INSTITUTO JIMÉNEZ

El curso esta destinado a todas las personas que desean aprender sobre las buenas prácticas de tecnología para evitar riesgos de tecnología que impacten significativamente a sus empresas, negocios y/o sus emprendimientos.
Contenido de Ciberseguridad
Introducci?n del curso
  • Se explicara en qu? consiste el curso, que vamos a aprender y qu? temas vamos a ver
Seguridad en tu computadora
  • Posibles atacantes de la red
  • Definiciones importantes
  • Seguridad en tu computadora
  • VPN
  • Firewall
  • Antivirus/ERS
Seguridad en windows y directorio activo
  • Altas de usuario
  • Bajas de usuario
  • Modificaciones de usuario
  • Recertificaci?n de usuarios
  • Configuraci?n de contrase?as
  • Usuarios privilegiados
  • Gesti?n de parches de Windows
Sistema operativo Linux/AIX
  • Configuraci?n de contrase?as
  • Usuarios administradores del sistema as? como usuarios proporcionados por el proveedor.
  • Gesti?n de parches de Linux
Base de datos SQL y ORACLE
  • Configuraci?n de contrase?as
  • Usuarios privilegiados
  • Gesti?n de cambios.
  • Conversi?n de datos
Aplicaci?n SAP
  • Alta de usuarios
  • Baja de usuarios
  • Modificaci?n de usuarios
  • Transferencia de usuarios
  • Recertificaci?n de usuarios
  • Matriz de segregaci?n de funciones
  • Configuraci?n de contrase?as
  • Usuarios privilegiados
  • Usuarios con rol SAP_ALL y SAP_NEW
  • Usuarios de emergencia
  • Gesti?n del mandante en SAP
  • Usuarios debug
  • Gesti?n de ?rdenes de transporte
Otras aplicaciones
  • Altas de usuario
  • Bajas de usuario
  • Recertificaci?n de usuarios
  • Configuraci?n de contrase?as
  • Usuarios privilegiados
  • Gesti?n de cambios
  • Segregaci?n de ambientes
Cierre del curso
    Métodos de ataque de los ciberdelincuentes
    • phishing
    • Vishing
    • smishing
    • cryptojacking
    Tipos de Malware
    • Keylogger
    • Ransomware
    Análisis de vulnerabilidades
    • Nmap
    • OSRFRAMEWORK
    • Sherlock
    • Análisis de Vulnerabilidades ZAP
    • OWASP
    Tipos de ataques de los ciberdelincuentes
    • Inyección de Sql
    • inyección sistema operativo.
    • XML Xpath injection
    • Exposición de datos
    • SOAP
    Herramientas de Hacking
    • Metasploit
    • Análisis de virus y malware