Curso Fundamentos de la tecnología blockchain

Curso Fundamentos de la tecnología blockchain
Tecnología blockchain, nos encontramos en el abismo de una nueva forma disruptiva y radical de encaminar las transacciones que llevamos a cabo en internet. Aunque está todavía en sus primeros momentos, la tecnología blockchain demanda que le prestemos atención. En este curso introductorio, aprenderás qué es la blockchain y qué podría significar para ti. Jonathan Reichental, que se encuentra entre los 100 mejores directores de sistemas de información del mundo de 2017, profundiza en la tecnología blockchain desde una perspectiva conceptual. El curso no es técnico, y está dirigido a aquellas personas que trabajen en puestos relacionados con la dirección, la ciencia de datos y la gestión informática. 1. La confianza en internet Los riesgos y los desafíos de seguridad de internet Volver a pensar la base de datos tradicional 2. Qué es tecnología blockchain Qué problemas soluciona la cadena de bloques El nacimiento de la blockchain y los bitcoins Las
  • 44
  • 7 805

Curso Ciberseguridad práctica: Redes y web

Curso Ciberseguridad práctica: Redes y web
Vamos a ver una introducción sobre la ciberseguridad en redes telemáticas, las bases fundamentales de la comunicación, tanto dentro de nuestra organización como con el exterior. Hablaremos de la seguridad en redes inalámbricas y sus particularidades con respecto a las cableadas. Analizaremos los componentes de una estructura de servicio web y por qué es importante tenerlos en cuenta. Haremos ejercicios prácticos de identificación de equipos en red y sniffing y estudiaremos los distintos tipos de ataque que podemos sufrir en nuestras redes y webs. Aprende a detectar los puntos clave para la seguridad de tu infraestructura de red. Fundamentos de redes Capas de protocolos de red   05:31 Violación de seguridad de datos   03:58 Tipos de ataque por capas   06:09 Seguridad en redes inalámbricas   05:54 Tecnologías de implementación para contenido web   06:14 Análisis de tráfico y redes Identificación de equipos de red   07:25
  • 61
  • 14 302

Curso Ciberseguridad práctica: Servidores y estaciones de trabajo

Curso Ciberseguridad práctica: Servidores y estaciones de trabajo
Este curso es una introducción a la seguridad informática de las estaciones de trabajo y los servidores, desde la perspectiva del pentesting. Vamos a ver cómo solucionar los problemas que detectemos al poner a prueba la seguridad de nuestras máquinas virtuales. Al final del curso, conocerás las bases fundamentales de la evaluación de seguridad de sistemas informáticos y cómo mitigar los riesgos que afecten a tu infraestructura o negocio, para reducir sus consecuencias. Introducción al pentesting Qué es el pentesting   03:40 Consideraciones legales relativas a seguridad   03:33 Tipos de análisis de seguridad   05:23 Qué son las vulnerabilidades en el pentesting   04:23 Fases de una auditoría de seguridad   03:41 Herramientas de seguridad en versiones antiguas de Windows   07:36 Nuevas herramientas de seguridad en Windows   06:22 Auditorías de seguridad Escaneo y enumeración con nmap   05:49
  • 52
  • 12 726

Curso Seguridad informática: Investigación y respuesta

Curso Seguridad informática: Investigación y respuesta
Aprende cómo llevar a cabo una investigación ante un incidente analizando las etapas genéricas de las respuestas. Adquiere los fundamentos de la recolección o adquisición de evidencias digitales, ya sea en equipos informáticos convencionales o en red. Conoce algunas de las herramientas más importantes del sector informático con las que todo buen investigador debe contar, como un laboratorio forense a la medida de sus necesidades, tanto en hardware como en software, y descubre que los peritos informáticos son un tipo concreto de profesionales de la informática cuya actividad está a mitad de camino entre el método científico y el derecho. Las ciencias forenses Qué es la informática forense   03:18 Identificación de evidencias digitales   05:16 Destrucción de evidencias digitales   06:29 Buenas prácticas en informática forense   04:44 Estándares de investigación forense   02:49 Validez científica y jurídica de las
  • 55
  • 11 850

Curso Seguridad informática: Informática forense

Curso Seguridad informática: Informática forense
Conoce los fundamentos y los objetivos de la informática forense, las herramientas necesarias para practicarla y las implicaciones legales que conlleva el ejercicio de esta profesión. Aprende las bases partiendo del hardware, el software y la formación que tenemos a nuestro alcance. Sumérgete en la conservación de datos, y su importancia y necesidad. Veremos los procedimientos habituales, y nos centraremos en la investigación, la adquisición y el análisis de datos como parte de la informática forense. Entender la informática forense Objetivos de la informática forense   03:19 Tipos de investigación de un perito informático   03:00 Herramientas forenses   03:30 Implicaciones legales de un peritaje mal hecho   02:43 Prepararse para una investigación de informática forense Tipos de hardware para informática forense   03:14 Software usado para informática forense   01:13 Certificaciones en informática forense  
  • 73
  • 18 000

