INSTITUTO JIMÉNEZ
El curso esta destinado a todas aquellas personas que desean aprender sobre las buenas prácticas de tecnología para evitar riesgos de seguridad de la información que puedan impactar significativamente a sus empresas o negocios o a su información personal.
Contenido de Ciberseguridad y hacking ético
Introducción del curso
¿Quién soy yo?
Lo que vamos aprender
¿Qué es ciberseguridad?
¿Qué diferencia hay entre un hacker y un ciberdelincuente?
Módulo de redes (nivel básico)
¿Qué es una IP y cuál es su función?
Mascara de subred
IP pública y privada
DHCP, DNS, ISP
Puertos, servicios y protocolos
Tipologías de red
Modelo OSI
Modelo TCP
Contraseñas
Buenas prácticas
Parámetros
Usuarios administradores
Buenas prácticas
¿Cuál es la importancia de los usuarios administradores en aplicaciones, redes, base de datos?
Control de cambios
Buenas prácticas
Gestión de cambios, ¿Cuál es su ciclo?
Altas y bajas de usuarios
Tipos de ataques en la red
Phishing
Vishing
Smishing
Cryptojacking
Ransomware
Keylogger
Inyección de SQL
Ataques de tipo XML
Exposición de datos
Google Hacking
Variables importantes y de buenas prácticas
OSRFramework
¿Cómo buscan los ciberdelincuentes nombres de usuarios en redes sociales (Parte práctica)?
Correos asociados a una persona
Análisis de vulnerabilidades
Herramienta ZAP
Metasploit
Protección
Antivirus o ERS
VPN
Firewall
Malware
¿Cómo evitamos ser víctimas del malware?
Herramientas para la detección de malware
La invisibilidad del malware
Virus
Herramientas para detección de virus
¿ Cómo se crean estos virus?
¿ Cómo evitar ser víctima de virus?
Seguridad en tu celular
¿Hay mucha información que pueden saber de ti desde tu celular?
Peligros que existen en tu celular
Formas de protegernos
¿Cómo saber si nos están espiando?
Identificación de intrusos
Asegurando la conexión del wifi
Herramientas de seguridad para nuestro celular
Termux
Wiki Termux
Metasploit
Obtener información asociada a un número de teléfono
Geolocalización real de la victima
OWASP
Navegación y privacidad
¿Qué es el anonimato y la privacidad?
¿Qué es una VPN?
Proxy
TOR en Windows y Linux
Medidas para lograr nuestra privacidad
Wordpress
Seguridad en worpress
Arquitectura y vulnerabilidades
Accesos a directorios
Protección de ataque de fuerza bruta
Wireshark
¿Qué es Wireshark y para que funciona?
Asociar un puerto a un protocolo
Esteganografía
¿Qué es esteganografía?
Técnica para aplicar sobre imagen
Esconder mensajes en mp3
Herramientas web
Esteganalisis