Ciberseguridad en la Red, Hacking Ético, Criptografía y Delitos Telemáticos

652,50

Duración: 87 horas ONLINE  |  Ref (3824)
Consulte becas o como hacer el curso sin coste.

ID CURSO:

3824
MODALIDAD:

ONLINE
FAMILIA:

VVE
HORAS:

87 horas
INICIO:

INMEDIATO
DURACIÓN:

Aprox.
19 semanas
SKU: 3824 Categoría:
 

Introducción al Hacking Ético y Seguridad en Redes (Ciberseguridad)
.

1 – Introducción al hacking ético y seguridad en redes

Introducción al hacking ético y seguridad en redes

Introducción

Mapa conceptual

¿Qué es el hacking ético?

Tipos de hackers

Qué hace un hacker ético

Seguridad de redes

La seguridad en redes a nivel de hardware

La seguridad en redes a nivel de software

La seguridad en redes a nivel humano

Conceptos de ciberseguridad

Malware

Preparación de la infraestructura necesaria para el curso

Cómo saber si nuestro sistema soporta virtualización

Habilitar virtualización en la BIOS/UEFI

Cómo saber si está activa la virtualización

Programa virtualizador

Imagen de sistema Windows 10

Ejecutar servicio virtualizado en VirtualBox

Resumen

 

2 – Test de intrusión

Test de intrusión

Introducción

Mapa conceptual

¿Qué es un test de intrusión?

Fases en el test de intrusión

Herramientas para auditoría de caja blanca

Auditoría de seguridad en sistemas

Escaner de puertos. NMAP

Herramientas para auditoría de caja negra

Auditoría de seguridad en internet

Google Dorks

Resumen

 

3 – Ingeniería social

Ingeniería social

Introducción

Mapa conceptual

Conceptos de ingeniería social

Principios básicos

Objetivos

Técnicas de ingeniería social

Phishing

Shoulder surfing: mirando por encima del hombro

¿Cómo podemos prevenir el shoulder surfing?

5 aspectos poco conocidos de la ingeniería social

Contramedidas

Kevin Mitnick. Ejemplos

Resumen

 

4 – Footprinting

Footprinting

Introducción

Mapa conceptual

El sitio web

Búsqueda de dominios

Uso de las DNS

Metadatos

Búsqueda de correos

WHOIS

Medidas de protección

Proceso completo de búsqueda de información a través de esta técnica

Para finalizar

Resumen

 

5 – Fingerprinting

Fingerprinting

Introducción

Mapa conceptual

Escaneo de puertos

Testdevelocidad.es

Angry IP Scanner

Sniffing de paquetes

Pktmon

Capsa Free

Privacidad en el navegador

Comprobar navegador

Medidas de protección

Puertos

Privacidad del navegador

Resumen

 

6 – Google Dorks

Google Dorks

Introducción

Mapa conceptual

¿Qué es Google Dorks?

¿Cómo empezó todo?

¿Qué datos podemos encontrar con GOOGLE DORKS?

Operadores Básicos

Operadores Avanzados

Ejemplos de Google Dorks

Ejemplo práctico de búsqueda de listas de usuarios y contraseñas

Medidas de protección

Resumen

7 – SQL Injection

 

SQL Injection

Introducción

Mapa conceptual

Inyectando SQL

Introducción a las bases de datos

Login

Compra de productos

Mutillidae

Instalación de XAMP y Mutillidae

Ejemplo de SQL Injection con Mutillidae

Herramienta de análisis

SQLMAP

Instalación

Utilización de Sqlmap

Ejemplos de ataques

Medidas de protección

Resumen

 

8 – Ataque a la red WIFI

Ataque a la red WIFI

Introducción

Mapa conceptual

Herramientas para ataques en redes inalámbricas

Instalación

Utilización

Consejos para proteger tu red Wifi

Resumen

 

9 – Ataques de fuerza bruta y diccionarios

Ataques de fuerza bruta y diccionario

Introducción

Mapa conceptual

Ataques de fuerza bruta

Ataque de fuerza bruta contra contraseñas

2FA y avisos al móvil

Ataques DoS y DDoS

Ataques de diccionario

Herramientas para ataques de fuerza bruta y diccionario

Herramientas clásicas. John The Ripper

Herramientas modernas. Hash Suite.

