El curso esta destinado a todas las personas que desean aprender sobre las buenas prácticas de tecnología para evitar riesgos de tecnología que impacten significativamente a sus empresas, negocios y/o sus emprendimientos.
Temas y contenidos del curso
-
Introducci?n del curso
Se explicara en qu? consiste el curso, que vamos a aprender y qu? temas vamos a ver
-
Seguridad en tu computadora
Posibles atacantes de la red
, Definiciones importantes
, Seguridad en tu computadora
, VPN
, Firewall
, Antivirus/ERS
-
Seguridad en windows y directorio activo
Altas de usuario
, Bajas de usuario
, Modificaciones de usuario
, Recertificaci?n de usuarios
, Configuraci?n de contrase?as
, Usuarios privilegiados
, Gesti?n de parches de Windows
-
Sistema operativo Linux/AIX
Configuraci?n de contrase?as
, Usuarios administradores del sistema as? como usuarios proporcionados por el proveedor.
, Gesti?n de parches de Linux
-
Base de datos SQL y ORACLE
Configuraci?n de contrase?as
, Usuarios privilegiados
, Gesti?n de cambios.
, Conversi?n de datos
-
Aplicaci?n SAP
Alta de usuarios
, Baja de usuarios
, Modificaci?n de usuarios
, Transferencia de usuarios
, Recertificaci?n de usuarios
, Matriz de segregaci?n de funciones
, Configuraci?n de contrase?as
, Usuarios privilegiados
, Usuarios con rol SAP_ALL y SAP_NEW
, Usuarios de emergencia
, Gesti?n del mandante en SAP
, Usuarios debug
, Gesti?n de ?rdenes de transporte
-
Otras aplicaciones
Altas de usuario
, Bajas de usuario
, Recertificaci?n de usuarios
, Configuraci?n de contrase?as
, Usuarios privilegiados
, Gesti?n de cambios
, Segregaci?n de ambientes
-
Cierre del curso
-
Métodos de ataque de los ciberdelincuentes
phishing
, Vishing
, smishing
, cryptojacking
-
Tipos de Malware
Keylogger
, Ransomware
-
Análisis de vulnerabilidades
Nmap
, OSRFRAMEWORK
, Sherlock
, Análisis de Vulnerabilidades ZAP
, OWASP
-
Tipos de ataques de los ciberdelincuentes
Inyección de Sql
, inyección sistema operativo.
, XML Xpath injection
, Exposición de datos
, SOAP
-
Herramientas de Hacking
Metasploit
, Análisis de virus y malware
El estudiante podrá identificar fácilmente riesgos que puedan producir un ataque cibernético, así como evitar posibles riesgos de seguridad de la información dentro de la compañía.