Durante el Curso en Amenazas y vulnerabilidades de la Red vamos a trabjar sobre los conceptos relativos a amenazas, vulnerabilidades, exploits, vectores de ataque, etc en los sistemas de información. También se verán los distintos tipos de amenazas: complejas, zero-day knowledge etc, así como las herramientas y metodologías que existen.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Durante el Curso en Amenazas y vulnerabilidades de la Red vamos a trabjar sobre los conceptos relativos a amenazas, vulnerabilidades, exploits, vectores de ataque, etc en los sistemas de información. También se verán los distintos tipos de amenazas: complejas, zero-day knowledge etc, así como las herramientas y metodologías que existen.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Contenidos del curso:
Tratamos de entender el concepto de amenaza en ciberseguridad, de repasar los conceptos relacionados, tales como exploits, vectores de ataque, tipos de ataque, casuísticas, grados de gravedad y complejidad de las amenazas, etc. Es importante comprender el carácter dinámico de las amenazas, el panorama actual de las amenazas, donde se debe poner foco y donde se debe estar vigilante pero poner menos foco. Así mismo, se tratará la estrategia de vigilancia y monitorización de las amenazas para tener preparado el sistema de defensa y resiliencia para los sistemas de información de las empresas.
Aprender los conceptos siguientes:
Se analizará cómo son los ciberatacantes, cuales son sus perfiles y las herramientas que utilizan. ¿Por qué estudiar esto? Pues porque la mejor forma de defenderse es conocer el modus operandi de los atacantes, ponerse en su situación para anticipar su dinámica de ataque. Adicionalmente este conocimiento nos permitirá hacer una mejor monitorización de las vulnerabilidades del sistema mediante técnicas de hacking ético y otras metodologías de assessment.
Se describe en este módulo una serie de elementos básicos para abordar las vulnerabilidades.
Hablamos de qué tipos de vulnerabilidades hay y de qué daños producen. Conviene centrarse en las que hacen realmente daño.
Hablamos también de las fuentes de información que están disponibles para anticipar en nuestros sistemas las vulnerabilidades conocidas que existen en el hardware, en los sistemas operativos, en las aplicaciones, etc.
Hablamos de criterios y métodos a seguir para una buena estrategia para tener controladas las vulnerabilidades.
Tras desarrollar la clase debemos haber cubierto estos objetivos:
Marjorie Alvarez
Especialista en Ingeniería de Ciberseguridad. Cybersecurity Cloud Architect at CipherEl 95% de nuestros alumnos está trabajando o emprende cuando finaliza sus estudios
Somos la mayor comunidad de profesionales digitales del mundo
Expertos en formación online: más de 10 años liderando la innovación del elearning
El 95% de nuestros alumnos consiguen mejorar su situación al finalizar sus estudios
Curso en Amenazas y vulnerabilidades de la Red
Curso en Amenazas y vulnerabilidades de la Red