Lanzamiento Oficial de ITIL® (Version 5) Foundation

Esperado:

Días
Horas
Minutos
Segundos

ITIL 4 Foundation com até 90% de desconto? 🔥

É por tempo indeterminado!

Detectando sua região…

+71k alumnos

IT-Shaped Cybersecurity Vulnerabilities and Threats Foundation – T-CVTF
Curso Oficial Preparatorio para el Examen de IT-Shaped

Arma tu paquete:

Valorado con 5 de 5
Tasa de aprobación 95%

✅ Mejor Opción:
Con este paquete, el Curso te sale por solo 1.00 USD.

428.00 USD

199.00 USD

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

💡Consejo de Ahorro: ¡Agrega el Examen y llévate este Curso por solo 1.00 USD!

129.00 USD

99.00 USD

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

💡 Consejo de Ahorro: ¡Agrega el Curso y paga solo 1.00 USD por él!

299.00 USD

198.00 USD

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

Arma tu paquete:

Valorado con 5 de 5
Tasa de aprobación 95%

✅ Mejor Opción:
Con este paquete, el Curso te sale por solo 1,00 €

428,00 €

199,00 € incl. VAT

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

💡Consejo de Ahorro: ¡Agrega el Examen y llévate este Curso por solo 1,00 €!

129,00 €

99,00 € incl. VAT

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

💡 Consejo de Ahorro: ¡Agrega el Curso y paga solo 1,00 € por él!

299,00 €

198.00 € incl. VAT

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

Sobre el curso

En este curso, conocerás los principios y fundamentos del análisis de Ciberseguridad de una organización.

Comprenderás la terminología básica, conocerás las herramientas y dispositivos relacionados con la ciberseguridad y los principales ataques, vulnerabilidades y amenazas cibernéticas, desde el Malware hasta la Ingeniería Social, pasando por Ataques de Aplicaciones, Ataques de Red, Actores de Amenazas y comprendiendo los fundamentos de Protocolos y Redes.

A quién va dirigido

Profesionales y estudiantes que desean formarse como analistas de Ciberseguridad, estando capacitados para desarrollar y aplicar una estrategia efectiva de Ciberseguridad para la protección contra actores de amenazas en una organización, evitando problemas y vulnerabilidades.

Certificación y examen

Este curso es preparatorio para el examen de certificación oficial de T-CVTF de IT-Shaped.

  • Idioma del examen: Portugués e Inglés
  • Cantidad de preguntas: 40 preguntas
  • Tiempo de examen: 1 hora
  • Puntuación de aprobación: 65% (26/40)
  • Nivel de dificultad: Fácil
  • Prerrequisitos: IT-Shaped recomienda encarecidamente el curso preparatorio de T-CVTF
  • Examen a libro abierto: No
  • Formato del examen: Online

Sobre el instructor

15 años de excelencia en formación con más de 71.000 alumnos con éxito.

Adriano es ITIL Master, consultor y autor de 6 libros, con 25 años de experiencia y más de 50 certificaciones en Gestión de TI, Seguridad y Gobierno. Como líder de la mayor comunidad de ITSM y DPSM (+220k suscriptores en YouTube), combina su MBA por la FGV —una de las escuelas de negocios de primer nivel mundial— con una especialización en Neurociencia para mentorizar a una red global de más de 71.000 alumnos. Su misión es clara: desmitificar la gestión compleja y transformar el conocimiento técnico en valor tangible e impacto en el mercado.

Adriano Martins Antonio, ITIL 4 Master

Traductor oficial de la Guía ITIL Foundation (Versión 5)

