Curso de Introducción a la Seguridad Informática

Curso de Introducción a la Seguridad Informática

Instruido por:
Alex Tovar
Alex Tovar
Básico
3 horas de contenido
Ver la ruta de aprendizaje
Curso de Introducción a la Seguridad Informática

Curso de Introducción a la Seguridad Informática

Progreso del curso:0/34contenidos(0%)

Contenido del Curso
Tutoriales de estudiantes
Preguntas de estudiantes

Progreso del curso:0/34contenidos(0%)

Introducción a la Seguridad Informática

Material Thumbnail

Presentación del curso e introducción

01:04 min

Material Thumbnail

Objetivo Seguridad Informática

01:53 min

Material Thumbnail

Principios fundamentales de la Información

01:57 min

Material Thumbnail

Términos relacionados con la Seguridad Informática

05:20 min

Principios básicos en la Seguridad Informática

Material Thumbnail

Los 5 principios clave de la seguridad informática

05:29 min

Cómo instalar VirtualBox

01:13 min

Cómo instalar VMWARE

01:27 min

Material Thumbnail

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

07:55 min

Material Thumbnail

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

04:54 min

Material Thumbnail

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

06:45 min

Material Thumbnail

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

06:11 min

Seguridad en Redes TCP/IP

Material Thumbnail

Introducción a la seguridad en redes TCP/IP

02:38 min

Material Thumbnail

Modelo OSI simplificado

03:52 min

Material Thumbnail

Seguridad por debajo de la capa 3

05:04 min

Material Thumbnail

Laboratorio: Realizar un escaneo de puertos

13:15 min

Material Thumbnail

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

14:57 min

Dispositivos de Seguridad Informática

Material Thumbnail

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

10:56 min

Material Thumbnail

Implementación del Honeypot Dionaea

10:15 min

Hackers y Fases de un Hacking

Material Thumbnail

¿Qué es un Hacker? Clases de Hacker

07:03 min

Cómo instalar FOCA

00:54 min

Material Thumbnail

Qué es Hacking y fases del Hacking

11:00 min

Material Thumbnail

Laboratorio: analizando metadatos usando la herramienta FOCA

06:17 min

Material Thumbnail

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

04:05 min

Material Thumbnail

Laboratorio: Realizar Email tracking

07:28 min

Manejo de Incidentes de Seguridad

Material Thumbnail

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

12:06 min

Recomendaciones para la atención y manejo de incidentes de seguridad

03:17 min

Introducción al Malware

Material Thumbnail

¿Qué es malware? Tipos de malware

13:37 min

Material Thumbnail

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

05:38 min

Ingeniería Social

Material Thumbnail

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

14:30 min

Estándares Internacionales de Seguridad

Material Thumbnail

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

09:56 min

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

01:15 min

Conclusiones

Material Thumbnail

Conclusiones y cierre del curso

00:50 min

Bonus

nuevosmás votadossin responder
Abhay Rojas
Abhay Rojas
Estudiante

Qué programa recomiendan para hacer backups automáticos para un PC personal? Uso windows

0
EstudianteCool
EstudianteCool
Estudiante

Y que pasa si me toca hacerle el escaneo de puertos a un equipo de Windows o con algún SO diferente al de los ejemplos ?

0
DragonSArabicS
DragonSArabicS
Estudiante

¿si a un sistema no se le encuentra ni un puerto abierto como se hackearia?

0
Eros Israel Gutarra Rodriguez
Eros Israel Gutarra Rodriguez
Estudiante

No me sale el ping desde mi host anfitrión hasta la maquina virtual, como lo tengo que hacer?

0
Hector Prieto
Hector Prieto
Estudiante

Estimados el link no funciona, favor su ayuda.

0
Hector Prieto
Hector Prieto
Estudiante

Ya no estar disponible el link de descarga, favor su ayuda para continuar. Aparte creo que falta mayor explicación

1
Gustavo Laotshi Estrada
Gustavo Laotshi Estrada
Estudiante

¿Diferencia entre el Troyano y el Crypter?

0
Gustavo Laotshi Estrada
Gustavo Laotshi Estrada
Estudiante

¿está metodología del manejo de incidentes de seguridad que tan ágil es, permitirá actuar de forma rápida?

1
GIANCARLO PAZ ILLESCAS
GIANCARLO PAZ ILLESCAS
Estudiante

no se puede instalar FOCA … me solicita una base

2
pepeortega
pepeortega
Estudiante

¿Entre más hardware/software se integre para “intentar” proteger, más vulnerables somos?, teniendo en cuenta las mismas vulnerabilidades de los hardware/software y el tiempo de respuesta en las actualizaciones de los fabricantes/desarrolladores y la implementación de las mismas

0