Fundamentos de la Ciberseguridad: amenazas y buenas prácticas para la empresa

¿Estás buscando un curso de Ciberseguridad? Descubre nuestra formación de ciberseguridad impartida por Deepak Daswani, experto en ciberseguridad.

Objetivo

El objetivo de este curso «Fundamentos de la Ciberseguridad: amenazas y buenas prácticas para la empresa» es acercar a los estudiantes al mundo de la ciberseguridad, de cara a disponer de una visión global de los peligros a los que las empresas puedan estar expuestas, así como las buenas prácticas que se pueden acometer desde el punto de vista técnico, administrativo y legal.

¿A quién va dirigido?

Este curso va dirigido a todos aquellos empresarios, autónomos o emprendedores que quieran acercarse al mundo de la ciberseguridad y que deben y necesitan disponer de unos conocimientos mínimos en el ámbito de la ciberseguridad, lo cual es indispensable para liderar cualquier tipo de negocio o empresa.

¿Qué aprenderás?

Aprenderás cuáles son las principales amenazas de seguridad existentes, las buenas prácticas para evitar estas amenazas y comprenderás los ataques y establecerás medidas para combatirlos.

Temario

  • La figura del Hacker
  • Hacker = ¿Pirata informático?
  • ¿Qué es un hacker?
  • El papel de los Hackers en la Sociedad Digital
  • Cualidades de un Hacker
  • Hackers famosos en la historia y en la ficción
  • Filosofía presente en el Hacking
  • Lammers y Script Kiddies
  • Introducción
  • Cibercrimen como riesgo del World Economic Forum
  • Impacto económico mundial
  • El cibercrimen es un problema real
  • Tópicos sobre el cibercrimen
  • Escenario actual
  • Motivaciones de los Ciberataques
  • Hacktivismo
  • Industria del Cibercrimen
  • Incidentes por arte de magia
  • Errores técnicos y humanos
  • Vulnerabilidades
  • Métrica Base CVSS
  • Clasificación de Vulnerabilidades
  • Recomendaciones de Seguridad
  • Publicación de Vulnerabilidades
  • Full Disclosure
  • Responsible Disclosure
  • Bug Bounties
  • Exploits Zero Day
  • El mercado de Exploits
  • Lo que hoy es seguro mañana puede no serlo
  • Cambio de Paradigma
  • Respuesta a Incidentes
  • Recomendaciones
  • Ingeniería Social
  • Canales de distribución
  • Cómo está presente la Ingeniería Social en los ataques
  • Técnicas y Usos de la Ingeniería Social
  • Esquemas de Fraude y Estafa
  • Identificar Esquemas Fraude mediante Ingeniería Social
  • Phishing
  • Esquema de Phishing
  • Smishing
  • Vishing
  • Business Email Compromise
  • Preparar a la organización frente a estos ataques
  • Campañas de Malware
  • Ransomware
  • Evolución del Ransomware
  • Esquema de ataque del Ransomware
  • Funcionamiento
  • Recomendaciones contra el Ransomware
  • Troyano
  • Recomendaciones contra los Troyanos
  • Hacktivismo
  • Anonymous
  • Otros exponentes conocidos del Hacktivismo
  • Ataques de Denegación de Servicio
  • Fundamentos de los Ataques DDoS
  • Técnicas de Ataque DDoS
  • Recomendaciones
  • Botnets
  • Ataques de DDoS mediante Botnets
  • Mirai
  • Recomendaciones
  • Otros usos de las Botnets
  • Ataques Dirigidos
  • Ejemplos de APT: Stuxnet
  • Stuxnet
  • Ejemplo de APT: Ciberataque a Sony Pictures
  • Recomendaciones
  • La Internet Oscura
  • Deep Web y Dark Web
  • Deep Web
  • La red TOR
  • ¿Qué se puede encontrar en la Dark Web?
  • ¿Es realmente anónima la Dark Web?
  • Recomendaciones
  • Sociedad Digital e IoT
  • Internet de las Cosas
  • Seguridad en Internet de las Cosas
  • Dispositivos IoT Comprometidos
  • Recomendaciones
  • Como usuario
  • Como responsable de una organización

Profesor

Deepak Daswani, profesor del curso de Ciberseguridad
Deepak Daswani
Hacker y Experto en Ciberseguridad
Ingeniero Superior en Informática por la Universidad de La Laguna, hacker, experto en ciberseguridad, formador, conferenciante y colaborador de medios de comunicación. En los primeros años de su carrera, ha desarrollado su actividad laboral en diferentes áreas del sector de las TIC en Canarias en empresas como Cajacanarias (ahora La Caixa) o GRAFCAN, donde ha participado en numerosos proyectos de dimensión internacional dentro del campo de la banca y la ingeniería geográfica. Asimismo, sostiene una amplia labor de divulgación y concienciación en ciberseguridad. Colabora de forma habitual con diversos medios de comunicación de prensa, radio y televisión a nivel nacional e internacional (TVE, cadena SER, Antena 3, La Sexta, RTVC, CNN, Telemundo Washington) y con el equipo del programa Mundo Hacker. Miembro del Comité Asesor de Riskmedia en materia de Ciberseguridad.

Información adicional

6 valoraciones en Fundamentos de la Ciberseguridad: amenazas y buenas prácticas para la empresa

  1. 5 de 5

    Ricardo López

    Excelente curso en el que aprendes lo más importante de la ciberseguirdad y de lo que pueden hacer los ciberdelicuentes. Curso necesario para todo aquel que quiera adentrarse en este mundo.

  2. 4 de 5

    Alberto García

    Quería aprender acerca de la ciberseguridad y este curso me ha sido de gran utilidad.

  3. 5 de 5

    Susana

    Curso muy recomendado. Lo mas que me ha gustado ha sido la plataforma y la atención el profesor ya que lo veo fundamental para aclarar aun mas conceptos con el profesor y podamos resolver nuestras dudas.

  4. 4 de 5

    Ramiro

    Me ha gustado que es bastante práctico. La duración está bien, aunque me temo que yo he hecho solo lo básico (aunque iré viendo los vídeos y releyendo poco a poco, claro).

  5. 5 de 5

    María Santana Gonzáles

    Me ha gustado mucho este curso y el enfoque que le dio el profesor, la manera como lo estructuró, el uso de videos tan claros y comprensibles, los test de evaluación y el lenguaje tan sencillo que utilizó, para transmitir la información sobre Ciberseguridad y Prevención de la Ciberseguridad.

  6. 5 de 5

    Rodri

    El curso es Estupendo. Quería algo que me ayude a mantener (relativamente) la seguridad en mi página web y en general en mi ordenador y en el teléfono móvil. Objetivo conseguido.

Añadir una valoración

Fundamentos de la Ciberseguridad: amenazas y buenas prácticas para la empresa
Reproducir vídeo
Características