Fundamentos de la Ciberseguridad: amenazas y buenas prácticas para la empresa
Descubre los fundamentos de la ciberseguridad y conoce las amenazas y las buenas prácticas aplicadas al entorno de la empresa.
Valorado 4.67 sobre 5 basado en 6 puntuaciones de clientes
(6 valoraciones de clientes)
Objetivo
El objetivo de este curso «Fundamentos de la Ciberseguridad: amenazas y buenas prácticas para la empresa» es acercar a los estudiantes al mundo de la ciberseguridad, de cara a disponer de una visión global de los peligros a los que las empresas puedan estar expuestas, así como las buenas prácticas que se pueden acometer desde el punto de vista técnico, administrativo y legal.
¿A quién va dirigido?
Este curso va dirigido a todos aquellos empresarios, autónomos o emprendedores que quieran acercarse al mundo de la ciberseguridad y que deben y necesitan disponer de unos conocimientos mínimos en el ámbito de la ciberseguridad, lo cual es indispensable para liderar cualquier tipo de negocio o empresa.
¿Qué aprenderás?
Aprenderás cuáles son las principales amenazas de seguridad existentes, las buenas prácticas para evitar estas amenazas y comprenderás los ataques y establecerás medidas para combatirlos.
Temario
- Introducción
- Triada de la Ciberseguridad
- La figura del Hacker
- Hacker = ¿Pirata informático?
- ¿Qué es un hacker?
- El papel de los Hackers en la Sociedad Digital
- Cualidades de un Hacker
- Hackers famosos en la historia y en la ficción
- Filosofía presente en el Hacking
- Lammers y Script Kiddies
- Introducción
- Cibercrimen como riesgo del World Economic Forum
- Impacto económico mundial
- El cibercrimen es un problema real
- Tópicos sobre el cibercrimen
- Escenario actual
- Motivaciones de los Ciberataques
- Hacktivismo
- Industria del Cibercrimen
- Incidentes por arte de magia
- Errores técnicos y humanos
- Vulnerabilidades
- Métrica Base CVSS
- Clasificación de Vulnerabilidades
- Recomendaciones de Seguridad
- Publicación de Vulnerabilidades
- Full Disclosure
- Responsible Disclosure
- Bug Bounties
- Exploits Zero Day
- El mercado de Exploits
- Lo que hoy es seguro mañana puede no serlo
- Cambio de Paradigma
- Respuesta a Incidentes
- Recomendaciones
- Ingeniería Social
- Canales de distribución
- Cómo está presente la Ingeniería Social en los ataques
- Técnicas y Usos de la Ingeniería Social
- Esquemas de Fraude y Estafa
- Identificar Esquemas Fraude mediante Ingeniería Social
- Phishing
- Esquema de Phishing
- Smishing
- Vishing
- Business Email Compromise
- Preparar a la organización frente a estos ataques
- Campañas de Malware
- Ransomware
- Evolución del Ransomware
- Esquema de ataque del Ransomware
- Funcionamiento
- Recomendaciones contra el Ransomware
- Troyano
- Recomendaciones contra los Troyanos
- Hacktivismo
- Anonymous
- Otros exponentes conocidos del Hacktivismo
- Ataques de Denegación de Servicio
- Fundamentos de los Ataques DDoS
- Técnicas de Ataque DDoS
- Recomendaciones
- Botnets
- Ataques de DDoS mediante Botnets
- Mirai
- Recomendaciones
- Otros usos de las Botnets
- Ataques Dirigidos
- Ejemplos de APT: Stuxnet
- Stuxnet
- Ejemplo de APT: Ciberataque a Sony Pictures
- Recomendaciones
- La Internet Oscura
- Deep Web y Dark Web
- Deep Web
- La red TOR
- ¿Qué se puede encontrar en la Dark Web?
- ¿Es realmente anónima la Dark Web?
- Recomendaciones
- Sociedad Digital e IoT
- Internet de las Cosas
- Seguridad en Internet de las Cosas
- Dispositivos IoT Comprometidos
- Recomendaciones
- Como usuario
- Como responsable de una organización
Profesor

Ingeniero Superior en Informática por la Universidad de La Laguna, hacker, experto en ciberseguridad, formador, conferenciante y colaborador de medios de comunicación. En los primeros años de su carrera, ha desarrollado su actividad laboral en diferentes áreas del sector de las TIC en Canarias en empresas como Cajacanarias (ahora La Caixa) o GRAFCAN, donde ha participado en numerosos proyectos de dimensión internacional dentro del campo de la banca y la ingeniería geográfica.
Asimismo, sostiene una amplia labor de divulgación y concienciación en ciberseguridad. Colabora de forma habitual con diversos medios de comunicación de prensa, radio y televisión a nivel nacional e internacional (TVE, cadena SER, Antena 3, La Sexta, RTVC, CNN, Telemundo Washington) y con el equipo del programa Mundo Hacker.
Miembro del Comité Asesor de Riskmedia en materia de Ciberseguridad.
Información adicional

Reproducir vídeo
200,00€
Características
- Online
- 50 horas
- 15 temas
- -
- Matrícula vigente durante 12 meses
- 20% Ex alumnos/desempleados. Bonificable por FUNDAE
Cursos relacionados
Productos relacionados
-
Análisis de tendencias y diseño del modelo de negocio
Valorado en 4.67 de 5147,50€ -
Webinar
Automatización Robótica de Procesos (RPA) en Tiempos de Coronavirus
0,00€ -
Pentaho Graphics Library
Valorado en 4.00 de 5240,00€ -
Consolidar la fuerza de ventas en los nuevos escenarios mediante la aplicación de la tecnología
Valorado en 4.67 de 597,50€
Ricardo López –
Excelente curso en el que aprendes lo más importante de la ciberseguirdad y de lo que pueden hacer los ciberdelicuentes. Curso necesario para todo aquel que quiera adentrarse en este mundo.
Alberto García –
Quería aprender acerca de la ciberseguridad y este curso me ha sido de gran utilidad!!
Susana –
Curso muy recomendado. Lo mas que me ha gustado ha sido la plataforma y la atención el profesor ya que lo veo fundamental para aclarar aun mas conceptos con el profesor y podamos resolver nuestras dudas.
Ramiro –
Me ha gustado que es bastante práctico. La duración está bien, aunque me temo que yo he hecho solo lo básico (aunque iré viendo los vídeos y releyendo poco a poco, claro).
María Santana Gonzáles –
Me ha gustado mucho este curso y el enfoque que le dio el profesor, la manera como lo estructuró, el uso de videos tan claros y comprensibles, los test de evaluación y el lenguaje tan sencillo que utilizó, para transmitir la información sobre Ciberseguridad y Prevención de la Ciberseguridad.
Rodri –
El curso es Estupendo. Quería algo que me ayude a mantener (relativamente) la seguridad en mi página web y en general en mi ordenador y en el teléfono móvil. Objetivo conseguido.