Temario

  • Definiciones de Ciberseguridad
  • Diferencia entre Seguridad de la Información y Ciberseguridad
  • Transformación Digital
  • Cambios Sociales
  • Cambios en el Modelo Económico
  • Cambios Políticos
  • Los Atacantes Casi Siempre Ganan
  • El Papel de la Ciberseguridad
  • Principios de la Tríada CIA en las Infraestructuras de TI
  • Principio de Confidencialidad de la Tríada CIA
  • Controles de Seguridad que Garantizan la Confidencialidad
  • ¿Para qué Controlar la Confidencialidad de los Datos?
  • Controles Específicos de Ciberseguridad para la Confidencialidad de los Datos
  • El Papel de la Criptografía en el Principio de Confidencialidad
  • El Papel de la Esteganografía en el Principio de Confidencialidad
  • Principio de Integridad de la Tríada CIA
  • Sobre la Integridad de los Datos y Activos de Propiedad Intelectual
  • ¿Para qué Controlar la Integridad de los Datos?
  • El Papel del Hashing en el Principio de Integridad
  • Ejemplos Prácticos de Uso del Principio de Integridad
  • Otros Medios de Integridad además del Hashing
  • Principio de Disponibilidad de la Tríada CIA
  • Características del Principio de Disponibilidad
  • Soluciones para Garantizar la Disponibilidad
  • Ejercicio de Clase – Principios de la Ciberseguridad
  • Conceptos de la Ciberseguridad
  • Tipos de Seguridad
  • Seguridad Física
  • Seguridad de las Comunicaciones
  • Seguridad Informática
  • Seguridad de Red
  • Nociones Básicas Sobre Principios de Seguridad de la Información
  • Privilegio Mínimo
  • Separación de Funciones
  • Rotación de Funciones
  • Concepto de «Need to Know» (Necesidad de Saber)
  • Seguridad en Capas (Defensa en Profundidad)
  • Diversidad de Defensa
  • Diligencia Debida y Cuidado Debido
  • Vulnerabilidad y Explotación
  • Ejercicio de Clase – Conceptos de la Ciberseguridad
  • Nociones Básicas Sobre Dispositivos de Red
  • Hub
  • Sobre el Funcionamiento de un Hub
  • Switch
  • Sobre el Funcionamiento de un Switch
  • Seguridad de Puertos
  • Capacidad de Deshabilitar Puertos
  • Dominios de Colisión
  • VLAN
  • Mirando las VLANs en un Switch
  • Router
  • Balanceador de Carga
  • DNS Round-Robin
  • Firewalls
  • Servidores Proxy
  • Ejercicio de Clase – Dispositivos de Red
  • Comprendiendo el Cableado de Red
  • Cable de Par Trenzado
  • Cable de Par Trenzado No Blindado (UTP)
  • Imágenes de los Tipos de Cables
  • Cableado Directo
  • Cableado Cruzado
  • Cableado de Par Trenzado Blindado (STP)
  • Cable de Fibra Óptica
  • Tipos de Cable de Fibra Óptica
  • Cable de Fibra Óptica – Características
  • Imágenes de los Tipos de Conectores
  • Resumen de los Tipos de Cables
  • Ejercicio de Clase – Cableado de Red
  • Dirección IP
  • Máscara de Subred
  • Puerta de Enlace Predeterminada (Gateway)
  • Clases de Direcciones
  • Direcciones de Clase A
  • Direcciones de Clase B
  • Direcciones de Clase C
  • Direcciones de Clase D
  • Direcciones de Clase E
  • Repaso de Clases de Direcciones
  • Direcciones Especiales
  • Direcciones Inválidas
  • Ejercicio de Clase – Protocolos de Capa de Aplicación y Mejores Prácticas de Seguridad de Red
  • Protocolo de Control de Transmisión (TCP)
  • Three-Way Handshake de TCP
  • Three-Way Handshake en Wireshark
