLS
- QUE ES UN FIREWALL
- TIPOS DE FIREWALL
- COMO CERRAR O ABRIR PUERTOS EN EL FIREWALL
- FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES
- FIREWALL DE PUERTA DE ENLACE DE NIVEL DE CIRCUITO
- FIREWALL DE INSPECCIÓN CON ESTADO
- FIREWALL PROXY
- FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)
- FIREWALL HÍBRIDO
- FABRICANTES DE FIREWALL MÁS USUALES
- PRÁCTICA FIREWALL Y SU CONFIGURACIÓN
10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR
- LA REGLA DEL 3-2-1
- LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1
- FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIA DE SEGURIDAD
- RECOMENDACIONES DE SEGURIDAD
- PRACTICA DE HERRAMIENTAS COPIAS SEGURIDAD, NAKIVO
11 - RED PRIVADA VIRTUAL (VPN)
- QUE SON LAS REDES VPN
- TIPOS DE VPN
- CLIENTES PROTON VPN
- PRÁCTICA DE VPN
12 - SEGURIDAD DEL CLOUD
- QUE ES LA SEGURIDAD EN LA NUBE
- VENTAJAS DE TRABAJAR EN LA NUBE
- RIESGOS DE SEGURIDAD EN LA NUBE
- RECOMENDACIONES DE LA LISTA DE SEGURIDAD PARA LOS CLIENTES DE LA NUBE
- FUNCIONALIDAD BÁSICA EN LA NUBE DE SEGURIDAD
- QUÉ ES CLOUD ACCESS SECURITY BROKERS (CASB)
- PRECAUCIONES Y RECOMENDACIONES PARA
- APROVECHAR LOS BENEFICIOS DE LA NUBE
- PRACTICA SEGURIDAD EN LA NUBE
13 - MONOGRÁFICO RANSOMWARE
- QUE ES EL RANSOMWARE
- TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DE RANSOMWARE O PHISHING
- LOS DIFERENTES TIPOS DE RANSOMWARE
- SCAREWARE
- BLOQUEADORES DE PANTALLA
- RANSOMWARE DE CIFRADO
- RANSOMWARE AS A SERVICE (RAAS)
- CÓMO FUNCIONA EL RANSOMWARE COMO SERVICIO
- EJEMPLOS DE ATAQUES DE RANSOMWARE COMO SERVICIO
- CUÁLES SON LOS PRINCIPIOS ZERO TRUST
- COMO PROTEGERSE DEL RANSOMWARE CON EL MODELO ZERO TRUST
- FUNCIONES CLAVE PORQUE IMPLEMENTAR ZERO TRUST
- PRACTICA DE IDENTIFICACIÓN DE LOS PASOS DEL RANSOMWARE
14 - HACKING ÉTICO Y PEN-TESTING
- QUE ES EL HACKING ÉTICO
- TIPOS DE HACKERS
- FORMULA DEL RIESGO
- FASES A ANALIZAR DE UN ATAQUE HACKER
- CICLO DE VIDA CONOCIDO COMO CYBER KILL CHAIN
- QUÉ ES Y CÓMO UTILIZARLA PARA EVITAR ATAQUES
- RECONOCIMIENTO
- PREPARACIÓN
- DISTRIBUCIÓN
- EXPLOTACIÓN
- INSTALACIÓN
- COMANDO Y CONTROL
- ACCIONES SOBRE LOS OBJETIVOS
- BORRADO DE HUELLAS
- PENTESTING
- PRUEBAS DE PENETRACIÓN
- ANÁLISIS DE VULNERABILIDADES
- ESCANEO DE PUERTOS
- EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL Y ÉTICA
- TIPOS DE PENTESTING
- QUÉ FASES TIENE EL PENTESTING
- PRÁCTICA DE HACKING ÉTICO Y PENTESTING
Duración:
La duración del curso es de 30 horas.
Fechas:
HORARIOS: Lunes y jueves en horario de mañana. Plazas y convocatorias limitadas.
Sede principal del centro
Barcelona: C/ Balmes, 114 bajos - 08008 - Barcelona- Barcelona: C/ Balmes, 114 bajos - 08008 - Barcelona
Ofertas relacionadas
-
Presencial en MadridCentro: UNIE Universidad
-
-
Online y Semipresencial en Madrid, Barcelona, A Coruña, Alicante y 19 provincias +Centro: Tokio
- Prácticas
-
A distancia, Online y Semipresencial en Madrid, Barcelona, A Coruña, Álava y 46 provincias +
- Prácticas
-