Concientización en Ciberseguridad y ataques contra el factor humano
Curso
Online

Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
50h
Ganar habilidades en ingeniería social representa una ventaja cuando se trata de mejorar la seguridad y defender a su organización de amenazas externas. Al aprender cómo piensan los atacantes y los métodos que utilizan para penetrar y atacar los sistemas, los aprendices podrán identificar las debilidades y vulnerabilidades de sus negocios. La evaluación les permitirá mitigarlos y sellarlos antes de que ocurra un ataque real. Esto podría evitar que la compañía se sometiera a eventos gravemente dañinos, como violaciones de datos o exploits de phishing, que no sólo son costosos, sino que también hacen un daño tremendo a su reputación y percepción externa. La compañía también podrá mejorar y las estrategias de gestión de riesgos de seguridad y respuesta a incidentes.
Los cursos de formación avanzados y solicitados de CYBERPRO en las áreas de infraestructuras, seguridad de la información y cibernética son mundialmente famosos.
Estos cursos de capacitación en ciberseguridad fueron desarrollados por algunos de los mejores expertos cibernéticos del mundo, para organizaciones de seguridad internacionales que enfatizan las altas capacidades de enseñanza, los métodos de aprendizaje profesional y las tecnologías únicas de capacitación y práctica. Nuestra conexión con grupos internacionales de Israel y de Europa permite que nuestros estudiantes estén expuestos a oportunidades laborales únicas en Israel y en el extranjero.
Las rutas de capacitación y aprendizaje se basan en mucha práctica y preparación para los requisitos de la industria y la profesión, por lo que incluyen laboratorios tecnológicos y sesiones de práctica con uno de los simuladores más avanzados del mundo Cywaria (https://youtu.be/PW18UPFUg0g).
Información importante
¿Qué objetivos tiene esta formación?:
Conceptos de seguridad informática, Ciberataque, Ciber-amenazas y los jugadores principales en el entorno cibernético.
Comprender los patrones de ataque, políticas y métodos de mitigación.
Seguridad informática en la organización.
El proceso de un ataque de ingeniería social paso por paso.
Qué es un Malware, tipos de malware, cómo detectarlos.
Cómo navegar de manera segura y las amenazas en redes sociales.
Cómo proteger a las organizaciones y los privados frente ataques de ingeniería social y demás.
¿Esta formación es para mi?:
Interesados en ciberseguridad
Empleados en cargos tecnológicos
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
Materias
- Phishing
- Perfilamiento
- Ataques dirigidos
- Ataques Phishing
- Maltego
- Recon-NG
- The Harvester
- Principio de mínimo privilegio
- Accesos
- Permisos
- Riesgos
- Mitigación
Temario
Temarios generales trabajados por materia:
El plan de estudio del curso está constituido de los siguientes talleres interactivos
-
Introducción a la Ciberseguridad
-
Terminología
-
Historia
-
Casos de uso
-
Ciberataques recientes a nivel mundial
-
Amenazas comunes y cómo detectarlas
-
La ciberdelicuencia y jugadores principales
-
Vectores de ataque
-
Riesgo tradicional Vs. Riesgo Informatico
-
Metodos demonitoreo y detección
-
Seguridad Informática en la organización
-
Regulación, normas y estándares
-
Roles y responsabilidades
-
Accesos y permisos
-
Riesgos y mitigación
-
Responsabilidad informatica
-
Malware A - Z
-
Malware– Tipos, detección, riesgos y defensas
-
Los riesgos de las redes sociales y el ciberespacio público
-
¿Es necesario proteger mi identidad?
-
Anonimato y TOR
-
Google Dorks
-
El ciclo de vida de los Ciberataques
-
Principales vectores de ataque
-
Anatomia de ciberataque
-
Frameworks de ataque
-
Recopilación de información
-
Influir y manipular comportamientos o acciones
-
Ataques de Ingeniería Social
-
Perfilamiento y ataques dirigidos
-
El modelo de ciclo deataque SE
-
Planificación de una prueba de intrusión física
-
SEToolkit– herramientas practicas frente a la Ingenería Social
-
Phishing, Spear phishing y Vishing
-
¿Que es y cómo nos afecta?
-
Ataques Phishing
-
Descubriendo Vishing, Smishing y otros ataques efectivos
-
Exploits, payloads y cómo pueden llegar a la infraestructura organizacional
-
Las principales brechas
-
El ser humano es el eslabón más débil en la organización
-
Maltego, Recon-NG, The Harvester
-
Identificar los diversos riesgos en la organización
-
Como realizar análisis de seguridad en mi organización
-
Identificar los principales riesgos al interior y exterior de la organización
-
Mitigar brechas de seguridad y aspectos físicos que puedan afectar el negocio
-
Política organizativa sobre seguridad de la información
-
Implementar y gestionar políticas enfocadas en planes de mejora
-
Principio de mínimo privilegio
-
Prevención de ataques de ingeniería social
-
Campañas de conciencia en seguridad
-
Ciber coincientización
Concientización en Ciberseguridad y ataques contra el factor humano