  • Desconectándose (educadamente) de una Sesión TCP
  • Finalizando Conexión en Wireshark
  • Desconectándose (descortésmente) de una Sesión TCP
  • Banderas (Flags) TCP
  • Puertos TCP
  • Encabezado TCP
  • Protocolo de Datagramas de Usuario (UDP)
  • Encabezado UDP
  • Protocolo de Internet (IP)
  • Encabezado IP
  • Protocolo de Mensajes de Control de Internet (ICMP)
  • Tipos y Códigos de ICMP
  • Encabezado ICMP
  • Protocolo de Resolución de Direcciones (ARP)
  • Ejercicio de Clase – ¿Para qué sirve el Protocolo TCP?
  • HTTP y HTTPS
  • DNS
  • SMTP
  • POP3
  • IMAP4
  • SNMP
  • FTP
  • TFTP
  • SFTP
  • Telnet
  • SSH
  • SCP
  • NTP
  • LDAP
  • NetBIOS
  • Protocolos de Almacenamiento de Red
  • Comprendiendo IPv6
  • Direcciones IPv6
  • Implicaciones de IPv6
  • Seguridad Física
  • No Use Hubs
  • Configurar Contraseñas
  • Use la Seguridad de Puertos
  • Usar VLANs
  • Uso de Cable y Protocolo
  • Ejercicio de Clase – Fundamentos de la Dirección IP
  • Ataques
  • Malware
  • Ransomware
  • Troyanos
  • Worms
  • Programa Potencialmente No Deseado (PUP)
  • Virus Sin Archivo (Fileless Virus)
  • Comando y Control
  • Bots
  • Crypto-Malware
  • Bombas Lógicas
  • Spyware
  • Keyloggers
  • Troyano de Acceso Remoto (RAT)
  • Rootkits
  • Backdoors
  • Ejercicio de Clase – Malware
  • Ataques de Contraseña
  • Pulverización (Spraying)
  • Diccionario
  • Fuerza Bruta
  • Offline
  • Online
  • Tablas Rainbow
  • Texto Plano/No Encriptadas
  • Ataques Físicos
  • Cable USB (Universal Serial Bus) Malicioso
  • Unidades Flash Maliciosas
  • Clonación de Tarjetas
  • Skimming
  • Inteligencia Artificial (IA) Adversaria
  • Datos de Entrenamiento Contaminados Para Machine Learning (ML)
  • Seguridad de los Algoritmos de Machine Learning
  • Ataques a la Cadena de Suministro
  • Ataques Basados en la Nube vs. Locales (On-Premises)
  • Ataques Criptográficos
  • Ataque de Cumpleaños (Birthday Attack)
  • Ataque de Colisión
  • Downgrade
  • Ejercicio de Clase – Ataques Cibernéticos
  • ¿Qué es la Ingeniería Social?
  • Métodos de Ingeniería Social
  • Primer Método – Disposición a Ayudar
  • Segundo Método – Creando una Situación Hostil
  • Características Clave de la Ingeniería Social
  • Herramientas de la Ingeniería Social
  • Phishing
  • Smishing
  • Vishing
  • Spam
  • Spam Sobre Mensajería Instantánea (SPIM)
  • Spear Phishing
  • Dumpster Diving
  • Shoulder Surfing
  • Pharming
  • Tailgating
  • Obtención de Información
  • Whaling
  • Prepending
  • Fraude de Identidad
  • Estafas de Facturas
  • Recolección de Credenciales
  • Hoax
  • Watering Hole
  • Typosquatting
  • Pretexting
  • Campañas de Influencia
  • Principios (Razones Para la Eficacia)
  • Autoridad
  • Intimidación
  • Consenso
  • Escasez
  • Familiaridad
  • Confianza
  • Urgencia
  • Reconocimiento
  • Suplantación de Identidad
  • Autorización de Terceros
  • Empleados Tercerizados
  • Personificación
  • Defensas
  • ¿Leyenda Urbana?
  • Ejercicio de Clase – Ingeniería Social
  • Escalada de Privilegios
  • Cross-Site Scripting (XSS)
  • Ataques de Inyección
  • Inyección SQL
  • Biblioteca de Enlaces Dinámicos (DLL)
  • Protocolo Ligero de Acceso a Directorios (LDAP)
  • Lenguaje de Marcado Extensible (XML)
  • Desreferencia de Puntero / Objeto
