¿En que me puede ayudar la seguridad informática?
Vivimos en una era en donde la información va de la mano
junto con la tecnología. De Allí que ahora la población en general puede
acceder a una cantidad significativa de información en tan solo unos pocos segundos,
sin importar la distancia que separe a un país de otro. La información es
de suma importancia en sociedad cada vez más globalizada, es
importante tener en cuenta la tecnificación de bienes y servicios que ahora
funcionan por medio de computadoras a través del ciberespacio.
La seguridad informática es muy importante en cualquier
empresa. Continuamente, muchas personas intentan acceder a los ordenadores
ajenos para obtener los datos que poseemos. Ese acceso no autorizado a una red
informática puede ocasionar graves problemas para la empresa afectada. La
pérdida de datos, el robo de información sensible y confidencial o la
divulgación de los datos de nuestros clientes pueden ocasionar graves pérdidas,
tanto económicas como de credibilidad.
Así las cosas, un sistema informático seguro que garantice
la disponibilidad, integridad, confidencialidad y buen uso de la información es
algo de lo que toda empresa debe disponer, si no quiere sufrir daños
irreparables en sus sistemas.
La ciberseguridad es el conjunto de herramientas, políticas,
conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de
gestión de riesgos, acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos de la organización
y los usuarios en el ciberentorno.
“¿Antes del 11 de SEPTIEMBRE de 2011, ninguna nación en el
mundo estaba preparada para ataques terroristas aéreos; actualmente, nadie en el mundo se encuentra
preparado para un ataque de terrorismo cibernético. ¿Usted se encuentra
preparado??”
Un ataque de terrorismo cibernético haría colapsar
completamente las redes de telecomunicaciones, la internet, ¿las redes de
telefonía móvil celular; se afirma que
la Tercera Guerra Mundial no se desarrollará ni por tierra, ni por agua, ni por
aire, será un conflicto bélico desarrollado en el CIBERESPACIO, en donde nadie
quedará exento a la pérdida de sus datos personales e información,
convirtiéndose en víctima del conflicto cibernético.
No esperemos a que ocurra un ataque de terrorismo
cibernético, preparémonos en técnicas de CIBERSEGURIDAD y CIBERDEFENSA, el
mundo lo necesita, su empresa lo necesita, usted lo necesita.
Ciberseguridad
Internet es una realidad que envuelve por completo nuestra
vida, cada vez hay menos espacio que quede a su margen, y desde luego, quedará
menos en los próximos años. Por lo anterior, todas las actividades que
realizamos están relacionadas con el mundo digital, lo que hace que la
información sea fácilmente grabable, reproducible, y también pueda escapar de
nuestro control o caer en las manos de quien no debe.
1. Para saber si le están robando la
wifi y cómo defenderte de los ataques.
2. Tomar consciencia de los riesgos
de seguridad, fraude y privacidad que aumentan aún a mayor ritmo en la
red.
3. Para preservar su privacidad y
seguridad, por la integridad física de las personas y la sociedad está en
peligro, por tanto, cada organización y/o individuo debe saber cómo hacerlo.
4. Para garantizar la confidencialidad,
integridad, disponibilidad de los activos de información de una
organización.
5. Para establecer una estrategia que
contemple los requisitos necesarios de seguridad para el uso de datos en
la nube.
6. Por la necesidad de tener adecuadas
medidas de protección para la privacidad de los datos ante la venta de los
datos e información generada por los sensores, imágenes y vídeos que incorporan
estos productos.
Ciberdefensa
Son actividades o procedimientos dirigidos a preservar la
seguridad de los sistemas de información ya sea de una organización o a las
personas de una comunidad.
1. Para
proteger la información sensible.
2. Para
prevenir la amenaza cibernética; 3. Para realizar acciones de prevención del riesgo de seguridad.
4. Para la valoración de las vulnerabilidades;
5. Para la continuidad de los sistemas de información y comunicaciones.
6. Para el tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados.
PLAN DE ESTUDIOS:
INTRODUCCIÓN A LA CIBERSEGURIDAD
Conceptos fundamentales de CIBERSEGURIDAD Conceptos fundamentales de INTEGRIDAD
Estándares y Normativas de Seguridad de la Información
Amenazas a la CIBERSEGURIDAD
Naturaleza del CIBERESPACIO
Incidentes de CIBERSEGURIDAD
Protocolos de CIBERSEGURIDAD
Configuración del Laboratorio Virtual de Prácticas de
CIBERSEGURIDAD
Vulnerabilidades en CIBERSEGURIDAD
Amenazas en CIBERSEGURIDAD CIBERGUERRA
INTRODUCCIÓN AL HACKING
Footprinting y Reconocimiento
Escaneo de Redes
Escaneo de redes con ZMAP
Escaneo de redes con NMAP
Enumeración
Laboratorio de Enumeración
Hacking del sistema
Hacking a Windows 8
Hacking con METERPRETER
Hacking del Sistema y eliminación de registros
PROTECCIÓN DE DATOS
Sniffing de red
Manejo de Sniffers
ARP Spoofing
Ataque Men In The Middle (MITM)
Ataque HIJACKING (Secuestro de Sesiones)
SQL Injection
Laboratorio de SQL Injection
Data Leak Prevention
Anonimato y DEEp web
Criptografía
Laboratorio de Criptografía
Ataques DoS (Denial of Service)
Laboratorio DoS
MALWARE
Introducción al MALWARE
Backdoors y Troyanos
Laboratorio de Backdoors y Troyanos
Virus y Gusanos
INGENIERÍA SOCIAL
Introducción a la Ingeniería Social
Hacking con buscadores web
Laboratorio de Hacking con buscadores web
Robo de contraseñas
Ataque de Phising
Laboratorio de Phising
No hay comentarios.:
Publicar un comentario
Bienvenido a nuestro blog, para nosotros es un gusto que comente nuestro material