Contenido del curso
-
01
-
Bienvenido al curso!
PRUEBA GRATIS -
Intro del curso
-
Importancia y necesidad de la ciberseguridad
-
Situación actual de la ciberseguridad & cibercrimen
PRUEBA GRATIS -
Situación actual de la ciberguerra
-
Actualizacion sobre ciberguerra
-
-
02
-
Herramientas indispensables
-
Snag-it
-
Notion
-
Feedly
-
Keepass
-
-
03
-
Anatomía de un ataque - Intro
-
Aspecto motivacional y factores críticos de éxito
-
Escenarios de inicio
-
Atacantes o agentes de amenaza
-
Enfoques y tipos de ataque
-
Asimetría de la seguridad
PRUEBA GRATIS
-
-
04
-
Intro vectores de ataque a usuarios
-
Vectores de ataque por mensajeria
-
Vectores de ataque web & apps
-
Vectores de ataque wifi
-
-
05
-
Calentando motores
-
Vmware y máquinas virtuales
-
Bridge / NAT en la práctica
-
bono sobre redes
-
Kali
PRUEBA GRATIS -
Linux Básico
-
-
06
-
WEB - DEEPWEB - DARKWEB
-
Definición de niveles
-
Funcionamiento de TOR
PRUEBA GRATIS -
Porcentajes de uso
-
Servicios derivados
-
Precauciones y advertencias
-
Que hay en la darkweb
-
Tendencias en el cibercrimen, productos y servicios
-
-
07
-
ANONIMATO
-
navegacion con TOR I
-
navegación con TOR II
-
TOR + Proxy chains
-
nmap y herramientas con anonimato
-
-
08
-
VPNs para navegacion anónima - intro
-
VPNs para navegación anónima - servicios VPN
-
VPNs para navegación anónima - servicios utilizados para compartir información
-
-
09
-
Windows rápido y furioso
-
Ingreso a IRC - descarga e instalación
-
Ingreso a IRC - conexión por defecto
-
Ingreso a IRC - Undernet
-
Ingreso a IRC - Servidor y canal privado
-
-
10
-
Correos en forma anónima
-
Google Hacking
-
-
11
-
Shodan Hacking
-
Secuestro de información
-
Métodos de infección
-
Noticia de un secuestro
-
Modelos de negocio
-
-
12
-
Criptomonedas
-
Definición e historia
-
Teoría del funcionamiento
-
Minería digital
-
Tendencias en ataques
-
Billetera bitcoin anónima
-
-
13
-
Seguridad de la Información
-
Ciberseguridad - necesidad, impacto y activos
-
Personajes, roles y puestos
-
Confidencialidad, Integridad, Disponibilidad y riesgo
-
Seguridad física, lógica y controles
-
Estándares internacionales
-
-
14
-
Ciberguerra
-
Mundo del espionaje
-
Antecedentes
-
Cibercapacidades
-
Casos y tendencias
-
-
15
-
Examen Final
-