  • Ataque de Salto de Directorio (Directory Traversal)
  • Desbordamiento de Búfer (Buffer Overflow)
  • Condición de Carrera (Race Condition)
  • Tiempo de Verificación / Tiempo de Uso
  • Manejo Inadecuado de Errores
  • Manejo Inadecuado de Entradas
  • Ataques de Repetición (Replay Attacks)
  • Repetición de Sesión
  • Desbordamiento de Enteros (Integer Overflow)
  • Falsificación de Petición (Request Forgery)
  • Falsificación de Petición del Lado del Servidor (SSRF)
  • Falsificación de Petición en Sitios Cruzados (XSRF/CSRF)
  • Ataques a la Interfaz de Programación de Aplicaciones (API)
  • Agotamiento de Recursos
  • Fuga de Memoria (Memory Leak)
  • Eliminación de Secure Sockets Layer (SSL Stripping)
  • Manipulación de Controladores (Drivers)
  • Shimming
  • Refactorización
  • Pass the Hash
  • Ejercicio de Clase – Ataques de Aplicaciones
  • Inalámbrico (Wireless)
  • Ataque de Interferencia (Jamming)
  • Ataque Evil Twin
  • Punto de Acceso Falso (Rogue Access Point)
  • Bluejacking
  • Bluesnarfing
  • Ataques de Desasociación
  • Identificación por Radiofrecuencia (RFID)
  • Comunicación de Campo Cercano (NFC)
  • Vector de Inicialización (IV)
  • Man-In-The-Middle
  • Ataque Man-In-The-Middle
  • Ataques de Capa 2
  • Envenenamiento del Protocolo de Resolución de Direcciones (ARP)
  • Inundación de Control de Acceso al Medio (MAC)
  • Clonación de MAC
  • Sistema de Nombres de Dominio (DNS)
  • Secuestro de Dominio
  • Envenenamiento – Poisoning
  • Envenenamiento DNS
  • Redirección del Localizador Uniforme de Recursos (URL)
  • Reputación del Dominio
  • Denegación de Servicio Distribuido (DDoS)
  • Denegación de Servicio Distribuido (DDoS)
  • Protección Contra DDoS
  • Inundación SYN (SYN Flood)
  • SYN Flooding en Acción
  • Vector de Ataque DDoS
  • DDoS en Aplicación
  • Tecnología Operativa (OT)
  • Código Malicioso y Ejecución de Scripts
  • PowerShell
  • Python
  • Bash
  • Macros
  • Visual Basic for Applications (VBA)
  • Ejercicio de Clase – Indicadores de Ataques de Red
  • ¿Qué Son Amenazas y Vectores?
  • Hacking y Actores
  • Grados de Sofisticación y Actores
  • Amenazas Persistentes Avanzadas (APT)
  • Amenazas Internas (Insider Threats)
  • Actores Estatales
  • Hacktivistas
  • Script Kiddies
  • Sindicatos Criminales
  • Hackers
  • Autorizados
  • No Autorizados
  • Semi Autorizados
  • Shadow IT
  • Competidores
  • Atributos de los Actores
  • Internos/Externos
  • Nivel de Sofisticación/Capacidad
  • Recursos/Financiación
  • Intención/Motivación
  • Ejercicio de Clase – Actores Cibernéticos
  • Vectores
  • Acceso Directo
  • Inalámbrico
  • Correo Electrónico
  • Cadena de Suministro
  • Redes Sociales
  • Medios Extraíbles
  • Nube
  • Fuentes de Inteligencia de Amenazas
  • Inteligencia de Fuentes Abiertas (OSINT)
  • Herramientas Cerradas o Propietarias
  • Bases de Datos de Vulnerabilidades
  • Centros de Intercambio de Información (Públicos/Privados)
  • Dark Web
  • Indicadores de Compromiso (IoCs)
  • Intercambio Automatizado de Indicadores (AIS)
  • STIX y TAXII
  • Análisis Predictivo
  • Mapas de Amenazas
  • Repositorios de Archivos/Código
  • Fuentes de Investigación
  • Sitios Web de Proveedores
  • Feeds de Vulnerabilidades
  • Feeds de Amenazas
