Information Security Keeper
Aprenderás los conceptos y metodologías fundamentales referentes a Seguridad de la Información.
Estos conocimientos te permitirán tomar medidas defensivas en tu propia organización o en las empresas de tus clientes para protegerlas de amenazas y ataques informáticos y así formar parte del Blue Team.
Modalidades:
- Live-Online: Registros Cerrados
- Videocurso: Próximamente disponible
Esto es lo que obtendrás al registrarte en el curso
Al finalizar el curso habrás aprendido a reconocer ciberestafas, evitar convertirte en víctima de los ciberdelincuentes, así como planificar y ejecutar campañas de ingeniería social como parte de un pentesting.
Estudia a tu ritmo y en el horario que mejor te convenga
Este es un curso en modalidad self-paced, que consta de lecciones pregrabadas en video y laboratorios paso a paso que podrás tomar en tu propio horario y bajo tus propios términos.
Acceso de por vida a material actualizado
Nuestros videocursos se actualizan periódicamente para mantenerse al día con los nuevos sistemas y herramientas de pentesting.
Consulta tus dudas a la instructora
Puedes dejar comentarios o hacer consultas a la instructora a través de la plataforma o mediante correo electrónico con un tiempo promedio de respuesta entre 24-48 horas.
Certificado de aprobación del curso
Al finalizar el contenido del curso y cumplir los requisitos de este podrás solicitar tu certificado de aprobación emitido por Academia Hacker.
Esto es lo que nuestros estudiantes dicen sobre Academia Hacker
Nora Maridueña
Ecuador
Cursos totalmente prácticos con una guía para el desarrollo de los laboratorios. Brinda todo lo necesario para seguir mejorando las habilidades de hacking. Karina una excelente instructora, amplia experiencia en el campo, me encantan sus clases. Me gustó la plataforma que se emplea para los cursos, muy estable.
David Maureira
Chile
Estos cursos me han ayudado bastante a entender realmente como trabaja un Hacker Ético, a entender las etapas del ciclo del hacking, aparte me han fortalecido en la adquisición de nuevas habilidades, no solo técnicas sino que también de razonamiento. La profesora es muy clara y didáctica con las clases que imparte, se nota su profesionalidad y experiencia en el tema. Encantado tomaré nuevos cursos de Academia Hacker.
Fernando Gutiérrez
Nicaragua
Excelentes cursos, acompañados por la maestra Karina directamente, permitiendo resolver cualquier duda en el momento de la clase, así como también por los canales de comunicación disponibles. La experiencia y conocimiento de la docente son entregados sin limitaciones, sigue así Ing. Astudillo, estoy muy agradecido.
Contenido del curso
1
Introducción
En esta sección incluimos conceptos introductorios sobre seguridad de la información como los tipos de redes, VPNs, modelos de seguridad de red, tendencias que afectan la seguridad de la red y las metas o pilares de la seguridad de la información.
2
Terminología
Las lecciones de esta sección se enfocan en explicar conceptos básicos como las vulnerabilidades, amenazas, ataques, tipos de vulnerabilidades, tipos de amenazas, tipos de ataques y mecanismos de defensa.
3
Protección perimetral y de puntos finales
En esta sección explicamos mecanismos defensivos de seguridad perimetral como firewalls y NIPs, hablamos sobre amenazas persistentes avanzadas y por qué los antivirus tradicionales no son suficientes para hacerles frente. Revisamos la diferencia entre HIDS vs HIPS y sistemas anti-X.
4
Protección de datos
Aquí explicamos conceptos sobre protección de datos y autenticación. Revisamos la diferencia entre criptología, criptografía y criptanálisis. Vemos algoritmos de cifrado simétrico y asimétrico, funciones de hashing, autenticación de mensajes de datos y otros mecanismos de protección de datos.
5
Diseño de firewalls
En esta sección revisamos los principios de diseño de firewalls, los criterios a tomar en cuenta al momento de evaluar firewalls, las topologías clásicas y configuraciones de alta disponibilidad.
6
Auditorías de seguridad de la información
En las lecciones de este apartado vemos en qué consiste una política de seguridad de la información, los tipos de auditorías de seguridad informática más comunes. Revisamos brevemente en qué consisten el cómputo forense y el hacking ético y cuáles son las certificaciones relevantes en estas áreas.
7
La ley y los delitos informáticos
En esta sección revisamos en qué consiste el hábeas data, los tipos de delitos informáticos comunes y damos un vistazo a la legislación americana.
8
Recomendaciones finales
Finalmente, en este capítulo orientamos a nuestros alumnos sobre las distintas rutas disponibles en seguridad de la información y las fuentes de información disponibles.
Acerca de la instructora, Karina Astudillo B.
Karina Astudillo B. es una experta en seguridad informática con más de 20 años de experiencia en TI, es la fundadora de Consulting Systems y es la autora de varios libros, entre ellos el Bestseller de Amazon Books «Hacking Ético 101 – Cómo hackear profesionalmente en 21 días o menos!».
Karina es hacker ético certificado (CEH), Cisco CyberOps Associate, CCNA Security, CCNA Wireless, CCNA R&SW, Computer Forensics US, HCSA, HCSP, SCSA y VmWare VTSP.
Conoce más sobre Karina en https://www.KarinaAstudillo.com.