Curso Ciberseguridad práctica: Servidores y estaciones de trabajo

Curso Ciberseguridad práctica: Servidores y estaciones de trabajo
Este curso es una introducción a la seguridad informática de las estaciones de trabajo y los servidores, desde la perspectiva del pentesting. Vamos a ver cómo solucionar los problemas que detectemos al poner a prueba la seguridad de nuestras máquinas virtuales. Al final del curso, conocerás las bases fundamentales de la evaluación de seguridad de sistemas informáticos y cómo mitigar los riesgos que afecten a tu infraestructura o negocio, para reducir sus consecuencias. Introducción al pentesting Qué es el pentesting   03:40 Consideraciones legales relativas a seguridad   03:33 Tipos de análisis de seguridad   05:23 Qué son las vulnerabilidades en el pentesting   04:23 Fases de una auditoría de seguridad   03:41 Herramientas de seguridad en versiones antiguas de Windows   07:36 Nuevas herramientas de seguridad en Windows   06:22 Auditorías de seguridad Escaneo y enumeración con
  • 41
  • 6 204

Curso Seguridad informática: Investigación y respuesta

Curso Seguridad informática: Investigación y respuesta
Aprende cómo llevar a cabo una investigación ante un incidente analizando las etapas genéricas de las respuestas. Adquiere los fundamentos de la recolección o adquisición de evidencias digitales, ya sea en equipos informáticos convencionales o en red. Conoce algunas de las herramientas más importantes del sector informático con las que todo buen investigador debe contar, como un laboratorio forense a la medida de sus necesidades, tanto en hardware como en software, y descubre que los peritos informáticos son un tipo concreto de profesionales de la informática cuya actividad está a mitad de camino entre el método científico y el derecho. Las ciencias forenses Qué es la informática forense   03:18 Identificación de evidencias digitales   05:16 Destrucción de evidencias digitales   06:29 Buenas prácticas en informática forense   04:44 Estándares de investigación forense   02:49 Validez científica y jurídica
  • 46
  • 7 257

Curso Seguridad informática: Informática forense

Curso Seguridad informática: Informática forense
Conoce los fundamentos y los objetivos de la informática forense, las herramientas necesarias para practicarla y las implicaciones legales que conlleva el ejercicio de esta profesión. Aprende las bases partiendo del hardware, el software y la formación que tenemos a nuestro alcance. Sumérgete en la conservación de datos, y su importancia y necesidad. Veremos los procedimientos habituales, y nos centraremos en la investigación, la adquisición y el análisis de datos como parte de la informática forense. Entender la informática forense Objetivos de la informática forense   03:19 Tipos de investigación de un perito informático   03:00 Herramientas forenses   03:30 Implicaciones legales de un peritaje mal hecho   02:43 Prepararse para una investigación de informática forense Tipos de hardware para informática forense   03:14 Software usado para informática forense   01:13 Certificaciones en informática
  • 72
  • 15 456

Curso Primeros pasos con Secure Socket Layer, SSL

Curso Primeros pasos con Secure Socket Layer, SSL
Aprende los conceptos básicos de la tecnología Secure Sockets Layer y cómo esta tecnología no solo es útil, sino también muy necesaria, sobre todo en infraestructuras cliente-servidor. Conocerás los tipos de certificados existentes y aprenderás cómo se encadenan para poder validar la autenticidad de cada uno de ellos. También te familiarizarás con el hashing, aprenderás a calcular el hash de algunos elementos mediante OpenSSL y, utilizando OpenSSL, obtendrás el conocimiento necesario para convertirte en una autoridad certificadora, generar un certificado raíz propio y, a partir del mismo, poder firmar otros certificados de servidor que podremos implementar en servidores web. Qué es SSL/TLS Qué es y para qué sirve SSL/TLS   02:34 Historia y evolución de SSL a TLS   03:21 Roles en la seguridad de las comunicaciones   03:46 Confianza y cifrado en una red   02:36 Tipos de cifrado   02:51 Cómo
  • 46
  • 6 830

Curso Taller seguridad informática: El lado oscuro de la red

Curso Taller seguridad informática: El lado oscuro de la red
El curso Taller de Seguridad informática brinda un amplio conocimiento y práctica real en herramientas de seguridad de la información y técnicas de ataque y defensa, para mitigar  ataques de hackers y migración de ataques ciber néticos y metodologías de detección. El Instructor Juan baby es conocido a nivel mundial como consultor de seguridad informática con más de 19 años a  de experiencia  formando líderes del sector de seguridad de la información, mediante programas de alcance mundial con visión estratégica de las últimas tendencias del mercado. Este curso se base en presentaciones con una duración de 15-20 horas de videos. ¿A quién está dirigido?Este taller es para personal de TI, consultores informáticos Auditores y cualquier persona interesado en Ciber defensa ¿Qué aprenderé?Aprenda como elejir la metodología y las herramientas para asegurar tu Red de cómputos contra un ataque Cibernético.
  • 79
  • 19 583