  • Conferencias
  • Revistas Académicas
  • Solicitudes de Comentarios (RFC)
  • Grupos de la Industria Local
  • Redes Sociales
  • Tácticas, Técnicas y Procedimientos del Adversario (TTP)
  • Ejercicio de Clase – Vectores y Fuentes de Inteligencia
  • ¿Por qué existen las Vulnerabilidades?
  • Razones de las Vulnerabilidades
  • Tipos de Vulnerabilidades
  • Vulnerabilidades Basadas en la Nube vs. Locales
  • Día Cero (Zero-Day)
  • Configuraciones Débiles
  • Permisos Abiertos
  • Cuentas Root Inseguras
  • Errores
  • Criptografía Débil
  • Protocolos Inseguros
  • Configuraciones Predeterminadas
  • Puertos y Servicios Abiertos
  • Riesgos de Terceros
  • Cuidados con Terceros
  • Gestión de Proveedores
  • Integración de Sistemas
  • Falta de Soporte del Proveedor
  • Cadena de Suministro
  • Desarrollo de Código Subcontratado
  • Almacenamiento de Datos
  • Gestión de Parches Débil o Inadecuada
  • Firmware
  • Sistema Operativo (SO)
  • Aplicaciones
  • Sistemas Heredados (Legacy)
  • Consecuencias de la Vulnerabilidad
  • Pérdida de Datos
  • Brechas de Datos
  • Exfiltración de Datos
  • Robo de Identidad
  • Financiero
  • Reputación
  • Pérdida de Disponibilidad
  • Ejercicio de Clase – Explotación de Vulnerabilidades
  • Threat Hunting (Caza de Amenazas)
  • Fusión de Inteligencia
  • Feeds de Amenazas
  • Avisos y Boletines
  • Maniobra
  • Escaneos de Vulnerabilidades
  • Falsos Positivos
  • Falsos Negativos
  • Revisión de Logs
  • Con Credenciales vs. Sin Credenciales
  • Intrusivos vs. No Intrusivos
  • Escaneo de Aplicaciones
  • Escaneo de Aplicaciones Web
  • Escaneo de Red
  • Escaneo de Configuración
  • Vulnerabilidades y Exposiciones Comunes (CVE) / Sistema Común de Puntuación de Vulnerabilidades (CVSS)
  • Syslog / SIEM
  • Revisión de Reportes
  • Captura de Paquetes
  • Entradas de Datos
  • Análisis del Comportamiento del Usuario
  • Análisis de Sentimientos
  • Monitorización de Seguridad
  • Agregación de Logs
  • Recolectores de Logs
  • Orquestación, Automatización y Respuesta de Seguridad (SOAR)
  • Ejercicio de Clase – Syslog
  • Ejercicio de Clase – Threat Hunting y Escaneos de Vulnerabilidades
  • ¿Qué es una Prueba de Penetración (Pentest)?
  • Proceso Básico de Prueba de Penetración
  • Entorno Conocido
  • Entorno Desconocido
  • Entorno Parcialmente Conocido
  • Reglas de Compromiso (Rules of Engagement)
  • Movimiento Lateral
  • Escalada de Privilegios
  • Escalada Horizontal y Vertical
  • Persistencia
  • Limpieza
  • Bug Bounty
  • Pivoting
  • Reconocimiento Pasivo y Activo
  • Drones
  • War Flying
  • War Driving
  • Footprinting
  • OSINT
  • Tipos de Ejercicios
  • Red Team
  • Blue Team
  • White Team
  • Purple Team
  • Ejercicio de Clase – Pentest
  • ¿Qué es la Arquitectura de Seguridad Empresarial?
  • Gestión de la Configuración
  • Diagramas
  • Configuración de Línea Base
  • Funcionamiento de la Línea Base
  • Convenciones de Nomenclatura Estándar
  • Clase IP y Notación CIDR
  • Soberanía de Datos
  • Protección de Datos
  • Prevención de Pérdida de Datos (DLP)
  • Enmascaramiento
  • Criptografía
  • En Reposo
  • Datos en Tránsito/Movimiento
  • En Procesamiento
  • Tokenización
  • Gestión de Derechos
  • Controles de Respuesta y Recuperación
