Menú
¡Llama gratis! 900 264 357

Curso Especialista Ciberseguridad Essentials del centro CEPI BASE Informática

Programa de Curso Especialista Ciberseguridad Essentials

Modalidad: Presencial
Duración 30 horas
Horario: Lunes y jueves en horario de mañana
Localización: Barcelona

Descripción

¡No dejes pasar esta oportunidad única! Inscríbete ahora y da el primer paso en tu camino hacia el éxito. ¡Prepárate con nuestro curso presencial y transforma tu futuro!

Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Enseñanza presencial impartida por docente experto en la materia.

A quién va dirigido

Este programa está destinado a todas aquellas personas que quieran aprender los fundamentos de la ciberseguridad. Es ideal para quienes buscan adquirir conocimientos en esta área, así como para profesionales de los departamentos de TI o TIC, consultores informáticos y técnicos de diversas disciplinas, ya sean sistemas on-premise o entornos en la nube, que deseen profundizar en ciberseguridad.

Objetivos

El objetivo del programa es proporcionar una introducción técnica a la ciberseguridad, abarcando temas como protocolos seguros, amenazas y riesgos, y la optimización de navegadores para una navegación segura.

Temario

CONTENIDO: FUNDAMENTOS CIBERSEGURIDAD Y CIBERRESILIENCIA

1 - FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN

  • FUNDAMENTOS
  • LA TRIADA CID
  • TIPOS DE ATAQUES EN CIBERSEGURIDAD
  • BASES DE ATAQUES EN CIBERSEGURIDAD

2 - FUNDAMENTOS DE REDES

  • LAS REDES SE PUEDEN CLASIFICAR DEL
  • SIGUIENTE MODO
  • PRÁCTICA DE ANALIZADOR DE RED Y SUS
  • COMPONENTES
  • FUNDAMENTOS DE REDES
  • PAQUETES
  • TCP/IP
  • LA IP
  • NOMBRES DE DOMINIO
  • DIRECCIÓN MAC
  • MASCARA DE RED
  • DNS
  • PUERTOS
  • HERRAMIENTAS DE DIAGNÓSTICOS
  • PRÁCTICA DE PROTOCOLOS Y DE IRQ

3 - PROTOCOLOS DE RED SEGUROS

  • TIPOS DE PROTOCOLO DE SEGURIDAD WEB
  • PROTOCOLO SSH
  • PROTOCOLO DNS
  • PROTOCOLO TCP/IP
  • PROTOCOLO HTTPS
  • PROTOCOLO SFTP

4 - PREPARACIÓN DE NAVEGADORES PARA “NAVEGAR SEGURO” Y CORREO SEGURO

  • DOMINIOS
  • AMENAZAS Y RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN
  • TIPOS DE TROYANOS INFORMÁTICOS

5 - INGENIERÍA SOCIAL

  • QUE ES LA INGENIERÍA SOCIAL
  • CARACTERÍSTICAS DE UN ATAQUE DE
  • INGENIERÍA SOCIAL
  • CÓMO EVITAR LA INGENIERÍA SOCIAL
  • PREVENCIÓN PARA EMPRESAS
  • PROTOCOLOS DE CONCIENCIACIÓN
  • DEPARTAMENTALES
  • 1 ERA TOMA DE CONTACTO
  • ADMINISTRACIÓN
  • RECURSOS HUMANOS
  • DIRECTIVOS
  • PRÁCTICA DE INGENIERÍA SOCIAL

6 - CICLO HACKING

  • PRÁCTICA: ANALIZAR POR MEDIO HERRAMIENTAS
  • SI HAN SIDO HACKEADAS ALTERADAS.
  • HERRAMIENTAS OSINT
  • OPEN SOURCE INTELLIGENCE
  • DETALLE DE UN PROCESO DE INVESTIGACIÓN
  • SOBRE OSINT
  • OSINT FRAMEWORK
  • FUNCIONES DE LA METODOLOGÍA OSINT
  • PRACTICA DE UTILIZACIÓN DE HERRAMIENTAS
  • OSINT, ASÍ COMO GOOGLE HACKING.