Curso Primeros pasos con Secure Socket Layer, SSL

Curso Primeros pasos con Secure Socket Layer, SSL
Aprende los conceptos básicos de la tecnología Secure Sockets Layer y cómo esta tecnología no solo es útil, sino también muy necesaria, sobre todo en infraestructuras cliente-servidor. Conocerás los tipos de certificados existentes y aprenderás cómo se encadenan para poder validar la autenticidad de cada uno de ellos. También te familiarizarás con el hashing, aprenderás a calcular el hash de algunos elementos mediante OpenSSL y, utilizando OpenSSL, obtendrás el conocimiento necesario para convertirte en una autoridad certificadora, generar un certificado raíz propio y, a partir del mismo, poder firmar otros certificados de servidor que podremos implementar en servidores web. Qué es SSL/TLS Qué es y para qué sirve SSL/TLS   02:34 Historia y evolución de SSL a TLS   03:21 Roles en la seguridad de las comunicaciones   03:46 Confianza y cifrado en una red   02:36 Tipos de cifrado   02:51 Cómo funciona la
  • 46
  • 8 206

Curso Taller seguridad informática: El lado oscuro de la red

Curso Taller seguridad informática: El lado oscuro de la red
El curso Taller de Seguridad informática brinda un amplio conocimiento y práctica real en herramientas de seguridad de la información y técnicas de ataque y defensa, para mitigar  ataques de hackers y migración de ataques ciber néticos y metodologías de detección. El Instructor Juan baby es conocido a nivel mundial como consultor de seguridad informática con más de 19 años a  de experiencia  formando líderes del sector de seguridad de la información, mediante programas de alcance mundial con visión estratégica de las últimas tendencias del mercado. Este curso se base en presentaciones con una duración de 15-20 horas de videos. ¿A quién está dirigido?Este taller es para personal de TI, consultores informáticos Auditores y cualquier persona interesado en Ciber defensa ¿Qué aprenderé?Aprenda como elejir la metodología y las herramientas para asegurar tu Red de cómputos contra un ataque Cibernético. RequisitosDescargar Kali
  • 80
  • 22 404

Curso Fundamentos de la ciberseguridad: Redes

Curso Fundamentos de la ciberseguridad: Redes
Aprende cómo funcionan y cómo puedes proteger las redes informáticas, detección de incidentes y tecnologías de protección. Las vías de comunicación que enlazan nuestros sistemas, servidores, terminales y nos comunican o aíslan de internet. Aprende sobre la arquitectura de red, los protocolos seguros e inseguros, sus amenazas y riesgos, la configuración de redes y la seguridad de terminales como un elemento más de la red. Igualmente, obtén conocimientos sobre la seguridad física de nuestras infraestructuras, por las cuales viaja nuestra información y que son la primera línea de defensa antes de nuestros equipos conectados. Dispositivos de seguridadLas redes telemáticas son la base de las comunicaciones de toda organización, la puerta de entrada y salida de lo legítimo y lo ilegítimo. Para evitar la penetración no autorizada o la exfiltración de datos, debemos contar con ciertos recursos de seguridad en red como los que trataremos a continuación. Filtrado de tráfico con
  • 77
  • 15 393

Curso Fundamentos de la ciberseguridad para profesionales IT

Curso Fundamentos de la ciberseguridad para profesionales IT
En este curso veremos los fundamentos en ciberseguridad para profesionales IT. Los riesgos, amenazas, arquitectura de seguridad, respuesta a incidentes son conceptos que aprenderás a lo largo de este curso desde la perspectiva de distintos frameworks de seguridad. Estos frameworks nos ayudan a diseñar e implementar una estrategia de ciberseguridad de forma contrastada y validada con un lenguaje estandarizado, independientemente de la empresa u organización en la que trabajemos. Conocerlos te permitirá avanzar en este área de conocimiento y te ayudará a escoger cuál puede ser el más indicado para implementar la arquitectura de seguridad de tu organización. Fundamentos de CiberseguridadEsta sección está destinada a presentar el concepto de framework o marco de trabajo orientado a la ciberseguridad de la infraestructura IT de una empresa. Presentaremos conceptos comunes y varios modelos. Conocimientos básicos sobre Ciberseguridad   01:32 Estándares y frameworks de
  • 63
  • 12 780

Curso Análisis y remediación de Vulnerabilidades

Curso Análisis y remediación de Vulnerabilidades
Es este curso vamos a analizar, prevenir y corregir las vulnerabilidades. Las vulnerabilidades son problemáticas que afectan a las empresas todos los días, es por ello que en este Curso de administración y remediación de Vulnerabilidades aprenderemos y podrás responder a preguntas como: Qué es una vulnerabilidad? Como podemos solucionar vulnerabilidades correctamente? Qué hago si detecto una vulnerabilidad? Como puedo saber que tanto me afecta en mis sistemas? Qué debería hacer con ella y cuanto tiempo tiene que pasar para remediarla? Estas son algunas de las preguntas más comunes para poder llevar a cabo, aprenderemos a realizar e interpretar un Reporte de Vulnerabilidades, utilizaremos herramientas básicas y sobre todo profesionales que se utilizan en el mundo real de la seguridad para poder analizar y remediar estas vulnerabilidades. Aprenderás la diferencia entre un Análisis de Vulnerabilidades y un Pentesting, comprenderás y tendrás una oportunidad laboral
  • 63
  • 14 542