Descripción del curso:
Este curso explica los ciberataques que sufren en la actualidad los sistemas informáticos, quienes los realizan, qué tipos de hackers existen, las variedades de amenazas y la secuencia como se realizan los ataques.
Contenidos del curso:
Este tema consta de 10 módulos:
Módulo 1: ¿Qué es un ataque cibernético?
Módulo 2: Principales Ataques Cibernéticos y sus Tipos: ¿Quién Está Detrás de Ellos?
Módulo 3: ¿Cómo prevenir ataques cibernéticos?
Módulo 4: Firewall de Windows.
Módulo 5: Que es la ingeniería social y como prevenirla. Te contarán una historia que parece real para sonsacarte datos personales.
Módulo 6: Técnica de ingeniería social existentes, explicación sobre las más frecuentes: Cómo te engañarán?
Módulo 7: ¿Qué es la Cadena de Muerte y para que nos sirve conocerla?
Módulo 8: Equipo Red (Ofensivo - Ataque) o Equipo Blue (Defensivo)
Módulo 9: Purple Team.
Módulo 10: Ejemplos de ataques cibernéticos que se han dado en las últimas décadas.
Módulo 1: ¿Qué es un ataque cibernético?
Este módulo está dedicado a proporcionar información básica sobre los ataques cibernéticos, incluyendo su definición, cómo ocurren, incidentes y las consecuencias que pueden tener. El módulo también presenta algunos de los métodos y herramientas comunes que utilizan los atacantes para llevar a cabo sus acciones, asi como que deberiamos hacer como usuarios.
Módulo 2: Principales Ataques Cibernéticos y sus Tipos: ¿Quién Está Detrás de Ellos?
Este módulo se adentra en el mundo de los ciberataques, explorando los diferentes tipos de ataques que existen, sus métodos de ejecución y los actores que se encuentran detrás de ellos. Se busca comprender las motivaciones y objetivos de estos ataques, así como las estrategias que se pueden emplear para protegerse.
Módulo 3: ¿Cómo prevenir ataques cibernéticos?
En este módulo, nos sumergimos en el ámbito de la protección contra ataques cibernéticos, explorando estrategias y medidas prácticas que pueden ser implementadas por individuos y organizaciones para minimizar su vulnerabilidad y mitigar los riesgos asociados a estas amenazas.
Módulo 4: Firewall de Windows.
Este módulo se centra en el Firewall de Windows, una herramienta fundamental para la seguridad del sistema operativo Windows. Se explora su funcionamiento, configuración y administración, brindando a los usuarios los conocimientos necesarios para optimizar su protección contra amenazas cibernéticas.
Módulo 5: Que es la ingeniería social y como prevenirla
Te contarán una historia que parece real para sonsacarte datos personales.
En este módulo, nos adentramos en el fascinante pero peligroso mundo de la ingeniería social, una técnica de manipulación psicológica utilizada por ciberdelincuentes para obtener información confidencial o acceso a sistemas informáticos. Exploraremos sus métodos, estrategias y motivaciones, y aprenderemos cómo protegernos de sus ataques.
Módulo 6: Técnica de ingeniería social existentes, explicación sobre las mas frecuentes: Cómo te engañaron ?
Este módulo aborda las tácticas utilizadas en la ingeniería social para manipular a las personas y obtener información confidencial o acceso a sistemas. Se enfoca en las técnicas más comunes empleadas por los atacantes y ofrece una explicación detallada de cada técnica y cómo los atacantes pueden utilizarlas para engañar a sus víctimas, destacando la importancia de la concienciación y las medidas preventivas para protegerse contra estos ataques.
Módulo 7: ¿ Qué es la Cadena de Muerte y para que nos sirve conocerla ?
Este módulo explora el concepto de la Cadena de Muerte (Kill Chain) en el contexto de la ciberseguridad. La Cadena de Muerte describe las etapas que siguen los atacantes cibernéticos para llevar a cabo un ataque exitoso. Comprender estas etapas es crucial para detectar, prevenir y responder a las amenazas de manera efectiva.
Módulo 8: Equipo Red (Ofensivo - Ataque) o Equipo Blue (Defensivo)
Este módulo destaca la importancia de la colaboración entre ambos equipos para fortalecer la postura de seguridad de la organización. Mientras el Equipo Red ayuda a descubrir y explotar vulnerabilidades, el Equipo Blue se encarga de mitigar esas vulnerabilidades y mejorar las defensas, creando un ciclo continuo de mejora en la ciberseguridad.
Módulo 9: Purple Team.
Este módulo destaca cómo el Equipo Purple permite una visión holística de la seguridad cibernética, donde las tácticas, técnicas y procedimientos utilizados por los atacantes (Equipo Red) se utilizan para fortalecer las defensas (Equipo Blue). Esta colaboración asegura que la organización esté mejor preparada para detectar, responder y recuperarse de ataques cibernéticos.
Módulo 10: Ejemplos de ataques cibernéticos que se han dado en las últimas décadas.
Este módulo revisa varios incidentes notables de ciberseguridad, destacando su impacto y la importancia de aprender de los ataques pasados para fortalecer las defensas y prevenir futuros incidentes.