Pruebas de Intrusión y Hackeo Ético

Duración
40 horas

OBJETIVO
El participante conocerá y aplicará el procedimiento involucrado en las evaluaciones de seguridad ofensiva a los sistemas, redes y software simulando ataques de un usuario malicioso. El análisis se realiza desde el exterior al interior de la organización basado en las metodologías y marcos de referencia estándares.

DIRIGIDO

  • Profesionales en disciplinas de sistemas, informática o tecnología

AL FINALIZAR EL PARTICIPANTE

  • El participante podrá demostrar conocimientos teóricos-prácticos para la protección de sus activos de información y tendrá la capacidad de establecer un nivel base de conocimientos
    para auditorías técnicas o aspirar a puestos de trabajo de alta especialización. Los candidatos a certificarse demostrarán competencias muy valiosas que le permitirán diferenciar sus habilidades de otros profesionales de la seguridad.

REQUISITOS DEL PARTICIPANTE

Es necesario que el participante cuente con experiencia y conocimientos de:

  • TCP/IP, Linux y Windows.
  • Conocimientos básicos de lenguajes de programación o administración.

REQUISITOS DE HARDWARE

Es necesaria una conexión a Internet y cada alumno posea una PC reciente con mínimo:

  • Procesador Intel Icore 3, o superior.
  • 8GB de memoria RAM o lo necesario para ejecutar 3 máquinas virtuales simultáneamente.
  • 100 gb de disco duro libre.
  • VMWare Workstation instalado (64 bits).
  • Que no cuente con medidas de seguridad como antivirus, hips, etc.

TEMARIO

Teoría 70%
Práctica 30%

Tema 1: Conceptos generales

  • Amenazas, ataques y vulnerabilidades
  • Análisis de Vulnerabilidades

Tema 2: Cloud computing

  • Data Transfers
  • Ley Aplicable
  • Schrems II

Tema 3: Machine Learning

  • Casos de uso – ejemplos
  • Aplicada en marketing directo

Tema 4: Inteligencia Artificial

  • Big Data
  • Casos de uso – (Dall-E, Texas Attorney General vs Meta, etc.)
  • Retos de privacidad
  • Buenas prácticas

Tema 5: Big Data

  • Data Governance vs Privacy
  • Inputs (Inteligencia Artificial y Machine Learning)
  • Best practices

Tema 6: Business Intelligence/ Analytics

  • Marketing directo (OBA, Location-based marketing, etc.)
  • Social networking services
  • Search engines
  • Dark patterns
  • Best practices

Tema 7: Digitalización y automatización de procesos

  • Discovery in depth
  • Operational technologies
  • Internet of things
  • 5G
  • Análisis de “Tritón, malware asesino”

Tema 8: Mejores prácticas, un enfoque diferente.

  • Privacidad por diseño
  • Privacidad + ciberseguridad
  • Marcos de referencia
Categoría:
X