Ciberseguridad Redes Hacking y Sistemas de gestión de eventos de seguridad
A partir de 60 € /h
1. Fundamentos de Redes y Sistemas
Antes de romper algo, hay que saber cómo funciona. En esta etapa aprenderás:
El Modelo OSI: Entender cómo viajan los datos desde una aplicación hasta el cable físico.
Protocolos esenciales: Qué son y cómo funcionan el TCP/IP, DNS, HTTP/S y FTP.
Línea de comandos: Perderle el miedo a la terminal de Linux y el CMD de Windows.
2. La Tríada de la Seguridad (CIA)
Este es el "padrenuestro" de la industria. Un buen curso te enseñará a proteger estos tres frentes:
Confidencialidad: Asegurar que solo las personas autorizadas vean los datos (Cifrado).
Integridad: Garantizar que la información no sea alterada (Hashing).
Disponibilidad: Que los sistemas estén activos cuando se necesiten (Mitigación de ataques DoS).
3. Tipos de Ataques y Amenazas
Aquí es donde la teoría se vuelve emocionante. Aprenderás a identificar:
Ingeniería Social: Cómo los atacantes engañan a las personas (Phishing, Vishing).
Malware: Diferencias entre virus, troyanos, ransomware y spywares.
Vulnerabilidades Web: Conceptos básicos como Inyección SQL o Cross-Site Scripting (XSS).
4. Defensa y Mitigación
No todo es ataque; la mayor parte del trabajo real es proteger:
Uso de Firewalls y Antivirus: Configuración básica.
Gestión de Identidades: Autenticación de dos factores (2FA) y biometría.
Criptografía básica: Cómo funcionan las llaves públicas y privadas.
SIEM Log event management.
Antes de romper algo, hay que saber cómo funciona. En esta etapa aprenderás:
El Modelo OSI: Entender cómo viajan los datos desde una aplicación hasta el cable físico.
Protocolos esenciales: Qué son y cómo funcionan el TCP/IP, DNS, HTTP/S y FTP.
Línea de comandos: Perderle el miedo a la terminal de Linux y el CMD de Windows.
2. La Tríada de la Seguridad (CIA)
Este es el "padrenuestro" de la industria. Un buen curso te enseñará a proteger estos tres frentes:
Confidencialidad: Asegurar que solo las personas autorizadas vean los datos (Cifrado).
Integridad: Garantizar que la información no sea alterada (Hashing).
Disponibilidad: Que los sistemas estén activos cuando se necesiten (Mitigación de ataques DoS).
3. Tipos de Ataques y Amenazas
Aquí es donde la teoría se vuelve emocionante. Aprenderás a identificar:
Ingeniería Social: Cómo los atacantes engañan a las personas (Phishing, Vishing).
Malware: Diferencias entre virus, troyanos, ransomware y spywares.
Vulnerabilidades Web: Conceptos básicos como Inyección SQL o Cross-Site Scripting (XSS).
4. Defensa y Mitigación
No todo es ataque; la mayor parte del trabajo real es proteger:
Uso de Firewalls y Antivirus: Configuración básica.
Gestión de Identidades: Autenticación de dos factores (2FA) y biometría.
Criptografía básica: Cómo funcionan las llaves públicas y privadas.
SIEM Log event management.
Información adicional
Ordenador, máquinas virtuales, conocimientos básicos de informática
Lugar
Conectado desde España
Edad
Adolescentes (13-17 años)
Adultos (18-64 años)
Tercera edad (65+ años)
Nivel del estudiante
Principiante
Intermedio
Avanzado
Duración
60 minutos
La clase se imparte en
español
Habilidades
Disponibilidad en una semana típica.
(GMT -04:00)
Nueva York
Mon
Tue
Wed
Thu
Fri
Sat
Sun
00-04
04-08
08-12
12-16
16-20
20-24
Garantía del Buen Profesor