  • Consideraciones Geográficas
  • Resiliencia de un Sitio / Sitios de Recuperación
  • Hot Site
  • Cold Site
  • Warm Site
  • Inspección de Secure Sockets Layer (SSL)/Transport Layer Security (TLS)
  • Cómo Funciona la Inspección
  • Hashing
  • Consideraciones Sobre API
  • Engaño y Disrupción (Deception and Disruption)
  • Honeypots
  • Honeynets
  • Telemetría Falsa
  • Honeyfile
  • Sumidero DNS (DNS Sinkhole)
  • Ejercicio de Clase – Arquitectura de Seguridad Empresarial
  • Modelos de Nube
  • Infraestructura como Servicio (IaaS)
  • Plataforma como Servicio (PaaS)
  • Software como Servicio (SaaS)
  • Cualquier cosa como Servicio (XaaS)
  • Nivel de Control en los Modelos de Alojamiento
  • Pública
  • Comunitaria
  • Privada
  • Híbrida
  • Proveedores de Servicios en la Nube (CSP)
  • Proveedor de Servicios Gestionados (MSP) / Proveedor de Servicios de Seguridad Gestionados (MSSP)
  • Local (On-Premises) vs. Fuera de las Instalaciones (Off-Premises)
  • Fog Computing
  • Computación de Borde (Edge Computing)
  • Cliente Ligero (Thin Client)
  • Contenedores
  • Microservicios/API
  • Infraestructura Como Código (IaC)
  • Redes Definidas por Software (SDN)
  • Visibilidad Definida por Software (SDV)
  • Arquitectura Sin Servidor (Serverless)
  • Integración de Servicios
  • Gateway de Tránsito
  • Políticas de Recursos
  • Virtualización
  • Hipervisor Tipo I
  • Hipervisor Tipo II
  • Prevención de Expansión de Máquinas Virtuales (VM Sprawl)
  • Protección Contra Fuga de VM (VM Escape)
  • Ejercicio de Clase – Nube y Virtualización
  • Desarrollo de Software
  • Entorno
  • Desarrollo
  • Pruebas
  • Staging
  • Producción
  • Aseguramiento de la Calidad (QA)
  • Aprovisionamiento y Desaprovisionamiento
  • Medición de Integridad
  • Técnicas de Programación Segura
  • Normalización
  • Una rosa es una rosa es ar%6fse
  • Procedimientos Almacenados
  • Ofuscación/Camuflaje
  • Reutilización de Código y Código Muerto
  • Ejecución y Validación del Lado del Servidor vs. Del Lado del Cliente
  • Gestión de Memoria
  • Uso de Bibliotecas de Terceros y Kits de Desarrollo de Software (SDKs)
  • Exposición de Datos
  • Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP)
  • Diversidad de Software
  • Compiladores
  • Binarios
  • Automatización/Scripting
  • Cursos de Acción Automatizados
  • Monitorización Continua
  • Validación Continua
  • Integración Continua
  • Entrega Continua
  • Despliegue Continuo
  • Elasticidad
  • Escalabilidad
  • Control de Versiones
  • Ejercicio de Clase – Desarrollo Seguro de Software, OWASP, Diversidad de Software y Automatización
  • Métodos de Autenticación
  • Servicios de Directorio
  • Federación
  • Atestación
  • Tecnologías
  • Contraseña de un Solo Uso Basada en el Tiempo (TOTP)
  • Contraseña de un Solo Uso Basada en HMAC (HOTP)
  • Servicio de Mensajes Cortos (SMS)
  • Clave de Token
  • Códigos Estáticos
  • Aplicaciones de Autenticación
  • Notificaciones Push
  • Llamada Telefónica
  • Autenticación con Tarjeta Inteligente (Smart Card)
  • Biometría
  • Huella Dactilar
  • Retina
  • Iris
  • Reconocimiento Facial
  • Reconocimiento de Voz
  • Vena
  • Análisis de la Marcha
  • Tasas de Eficacia
  • Falsa Aceptación
  • Falso Rechazo