Curso Fundamentos de la ciberseguridad: Redes

Curso Fundamentos de la ciberseguridad: Redes
Aprende cómo funcionan y cómo puedes proteger las redes informáticas, detección de incidentes y tecnologías de protección. Las vías de comunicación que enlazan nuestros sistemas, servidores, terminales y nos comunican o aíslan de internet. Aprende sobre la arquitectura de red, los protocolos seguros e inseguros, sus amenazas y riesgos, la configuración de redes y la seguridad de terminales como un elemento más de la red. Igualmente, obtén conocimientos sobre la seguridad física de nuestras infraestructuras, por las cuales viaja nuestra información y que son la primera línea de defensa antes de nuestros equipos conectados. Dispositivos de seguridadLas redes telemáticas son la base de las comunicaciones de toda organización, la puerta de entrada y salida de lo legítimo y lo ilegítimo. Para evitar la penetración no autorizada o la exfiltración de datos, debemos contar con ciertos recursos de seguridad en red como los que trataremos a continuación. Filtrado de tráfico con
  • 77
  • 13 959

Curso Fundamentos de la ciberseguridad para profesionales IT

Curso Fundamentos de la ciberseguridad para profesionales IT
En este curso veremos los fundamentos en ciberseguridad para profesionales IT. Los riesgos, amenazas, arquitectura de seguridad, respuesta a incidentes son conceptos que aprenderás a lo largo de este curso desde la perspectiva de distintos frameworks de seguridad. Estos frameworks nos ayudan a diseñar e implementar una estrategia de ciberseguridad de forma contrastada y validada con un lenguaje estandarizado, independientemente de la empresa u organización en la que trabajemos. Conocerlos te permitirá avanzar en este área de conocimiento y te ayudará a escoger cuál puede ser el más indicado para implementar la arquitectura de seguridad de tu organización. Fundamentos de CiberseguridadEsta sección está destinada a presentar el concepto de framework o marco de trabajo orientado a la ciberseguridad de la infraestructura IT de una empresa. Presentaremos conceptos comunes y varios modelos. Conocimientos básicos sobre Ciberseguridad   01:32 Estándares y frameworks de
  • 63
  • 11 589

Curso Análisis y remediación de Vulnerabilidades

Curso Análisis y remediación de Vulnerabilidades
Es este curso vamos a analizar, prevenir y corregir las vulnerabilidades. Las vulnerabilidades son problemáticas que afectan a las empresas todos los días, es por ello que en este Curso de administración y remediación de Vulnerabilidades aprenderemos y podrás responder a preguntas como: Qué es una vulnerabilidad? Como podemos solucionar vulnerabilidades correctamente? Qué hago si detecto una vulnerabilidad? Como puedo saber que tanto me afecta en mis sistemas? Qué debería hacer con ella y cuanto tiempo tiene que pasar para remediarla? Estas son algunas de las preguntas más comunes para poder llevar a cabo, aprenderemos a realizar e interpretar un Reporte de Vulnerabilidades, utilizaremos herramientas básicas y sobre todo profesionales que se utilizan en el mundo real de la seguridad para poder analizar y remediar estas vulnerabilidades. Aprenderás la diferencia entre un Análisis de Vulnerabilidades y un Pentesting, comprenderás y tendrás una
  • 62
  • 12 931

Curso Programación Scripting con Ruby

Curso Programación Scripting con Ruby
Aprende a programar Scripting con Ruby desde lo verdaderamente básico hasta temas avanzados, un curso enfocado 100% a la seguridad informática. Tendrás la posibilidad de hacer tus propias utilidades, finaliza entendiendo cómo trabajan los script de Metasploit y construiremos nuestro script para después ejecutarlo en Metasploit por medio de una Shell meterpreter. Tus primeros pasos con ruby 1. Introducción a ruby  4:43 2.Ejecución de ruby desde la consola y manejo del interprete de ruby  5:23 3.Programacion orientada a objetos, creación de clases y objetos.  2:56 4.Cargando un script de ruby en el interprete. Y creación de clases con atributos  7:52 5.Herencia en ruby (inheritance)  5:56 6.Programacion orientada a objetos Metodos en ruby y strings  10:54 7.Mas strings y la interpolación en ruby  4:42 Conocimientos intermedios en ruby 8.Expresiones regulares en ruby  7:49 9.Mas expresiones regulares en ruby  4:29
  • 50
  • 8 701

Curso Fundamentos de la ciberseguridad: Sistemas operativos

Curso Fundamentos de la ciberseguridad: Sistemas operativos
Aprende los fundamentos básicos de la ciberseguridad en los Sistemas operativos, cómo la: Autenticación, permisos y auditorías Los sistemas operativos son el núcleo central de gestión y procesamiento de todas las computadoras con las que trabajamos en la infraestructura IT de nuestra organización. Profundiza en este curso sobre su seguridad, y la de las aplicaciones y la información almacenada en ellos. Aumenta igualmente tus conocimientos sobre elementos fundamentales a nivel de servidor y de terminal de usuario, como la autenticación, los permisos, los registros y el correo electrónico. Autenticación de usuariosLos servicios de los que hacemos uso a diario deben ser capaces de restringir el acceso solo a personal autorizado, y para eso se recurre a la autenticación, destacando los métodos de contraseñas, tokens o tarjetas y biometría. Autenticación mediante contraseñas   06:57 Tarjetas, tokens y sistemas multifactor   05:05 Autenticación
  • 98
  • 11 723