7 - IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN

  • PRÁCTICA DE ACCESO A APLICACIONES

8 - CRIPTOGRAFÍA

  • QUE ES LA CRIPTOGRAFÍA
  • TIPOS DE CRIPTOGRAFÍA
  • PRACTICA DE IDENTIFICACIÓN Y CREACIÓN DE
  • LOS TIPOS DE HASH

CONTENIDO: CIBERSEGURIDAD ANÁLISIS CLOUD & HACKING ÉTICO

9 - FIREWALLS

  • QUE ES UN FIREWALL
  • TIPOS DE FIREWALL
  • COMO CERRAR O ABRIR PUERTOS EN EL FIREWALL
  • FIREWALL DE FILTRADO ESTÁTICO DE PAQUETES
  • FIREWALL DE PUERTA DE ENLACE DE NIVEL DE CIRCUITO
  • FIREWALL DE INSPECCIÓN CON ESTADO
  • FIREWALL PROXY
  • FIREWALL DE ÚLTIMA GENERACIÓN (NGFW)
  • FIREWALL HÍBRIDO
  • FABRICANTES DE FIREWALL MÁS USUALES
  • PRÁCTICA FIREWALL Y SU CONFIGURACIÓN

10 - COPIA DE SEGURIDAD DE DATOS, CONCEPTO 3+2+1+1AR

  • LA REGLA DEL 3-2-1
  • LAS VENTAJAS DE LA REGLA DE RESPALDO 3-2-1
  • FUNCIONAMIENTO DE UNA ESTRATEGIA DE COPIA
  • DE SEGURIDAD
  • RECOMENDACIONES DE SEGURIDAD
  • PRACTICA DE HERRAMIENTAS COPIAS
  • SEGURIDAD, NAKIVO

11 - RED PRIVADA VIRTUAL (VPN)

  • QUE SON LAS REDES VPN
  • TIPOS DE VPN
  • CLIENTES PROTON VPN
  • PRÁCTICA DE VPN

12 - SEGURIDAD DEL CLOUD

  • QUE ES LA SEGURIDAD EN LA NUBE
  • VENTAJAS DE TRABAJAR EN LA NUBE
  • RIESGOS DE SEGURIDAD EN LA NUBE
  • RECOMENDACIONES DE LA LISTA DE SEGURIDAD
  • PARA LOS CLIENTES DE LA NUBE
  • FUNCIONALIDAD BÁSICA EN LA NUBE DE SEGURIDAD
  • QUÉ ES CLOUD ACCESS SECURITY BROKERS (CASB)
  • PRECAUCIONES Y RECOMENDACIONES PARA
  • APROVECHAR LOS BENEFICIOS DE LA NUBE
  • PRACTICA SEGURIDAD EN LA NUBE

13 - MONOGRÁFICO RANSOMWARE

  • QUE ES EL RANSOMWARE
  • TÉCNICA DE CÓMO SE INFECTA UN EQUIPO DE
  • RANSOMWARE O PHISHING
  • LOS DIFERENTES TIPOS DE RANSOMWARE
  • SCAREWARE
  • BLOQUEADORES DE PANTALLA
  • RANSOMWARE DE CIFRADO
  • RANSOMWARE AS A SERVICE (RAAS)
  • CÓMO FUNCIONA EL RANSOMWARE COMO
  • SERVICIO
  • EJEMPLOS DE ATAQUES DE RANSOMWARE COMO SERVICIO
  • CUÁLES SON LOS PRINCIPIOS ZERO TRUST
  • COMO PROTEGERSE DEL RANSOMWARE CON EL MODELO ZERO TRUST
  • FUNCIONES CLAVE PORQUE IMPLEMENTAR ZERO TRUST
  • PRACTICA DE IDENTIFICACIÓN DE LOS PASOS DEL RANSOMWARE

14 - HACKING ÉTICO Y PEN-TESTING

  • QUE ES EL HACKING ÉTICO
  • TIPOS DE HACKERS
  • FORMULA DEL RIESGO
  • FASES A ANALIZAR DE UN ATAQUE HACKER
  • CICLO DE VIDA CONOCIDO COMO CYBER KILL
  • CHAIN
  • QUÉ ES Y CÓMO UTILIZARLA PARA EVITAR
  • ATAQUES
  • RECONOCIMIENTO
  • PREPARACIÓN
  • DISTRIBUCIÓN
  • EXPLOTACIÓN
  • INSTALACIÓN
  • COMANDO Y CONTROL
  • ACCIONES SOBRE LOS OBJETIVOS
  • BORRADO DE HUELLAS
  • PENTESTING
  • PRUEBAS DE PENETRACIÓN
  • ANÁLISIS DE VULNERABILIDADES
  • ESCANEO DE PUERTOS
  • EL HACKING ÉTICO ES UNA PRÁCTICA LEGAL Y
  • ÉTICA
  • TIPOS DE PENTESTING
  • QUÉ FASES TIENE EL PENTESTING
  • PRÁCTICA DE HACKING ÉTICO Y PENTESTING

Titulación obtenida

Al finalizar con éxito el programa se entregará el título de Curso Especialista Ciberseguridad Essentials.

Requisitos

Para acceder al programa, es necesario que el interesado tenga un nivel de usuario en Windows y experiencia en el uso de navegadores web.

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​