  • Tasa de Error Cruzado (Crossover Error Rate)
  • Factores y Atributos de la Autenticación Multifactor
  • Factores
  • Algo que Sabes
  • Algo que Tienes
  • Algo que Eres
  • Atributos
  • Algún Lugar Donde Estás
  • Algo que Puedes Hacer
  • Algo que Exhibes
  • Alguien que Conoces
  • Autenticación, Autorización y Auditoría (AAA)
  • Requisitos de Nube vs. Requisitos Locales
  • Ejercicio de Clase – Métodos de Autenticación y Biometría
  • Resiliencia
  • Redundancia
  • Diversidad en la Redundancia
  • Tecnologías
  • Proveedores
  • Criptografía
  • Controles
  • Redundancia en Disco
  • Niveles de Redundant Array of Independent Disks (RAID)
  • Multipath
  • Redundancia en Red
  • Balanceo de Carga
  • Agrupación de Tarjetas de Interfaz de Red (NIC Teaming)
  • Redundancia de Energía
  • Fuente de Alimentación Ininterrumpida (UPS)
  • Generador
  • Fuente de Alimentación Dual
  • Unidades de Distribución de Energía Gestionadas (PDUs)
  • Redundancia con Replicación
  • Red de Área de Almacenamiento (SAN)
  • VM
  • Redundancia Local vs. Nube
  • Alta Disponibilidad
  • Escalabilidad
  • Ejercicio de Clase – Resiliencia de Ciberseguridad
  • Tipos de Backup
  • Completo
  • Diferencial
  • Incremental
  • Resumen de Backups
  • Orden de Restauración
  • Backup Online vs. Offline
  • Snapshots
  • Imagen
  • No Persistencia
  • Revertir a un Estado Conocido
  • Última Configuración Válida Conocida
  • Medios de Arranque en Vivo (Live Boot Media)
  • Imagen
  • Unidad de Cinta
  • Unidad de Disco
  • Copia
  • Dispersión Geográfica
  • Almacenamiento Conectado a la Red (NAS)
  • Red de Área de Almacenamiento (SAN)
  • Ventaja: Almacenamiento en la Nube
  • Desventaja: Nube
  • Almacenamiento Externo (Offsite)
  • Consideraciones de Distancia
  • Ejercicio de Clase – Tipos de Backup
  • Sistemas Embebidos
  • Raspberry Pi
  • Matrices de Puertas Programables en Campo (FPGA)
  • Arduino
  • Sistema de Control de Supervisión y Adquisición de Datos (SCADA) / Sistema de Control Industrial (ICS)
  • Instalaciones SCADA
  • Entornos Industriales
  • Manufactura
  • Energía
  • Sistemas Logísticos
  • Internet de las Cosas (IoT)
  • Sensores
  • Dispositivos Inteligentes
  • Wearables
  • Protección de Wearables
  • Automatización de Instalaciones
  • Configuraciones Predeterminadas Débiles
  • Sistemas Médicos
  • Sistemas de Vehículos
  • Sistemas de Aeronaves
  • Medidores Inteligentes
  • Voz Sobre Protocolo de Internet (VoIP)
  • Calefacción, Ventilación y Aire Acondicionado (HVAC)
  • Drones
  • Impresoras Multifunción (MFDs)
  • Sistemas Operativos en Tiempo Real (RTOS)
  • Sistemas de Vigilancia
  • Consideraciones Sobre Comunicación
  • 5G
  • Radio de Banda Base
  • Radio de Banda Estrecha
  • Tarjetas SIM y Zigbee
  • Restricciones
  • Energía
  • Computación
  • Red
  • Incapacidad de Parcheo
  • Alcance, Costo y Confianza Implícita
  • Ejercicio de Clase – Sistemas Embebidos y Especializados (Clases 1 y 2)
  • El Valor de la Seguridad Física
  • Preocupaciones de las Instalaciones
  • Iluminación y Ventanas
  • Puertas y Paredes
  • Preocupaciones de Seguridad
  • Controles de Acceso Físico
  • Cercado y Personal
  • Cerca Perimetral
  • Guardias
  • Robots Centinelas y Recepción
  • Integridad/Control de Dos Personas (TPI)
