Módulo 1
Los peligros de la informática actual
Definición de Virus
Definición del software malintencionado
La vulnerabilidad de los sistemas operativos
Tipos de Virus.
Portadores
Nuevos medios.
Software antivirus.
Vectores de amenazas de software malintencionado.
Virus informáticos argentinos
Módulo 2
Definiciones de Adware y Spyware
Diferencias entre adware, spyware y virus.
Software libre y Software gratuito
Adware y spyware en funcionamiento.
Formas de protección con el adware.
Adware y Spyware en América.
Recomendaciones para evitar Adware y Spyware.
Buscadores de agujeros.
Características de los IDS.
Fases involucradas en el Hacking Ético y listado de las cinco etapas del Hacking Ético
Las redes necesitan centinelas cada vez más atentos.
Vulnerar para proteger
¿Qué es el hacktivismo?
Triángulo de seguridad, funcionalidad y facilidad de uso
Habilidades requeridas para convertirse en un hacker ético
Describiendo los caminos que conducen al hacking ético
Creación de un plan de evaluación de la seguridad
Implicancias legales del hacking
Prevención Ataque Fuerza Bruta en Servidor Web
Conceptos que tenemos que tener en claro
Módulo 3
¿Qué es un cortafuego?
El Firewall
Protección imprescindible
¿Cómo funcionan los firewalls?
Tipos de Firewall
Dual-Homed Host
Políticas de diseño de Firewalls
Beneficios de un Firewall
Lista de control de acceso
Limitaciones de los firewalls
Ventajas y Desventajas de los firewalls
Políticas de cortafuegos
Tipos de contrafuegos
Arquitectura de cortafuegos
Pruebas de funcionamiento
El Sistema Operativo
El Firewall de Windows
"Instalación y configuración de cortafuegos"
Módulo 4
Conceptos básicos antes de armar una red.
Redes inalámbricas.
Consejos útiles de seguridad informática para viajeros.
¿Qué es un servidor?
Tipos de servidores.
Tipos de Roles.
Funciones de un servidor.
Servicios asociados a un servidor.
Módulo 5
Los protagonistas en la Ciberseguridad
Espionaje corporativo
Espías industriales
Sistema sin parches: problema asegurado
La evidencia digital
Metodología de investigación
Fundamentos de Ethical Hacking
Tipos de ataque
Errores en configuraciones
Errores en protocolos
La evaluación de seguridad
Vulnerability assessment
Seguridad física y biometría
Elementos fisiológicos y psicofógicos
Amenazas en entornos web
El protocolo http
Ataques de inyección
Web 2.0 y nuevas tecnologías
Estructura de redes e Infraestructura de redes
Herramientas para empezar
Nmap
Nessus
Metasploit framework
Dvl - Dvwa
Kali Linux (backtrack)
Openvas
Módulo 6
Criptografía. Conceptos generales
Criptosistemas
Criptosistemas simétricos y asimétricos
Criptoanálisis
Cifrado de flujo
Firma digital
Ventajas e inconvenientes de los criptosistemas simétrico y asimétrico
¿Qué es la Ingeniera Social?
El timo del phising
Los distintos tipos de ingenieros sociales
Dominar las maniobras de obtención de información
Metasploit
Escaneamos al objetivo