Cómo protegerse de estos ataques

Resumen

 

10 – Seguridad en redes

Seguridad en redes

Introducción

Mapa conceptual

TCP/IP

Protocolo TCP/IP

Dirección IP y nombre de dominio

Seguridad en redes inalámbricas

Redes privadas virtuales (VPN)

Pero… ¿qué es una Red Privada Virtual o Virtual Private Network VPN?

¿Qué ventajas e inconvenientes nos podrían aportar las VPN?

Ventajas

Inconvenientes

Servicios de VPN

Cortafuegos

Qué es un cortafuegos

El firewall de Windows 10

Consejos de seguridad en redes

Resumen

Seguridad de los Datos en la Red
.

 

1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.

2. Normativa legal vigente sobre los datos.

Los datos de carácter personal y el derecho a la intimidad.
Leyes de primera, segunda y tercera generación.
Ley de protección de datos de carácter personal.
La Agencia de Protección de Datos.
Registro general de Protección de Datos.
Argumentación desde un punto de vista legal de las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
Enumeración de las distintas herramientas y métodos para trazar las actividades de los usuarios desde un punto de vista forense.
Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
Métodos de conexión a la base de datos con base criptográfica.

3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.

 

 

Aprender los conceptos fundamentales en materia de ciberseguridad, las amenazas y vulnerabilidades más importantes y la estrategia de respuesta a los ciberataques. Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.
El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense

Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos. Conocer los ámbitos de actuación de un Perito Judicial en Seguridad Informática.
En este curso se trata el carácter internacional en la ciberseguridad, tanto según los organismos existentes, así como se hace un breve introducción a los informes de ciberseguridad que dichos organismos elaborar con carácter anual.

Especialmente dirigido a informáticos, técnicos y, en general, cualquier profesional relacionado con las tecnologías de información. Directivos de empresas y de AAPP con responsabilidad en Seguridad de la Información o Seguridad en la Tecnologías de Información y Comunicaciones (TIC). Profesionales que desarrollen actualmente tareas y funciones técnicas relacionadas con la Seguridad de la Información o de las TIC, que deseen adquirir nuevos conocimientos y competencias. Ingenieros junior que quieran adquirir conocimientos para desempeñar puestos y roles de mayor responsabilidad.

Descripción

Introducción al Hacking Ético y Seguridad en Redes (Ciberseguridad)
.

1 – Introducción al hacking ético y seguridad en redes

Introducción al hacking ético y seguridad en redes

Introducción

Mapa conceptual

¿Qué es el hacking ético?

Tipos de hackers

Qué hace un hacker ético

Seguridad de redes

La seguridad en redes a nivel de hardware

La seguridad en redes a nivel de software

La seguridad en redes a nivel humano

Conceptos de ciberseguridad

Malware

Preparación de la infraestructura necesaria para el curso

Cómo saber si nuestro sistema soporta virtualización

Habilitar virtualización en la BIOS/UEFI

Cómo saber si está activa la virtualización

Programa virtualizador

Imagen de sistema Windows 10

Ejecutar servicio virtualizado en VirtualBox

Resumen

 

2 – Test de intrusión

Test de intrusión

Introducción

Mapa conceptual

¿Qué es un test de intrusión?

Fases en el test de intrusión

Herramientas para auditoría de caja blanca

Auditoría de seguridad en sistemas

Escaner de puertos. NMAP

Herramientas para auditoría de caja negra

Auditoría de seguridad en internet

Google Dorks

Resumen

 

3 – Ingeniería social

Ingeniería social

Introducción

Mapa conceptual

Conceptos de ingeniería social

Principios básicos

Objetivos

Técnicas de ingeniería social

Phishing

Shoulder surfing: mirando por encima del hombro

¿Cómo podemos prevenir el shoulder surfing?