  • Cerraduras y Candados
  • Credenciales de Identificación, Tokens Físicos y Lectores de Proximidad
  • Trampas (Mantrap)
  • Áreas Seguras
  • Bloqueador de Datos USB
  • Destrucción Segura de Datos
  • Listas y Logs de Acceso Físico
  • Videovigilancia
  • Drones y Tipos de Sensores
  • Comprendiendo el HVAC
  • Blindaje
  • Contención de Incendios
  • Ejercicio de Clase – Seguridad Física
  • Comprendiendo la Criptografía
  • Cifrados de Sustitución
  • Cifrado de Transposición y Hashing
  • Autenticación, Algoritmos y Claves
  • Usando el Cifrado César
  • Repitiendo la Clave
  • Cifrado de Vigenère
  • Fuerza de la Clave/Longitud
  • Factor de Trabajo y Libreta de un Solo Uso (One-Time Pad)
  • Suites de Cifrado
  • Modos de Operación
  • Autenticado vs. No Autenticado
  • XOR
  • Salt, IV y Nonce
  • Algoritmos Débiles/Obsoletos
  • Confusión, Difusión y Ofuscación
  • Generación de Números Aleatorios/Pseudoaleatorios
  • Implementación vs. Selección de Algoritmos
  • Blockchain
  • ¿Qué es y Por Qué Usamos Criptografía?
  • Definiciones
  • Códigos y Cifrados: Definiendo Nuestros Términos
  • ¿Criptografía, Criptología o…?
  • Bloques de Construcción de Sistemas Criptográficos Digitales
  • Refactorización
  • Algoritmos de Criptografía
  • Criptografía Simétrica
  • Ventajas y Desventajas de la Criptografía Simétrica
  • Algoritmos de Criptografía Simétrica
  • Criptografía Asimétrica
  • «El Enemigo Conoce Tu Sistema»
  • Claves y Gestión de Claves
  • Claves Públicas y Privadas
  • Ventajas y Desventajas de la Criptografía Asimétrica
  • Algoritmos de Criptografía Asimétrica
  • Criptografía Cuántica
  • Criptosistemas Híbridos
  • Criptografía Ligera y Criptografía Homomórfica
  • Diseño y Uso de Criptosistemas
  • Criptoanálisis, Ética y Falta de Ética
  • Primitivas Criptográficas
  • Ingeniería Criptográfica
  • «¿Por Qué Todas Estas Cosas No Son Secretas?»
  • Criptografía y CIANA+PS
  • Confidencialidad
  • Autenticación
  • Integridad
  • No Repudio
  • «Pero Yo No Recibí Ese Correo…»
  • Disponibilidad
  • Privacidad
  • Seguridad
  • Comprendiendo el Hashing
  • Puntos Clave Sobre el Hashing
  • Algoritmos de Hash
  • Ejercicio de Clase – Introducción a la Criptografía
  • Simulador T-CVTF 1: 40 preguntas
  • Simulador T-CVTF 2: 40 preguntas
  • Simulador T-CVTF 3: 40 preguntas
  • Simulador T-CVTF 4: 40 preguntas

Soporte y contacto

WhatsApp

Hable con nosotros

Email

Enviar un mensaje

FAQ

Preguntas frecuentes

Durante más de 15 años, PMG Academy ha mantenido uno de los SLA de respuesta más rápidos del mercado. Tanto si es un futuro alumno como si ya está matriculado, nuestro tiempo medio de respuesta es de solo 15 minutos.

*** Horario de atención: De lunes a viernes, de 13:00 a 22:00 (Hora de Londres / GMT+0)**

Reseñas

Juliander Veloso
26 de diciembre de 2024

Otra capacitación sensacional. Fue posible repasar varios temas y, principalmente, entender y profundizar más en otros.

Richard Cerqueira
31 de julio de 2024

A pesar de que ya trabajo en el área de seguridad de la información, estoy realizando los cursos para perfeccionarme. El profesor Adriano es muy bueno; incluso a velocidad 2X, que es mi normal, sus explicaciones son muy claras.

Quién confía en PMG Academy