INSTITUTO JIMÉNEZ

El curso esta destinado a todas aquellas personas que desean aprender sobre las buenas prácticas de tecnología para evitar riesgos de seguridad de la información que puedan impactar significativamente a sus empresas o negocios o a su información personal.
Contenido de Ciberseguridad y hacking ético
Introducción del curso
  • ¿Quién soy yo?
  • Lo que vamos aprender
  • ¿Qué es ciberseguridad?
  • ¿Qué diferencia hay entre un hacker y un ciberdelincuente?
Módulo de redes (nivel básico)
  • ¿Qué es una IP y cuál es su función?
  • Mascara de subred
  • IP pública y privada
  • DHCP, DNS, ISP
  • Puertos, servicios y protocolos
  • Tipologías de red
  • Modelo OSI
  • Modelo TCP
Contraseñas
  • Buenas prácticas
  • Parámetros
Usuarios administradores
  • Buenas prácticas
  • ¿Cuál es la importancia de los usuarios administradores en aplicaciones, redes, base de datos?
Control de cambios
  • Buenas prácticas
  • Gestión de cambios, ¿Cuál es su ciclo?
  • Altas y bajas de usuarios
Tipos de ataques en la red
  • Phishing
  • Vishing
  • Smishing
  • Cryptojacking
  • Ransomware
  • Keylogger
  • Inyección de SQL
  • Ataques de tipo XML
  • Exposición de datos
Google Hacking
  • Variables importantes y de buenas prácticas
OSRFramework
  • ¿Cómo buscan los ciberdelincuentes nombres de usuarios en redes sociales (Parte práctica)?
  • Correos asociados a una persona
Análisis de vulnerabilidades
  • Herramienta ZAP
  • Metasploit
Protección
  • Antivirus o ERS
  • VPN
  • Firewall
Malware
  • ¿Cómo evitamos ser víctimas del malware?
  • Herramientas para la detección de malware
  • La invisibilidad del malware
Virus
  • Herramientas para detección de virus
  • ¿ Cómo se crean estos virus?
  • ¿ Cómo evitar ser víctima de virus?
Seguridad en tu celular
  • ¿Hay mucha información que pueden saber de ti desde tu celular?
  • Peligros que existen en tu celular
  • Formas de protegernos
  • ¿Cómo saber si nos están espiando?
  • Identificación de intrusos
  • Asegurando la conexión del wifi
Herramientas de seguridad para nuestro celular
  • Termux
  • Wiki Termux
  • Metasploit
  • Obtener información asociada a un número de teléfono
  • Geolocalización real de la victima
  • OWASP
Navegación y privacidad
  • ¿Qué es el anonimato y la privacidad?
  • ¿Qué es una VPN?
  • Proxy
  • TOR en Windows y Linux
  • Medidas para lograr nuestra privacidad
Wordpress
  • Seguridad en worpress
  • Arquitectura y vulnerabilidades
  • Accesos a directorios
  • Protección de ataque de fuerza bruta
Wireshark
  • ¿Qué es Wireshark y para que funciona?
  • Asociar un puerto a un protocolo
Esteganografía
  • ¿Qué es esteganografía?
  • Técnica para aplicar sobre imagen
  • Esconder mensajes en mp3
  • Herramientas web
  • Esteganalisis