Cursos ONLINE

Curso en Amenazas y vulnerabilidades de la Red

Impartido por Marjorie Alvarez, Especialista en Ingeniería de Ciberseguridad. Cybersecurity Cloud Architect at Cipher
Inicio: 28 Noviembre 2024
1 mes
4.9

Presentación del curso

Durante el Curso en Amenazas y vulnerabilidades de la Red vamos a trabjar sobre los conceptos relativos a amenazas, vulnerabilidades, exploits, vectores de ataque, etc en los sistemas de información. También se verán los distintos tipos de amenazas: complejas, zero-day knowledge etc, así como las herramientas y metodologías que existen.

Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.

Durante el Curso en Amenazas y vulnerabilidades de la Red vamos a trabjar sobre los conceptos relativos a amenazas, vulnerabilidades, exploits, vectores de ataque, etc en los sistemas de información. También se verán los distintos tipos de amenazas: complejas, zero-day knowledge etc, así como las herramientas y metodologías que existen.

Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.

¿Qué aprenderás en este curso?

Al finalizar el Curso en Amenazas y vulnerabilidades de la Red serás perfectamente capaz de:

  • Entender las formas actuales en que los sistemas digitales puedan comprometerse ante amenazas y vulnerabilidades.
  • Saber construir estrategias de defensa apropiadas.

¿Para quién es este curso?

El Curso en Amenazas y vulnerabilidades de la Red proporciona formación específicamente orientada a los siguientes perfiles:

  • Profesionales del entorno IT que necesiten estos conocimientos para desarrollar su trabajo o que quieran reorientar su carrera profesional
  • Otros ámbitos profesionales que estén involucrados en el manejo y procesos de datos, aplicaciones, reglamentación y normativa de información y datos, como abogados, auditores, consultores…

El curso incluye:

  • 3 clases (1 mes)

  • 3 sprint semanales

  • Masterclass y/o tutorias

  • 1 proyecto

  • Diploma IEBS

  • Bolsa de empleo

Plan de estudios

Contenidos del curso:

  • Bienvenida y presentación
Tema 1: Tipos de amenazas

Resumen

Tratamos de entender el concepto de amenaza en ciberseguridad, de repasar los conceptos relacionados, tales como exploits, vectores de ataque, tipos de ataque, casuísticas, grados de gravedad y complejidad de las amenazas, etc. Es importante comprender el carácter dinámico de las amenazas, el panorama actual de las amenazas, donde se debe poner foco y donde se debe estar vigilante pero poner menos foco. Así mismo, se tratará la estrategia de vigilancia y monitorización de las amenazas para tener preparado el sistema de defensa y resiliencia para los sistemas de información de las empresas.

Objetivos

Aprender los conceptos siguientes:

  • Cómo es un ataque
  • Tipos de ataque, clasificación
  • Fuentes de información sobre ataques
  • Priorización de los ataques

Temario

  • Ataques informáticos: hacking, cracking...
    • Introducción
  • Amenazas
    • Conceptos preliminares
    • Amenazas y riesgos
    • Malware y Phising
    • Tipos de Amenazas
  • Impacto de las amenazas
    • Brechas de seguridad
  • Para acabar
    • Conclusiones
Tema 2: Agentes atacantes

Resumen

Se  analizará cómo son  los ciberatacantes,  cuales son  sus perfiles y las herramientas que utilizan. ¿Por qué  estudiar  esto?  Pues porque  la mejor forma de defenderse  es conocer el modus operandi  de los atacantes,  ponerse  en  su situación  para  anticipar  su dinámica  de ataque. Adicionalmente este conocimiento nos permitirá  hacer una mejor monitorización  de las vulnerabilidades del sistema mediante técnicas de hacking ético y  otras metodologías de assessment.

Objetivos

  • Aprenderemos a evaluar la seguridad informática e identificar vulnerabilidades en sistemas, redes o infraestructuras de sistemas.
  • Conoceremos el "modus operandi" de nuestros atacantes.

Temario

  • Qué es un hacker
    • Introducción
    • Perfiles de hacker y dónde se mueven
    • ¿Qué es y cómo trabaja TOR?
    • TOR y Dark Web
    • TOR browser
    • Las 5 fases del hacking
  • Herramientas y plataformas de hacking
    • Herramientas
    • Plataformas
Tema 3: Tipos de vulnerabilidades

Resumen

Se describe en  este módulo una serie de elementos básicos para abordar las vulnerabilidades. 

Hablamos  de qué tipos  de vulnerabilidades hay y de qué daños producen. Conviene centrarse en las que hacen realmente daño. 

Hablamos  también  de las fuentes de información que están disponibles para  anticipar en nuestros sistemas las vulnerabilidades conocidas que existen en el hardware, en los sistemas operativos, en las aplicaciones, etc. 

Hablamos  de criterios y métodos a seguir para una buena estrategia para tener controladas las vulnerabilidades.

Objetivos

 Tras desarrollar la clase debemos haber cubierto estos objetivos:

  • Comprender que tipos de vulnerabilidades hay y cuales son las que deben tener más foco por nuestra parte.
  • Aprender a buscar información sobre vulnerabilidades y cómo atajarlas (hay mucha información disponible: libre y de pago).
  • Adoptar una mentalidad metodológica  contra las vulnerabilidades.

Temario

  • Vulnerabilidades
    • Introducción
    • Ataque de Día cero
    • Gestión de vulnerabilidades
    • Tipos de vulnerabilidades y herramientas
    • Buenas prácticas
    • Vulnerabilidades explotables I
    • Vulnerabilidades explotables II
  • Para acabar
    • Conclusiones

Experto

Marjorie Alvarez

Especialista en Ingeniería de Ciberseguridad. Cybersecurity Cloud Architect at Cipher

Nuestros alumnos opinan

Paco Anes Castillo, Data Scientist at Securitas Digital Hub  
¡Gracias a la @iebschool por el contenido de su master Product & Project Manager y los profesores que nos ayudan!
Alexandra Mengoni León, Design Operations Lead at Accenture  
No hay semana que mi diplomado con @iebschool no me inspire, motive y sea fuente de ideas nuevas. ¡Me encanta!
Enrique Arias Muñoz, Fundador de Outfinders  
@iebschool una gran experiencia con profesores impresionantes y compañeros de los que aprendes todos los días
Francisco José Ruiz García, Cofounder en entradium  
La formación en nuevas áreas ya no es una opción sino una obligación

¿Por qué elegirnos?

Descubre lo que nos diferencia

95%Empleo

El 95% de nuestros alumnos está trabajando o emprende cuando finaliza sus estudios

Empleo
175kAlumnos

Somos la mayor comunidad de profesionales digitales del mundo

Comunidad
13Años

Expertos en formación online: más de 10 años liderando la innovación del elearning

Experiencia
95%Satisfacción

El 95% de nuestros alumnos consiguen mejorar su situación al finalizar sus estudios

Seguridad

Curso en Amenazas y vulnerabilidades de la Red

U$S 510

  • Business & Tech
Inicio: 28 Noviembre 2024
1 mes
Online
Ininterrumpido 24/7
Diploma de IEBS

Curso en Amenazas y vulnerabilidades de la Red

U$S 510