Curso. Fundamentos en Ciberseguridad.
La ciberseguridad es una necesidad cada vez más importante para individuos y organizaciones en todo el mundo, pues las amenazas cibernéticas nos afectan a todos, y es por ello que las demandas en ciberseguridad siguen creciendo, de hecho, las fallas en la ciberseguridad se encuentran entre los cinco principales riesgos globales de las tecnologías.
A medida que nuestras vidas se vuelven más dependientes de la tecnología, también nos volvemos más vulnerables a los ciberataques. Estos ataques pueden tener consecuencias devastadoras, tanto financieras como de reputación.
El curso de Fundamentos de Ciberseguridad está diseñado para dotar a las personas con los conocimientos y habilidades que necesitan para protegerse a sí mismas y a sus organizaciones de los ciberataques, al mismo tiempo que:
- Ayudará a las personas a protegerse a sí mismas y a sus organizaciones de los ciberataques. Esto podría tener un impacto significativo en la economía, ya que los ciberataques cuestan a las empresas miles de millones de dólares cada año.
- Ayudará a crear una fuerza laboral más cualificada. Las habilidades de ciberseguridad son cada vez más demandadas por las empresas, por lo que ofrecer un curso de Fundamentos de Ciberseguridad podría ayudar a las personas a encontrar un empleo o a mejorar sus perspectivas profesionales.
- Ayudará a aumentar la sensibilización sobre la ciberseguridad. Esto es importante, ya que muchas personas no son conscientes de los riesgos de los ciberataques o de cómo protegerse.
¿A quién está dirigido?
- Profesionales y conocedores del área de tecnología así como cualquier persona que desee aprender los fundamentos para proteger y defender una organización de intrusos digitales y obtener las habilidades iniciales para comenzar su carrera en ciberseguridad.
- Cualquier persona interesada en la tecnología informática con o sin conocimientos previos.
¿Qué competencias desarrollarás?
- Aprender los conceptos básicos de ciberseguridad para proteger su vida digital personal y a sus organizaciones.
- Obtener los conocimientos básicos que utilizará en el lugar de trabajo como técnico de ciberseguridad.
- Aprender sobre el uso de herramientas reales.
- Comprender los principios de la Criptografía.
¿Cuál es el Contenido?
Ciberseguridad y Redes
- Análisis de Riesgos
- Herramienta de Simulación de Redes (Packet Tracer)
- Seguridad con MAC address e IoT con Packet Tracer
- Explorar Trafico DNS con WireShark
- Hardening de un Wireless Router
Criptografía
- Fundamentos
- Cifrado Clásico Cesar
- Cifrado Clásico Vigenere
- Cifrado Clásico Mono alfabético
- Cifrado Moderno XOR
- Ataque por Frecuencia y Entropía
- Fuerza Bruta
- Codificación Vs Cifrado
- Principios de Kerckhoffs
- Cifrado por Sustitución
- Cifrado por Permutación
- Cifrado Clásico Vs Moderno
- Modos de Cifrado en Flujo y en Bloques
- Cifrado Simétrico Vs Asimétrico
Cifrado Simétrico
- Cifrado Simétrico con Cryptool
- Cifrado DES y 3-DES
- Diagrama del Cifrado DES
- Ataque al modo de cifrado en bloque ECB y CBC
- Cifrado AES, Animación y Simulación
- Diagrama de los modos de cifrado en Flujo, ECB, CBC y CTR
- Difusión Vs Confusión
- Hash y sus características
- Autenticación con H-MAC
- Autenticación con cifrado simétrico
- Autenticación con cifrado asimétrico (Firma)
- Funciones Hash MD5 y SHA.
Cifrado Asimétrico
- Cifrado RSA con Excel
- Key Sharing con Excel
- Confidencialidad (Clave Publica)
- Integridad (Clave Privada)
- Algoritmo, Cifrado y Descifrado con RSA
- Simulación del Intercambio de Clave DH con Cryptool
- Cifrado Hibrido
- Certificado Digital
- El número 4 de Fermat como clave pública RSA
- Ataque por Factorización a RSA
- Estructura PKI
Ataques y Vulnerabilidades Comunes
- Information Gathering con Zenmap
- Análisis de vulnerabilidades con NMAP
- Aplication Analyst de las Entidades de Certificación con Linux
- SQL Injection con Wireshark
Modelos y Principios de la Ciberseguridad
- El Cubo de la Ciberseguridad
- Metasploit
- Ataque con Metasploit
- Sniffing con Wireshark
- Phishing & Spoofing en Packet Tracer
- Password Attack con John The Ripper
Análisis y Pruebas
- Hacking Ético con Wireshark en tráfico Telnet y SSH
- Integridad de Archivo y Datos en Packet Tracer
- Explorar Cifrado de Archivos y Datos en Packet Tracer
- Técnicas de Ingeniería Social
- Forensic Expert después de un incidente con Linux
¿Quiénes son los profesores?
- Romel Silva.
Fecha
Inicio
15 de febrero.
Culminación
15 de marzo.
Duración
32 horas académicas | Presencial en sede UCAB Guayana.
Horarios
Días
Sábados.
Horario
8:00 a.m. a 3:00 p.m.
Precios
$180 o el equivalente en BS a la tasa de cambio oficial del BCV (vigente a la fecha de pago).
- Si el pago lo va a realizar tu empresa, por favor contacta a nuestro equipo de Atención al Cliente a través de: [email protected] ó al +58 4241374373.