5 aspectos poco conocidos de la ingeniería social

Contramedidas

Kevin Mitnick. Ejemplos

Resumen

 

4 – Footprinting

Footprinting

Introducción

Mapa conceptual

El sitio web

Búsqueda de dominios

Uso de las DNS

Metadatos

Búsqueda de correos

WHOIS

Medidas de protección

Proceso completo de búsqueda de información a través de esta técnica

Para finalizar

Resumen

 

5 – Fingerprinting

Fingerprinting

Introducción

Mapa conceptual

Escaneo de puertos

Testdevelocidad.es

Angry IP Scanner

Sniffing de paquetes

Pktmon

Capsa Free

Privacidad en el navegador

Comprobar navegador

Medidas de protección

Puertos

Privacidad del navegador

Resumen

 

6 – Google Dorks

Google Dorks

Introducción

Mapa conceptual

¿Qué es Google Dorks?

¿Cómo empezó todo?

¿Qué datos podemos encontrar con GOOGLE DORKS?

Operadores Básicos

Operadores Avanzados

Ejemplos de Google Dorks

Ejemplo práctico de búsqueda de listas de usuarios y contraseñas

Medidas de protección

Resumen

7 – SQL Injection

 

SQL Injection

Introducción

Mapa conceptual

Inyectando SQL

Introducción a las bases de datos

Login

Compra de productos

Mutillidae

Instalación de XAMP y Mutillidae

Ejemplo de SQL Injection con Mutillidae

Herramienta de análisis

SQLMAP

Instalación

Utilización de Sqlmap

Ejemplos de ataques

Medidas de protección

Resumen

 

8 – Ataque a la red WIFI

Ataque a la red WIFI

Introducción

Mapa conceptual

Herramientas para ataques en redes inalámbricas

Instalación

Utilización

Consejos para proteger tu red Wifi

Resumen

 

9 – Ataques de fuerza bruta y diccionarios

Ataques de fuerza bruta y diccionario

Introducción

Mapa conceptual

Ataques de fuerza bruta

Ataque de fuerza bruta contra contraseñas

2FA y avisos al móvil

Ataques DoS y DDoS

Ataques de diccionario

Herramientas para ataques de fuerza bruta y diccionario

Herramientas clásicas. John The Ripper

Herramientas modernas. Hash Suite.

Cómo protegerse de estos ataques

Resumen

 

10 – Seguridad en redes

Seguridad en redes

Introducción

Mapa conceptual

TCP/IP

Protocolo TCP/IP

Dirección IP y nombre de dominio

Seguridad en redes inalámbricas

Redes privadas virtuales (VPN)

Pero… ¿qué es una Red Privada Virtual o Virtual Private Network VPN?

¿Qué ventajas e inconvenientes nos podrían aportar las VPN?

Ventajas

Inconvenientes

Servicios de VPN

Cortafuegos

Qué es un cortafuegos

El firewall de Windows 10

Consejos de seguridad en redes

Resumen


Seguridad de los Datos en la Red
.

 

1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.

2. Normativa legal vigente sobre los datos.

Los datos de carácter personal y el derecho a la intimidad.
Leyes de primera, segunda y tercera generación.
Ley de protección de datos de carácter personal.
La Agencia de Protección de Datos.
Registro general de Protección de Datos.
Argumentación desde un punto de vista legal de las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
Enumeración de las distintas herramientas y métodos para trazar las actividades de los usuarios desde un punto de vista forense.
Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
Métodos de conexión a la base de datos con base criptográfica.

3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.

 


 

Información adicional

Modalidad

online

Tipo formación

Curso online

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Ciberseguridad en la Red, Hacking Ético, Criptografía y Delitos Telemáticos”

    Para enviarte información sobre este curso, por favor, rellena los siguientes datos:

    Nombre (requerido)

    Teléfono: (requerido)

    Correo electrónico: (requerido)

    Acepto la Política de privacidad