El curso Introducción a la Seguridad Informática está orientado tanto a las personas que desean comenzar a trabajar en el campo de la Seguridad Informática como a cualquier usuario de sistemas informáticos que esté interesado en aprender a proteger la privacidad de sus datos. También se hará un análisis de las principales funciones y herramientas que podemos utilizar para mejorar la seguridad de estaciones de trabajo. Esto nos permitirá asegurar tanto redes hogareñas como pequeñas redes empresariales.
Se realizarán varias prácticas de laboratorio para reforzar los conocimientos obtenidos con la teoría.
LABORATORIO:
Durante los cursos trabajarás con distintas herramientas para poner en práctica los conocimientos obtenidos. El objetivo es obtener una buena base tecnológica y conocer las diferencias entre unas y otras herramientas, así como sus ventajas y desventajas.
Tríada CID
Confidencialidad
Integridad
Disponibilidad
Defensa en Profundidad
Metodología
Beneficios
Casos de Uso
Consejos de Navegación Segura
Consideraciones al navegar por internet
Fuentes de descarga recomendadas
Formularios de entrada de datos
Plugins de Seguridad para Navegadores Web
Control de Ejecución de Scripts
Filtros Anti-Publicidad
Navegación Privada
Phishing
Proceso de creación de ataques
Principales consideraciones
Detección y Evasión de ataques
User Account Control
Funcionamiento
Configuración
Recomendaciones
Firewall de Windows
Funcionamiento
Configuración
Creación de Reglas
Microsoft Baseline Security Analyzer
Instalación
Escaneo de Equipos
Mejores Prácticas
Directiva de Seguridad Local
Políticas de Contraseñas
Políticas de Cuentas de Usuario
Opciones de Seguridad
Clasificación
Backdoors y Troyanos
Virus y Gusanos
Keyloggers y Rootkits
Técnicas de Protección
Cómo son infectados los dispositivos
Mejores prácticas para evitar infecciones
Técnicas de Detección
Monitoreo de Procesos
Monitoreo de Conexiones
Monitoreo del Registro
Herramientas de Detección
Técnicas de Desinfección
Desinfección Manual
Herramientas de Desinfección
Hashes
Algoritmos MD5, SHA1, NTLM
Almacenamiento seguro de contraseñas
Ataques por diccionario y fuerza bruta
Implementación de Salts
Criptografía simétrica
Advanced Encryption Standard (AES)
Cifrado al Vuelo (OTFE ? On The Fly Encryption)
Herramientas Útiles de Cifrado
Criptografía Asimétrica
Clave Pública vs Clave Privada
Esquemas para la propagación de la confianza
Establecimiento de una web de confianza
RSA, DSA, ECC
El único requerimiento para realizar este curso es contar con manejo básico de PC y sistema operativo Windows o Linux.
Una vez finalizado satisfactoriamente el curso, el Instituto CEGOS emite un CERTIFICADO
DE APROBACIÓN, el cual contiene:
PayPal:
Posterior al pago envíe el comprobante al correo consultas@cegos.com.bo con los siguientes datos: (Nombre completo, C.I., E-Mail, Nro. de celular, Nombre y número para facturación).
- Un computador por persona
- Material de apoyo digital
- Docente certificado
- Certificación emitida por CEGOS
- Garantía de aprendizaje