CRIPTOGRAFÍA APLICADA A LA PROTECCIÓN DE INFORMACIÓN

CursoTMO_noticia_criprografia
  • $160 + IVA (miembros)

    $180 + IVA (no miembros)

  • Moodle / ZOOM

    Online

  • 40 Horas

    Duración

  • 03 dic - 22 dic

    Fechas

  • 19h00 - 21h00

    Lunes, miércoles y jueves

  • Moodle / ZOOM

    Online

  • 40 Horas

    Duración

  • Cualquier información puede contactarse a nuestro correo electrónicos en el siguiente link

Instructor: 

 

Horario: 

 

Resumen:
Actualmente vivimos en un mundo direccionado por los datos, donde las organizaciones públicas y privadas de todo tipo de toda índole en el mundo, cuentan con grandes cantidades de datos que, procesados con herramientas y servicios digitales como el cloud computing o herramientas de analítica de datos avanzadas como las presentes en la Inteligencia Artificial, tienen el potencial de ayudar al crecimiento económico y social, prestar más y mejores servicios públicos y privados, y crear nuevas oportunidades de mercado. Parte de esa información corresponde a datos personales sobre clientes, proveedores, ciudadanos, pacientes, estudiantes, miembros de la comunidad, e interesados en los datos personales en general.

La criptografía ayuda potencialmente a la protección de datos personales, ya que es ampliamente utilizada en el campo de la ciberseguridad, siendo su uso principal el garantizar la identidad e integridad, así como la seguridad en las comunicaciones. Es importante aprender cómo, en la era de conexiones digitales, los agentes que procesan datos personales interactúan y cómo hay retos legales y de política pública relativos al manejo de la privacidad y protección de los datos personales que surgen para todos aquellos que usan o proveen tecnologías y servicios digitales. Este curso le ofrece una estructura para el aprendizaje de los temas fundamentales relacionados con la privacidad y la protección de datos personales y criptografía en la era digital, que le servirán para navegar a diario los retos que se presentan al procesar datos personales en la era digital.

 

Audiencia: 
Personas interesadas en conocer los procedimientos que se realiza a un entorno digital para proteger los datos personales usando herramientas telemáticas. Administradores, profesionales, desarrolladores, técnicos e ingenieros vinculados a las áreas informáticas, base de datos, redes de computadores, seguridad y telecomunicaciones.

Competencia específica
Reconocer los conceptos fundamentales de la ciberseguridad.
Aplicar buenas prácticas para identificar vulnerabilidades en los sistemas informáticos.
Conocer las diferentes prácticas para gestionar el control de acceso, autenticación, cortafuegos y detección de amenazas.
Entender los fundamentos de criptografía para la protección de datos.
Ampliar la perspectiva del futuro de la ciberseguridad y la vinculación de nuevas tecnologías.

Características:
• El curso tendrá una duración de 40 horas con actividades prácticas de laboratorio. 20 de estas horas serán de conferencia y 20 para realizar actividades orientadas por el instructor.
• El estudiante entregará avances del trabajo que realiza a través de la plataforma de educación virtual

 

Requisitos Previos:

• Conocimiento intermedio de redes
• Conocimientos del sistema Linux
• Conocimientos de comandos de DOS y Linux


Objetivo General:
Proteger datos personales conociendo como se realizan los ciberdelitos actuales combinados con técnicas de criptografía utilizando técnicas de informática forense con herramientas open source y línea de comando.

 

Evaluación:

 
Información extra: Se entrega certificado de aprobación por 40 Horas una vez finalizado el curso.

Canjeables por cupos:
SI
MÓDULOS
CONTENIDOS
Visión general a la seguridad de datos
Ciberespionaje
Seguridad de la información
Cibercrimen
Triada de la Seguridad
Roles de la ciberseguridad
Phishing y engaño
Fortalezas en técnicas para reconocimiento y aseguramiento de datos
Dominios de la ciberseguridad
Gestión de riesgos
Tipos de ataques más comunes
Frameworks de seguridad
Escaneo y monitoreo de infraestructuras
Tipos de escaneo
Bases TCP/IP
Monitoreando ataques
Evidenciando vulnerabilidades
Estructura del escaneo
Consultas 101
Tipo de respuestas
Firewall/ IDS /IPS bypassing
Policitas de seguridad y técnicas para la captación de información personal
Continuidad del negocio y recuperación de desastres
Políticas de respuesta ante incidentes
Controles CIS - Center for Internet Security
Prueba de concepto de robo de información personal
Criptografía y criptoanálisis
Sistemas de cifrado
Tipo de cifrado
Cifrado de información
Criptoanálisis
Esteganografía
Esteganálisis
Criptografía y criptoanálisis
Criptografía simétrica
Estándar de Encriptación de Datos
3DES
AES
Algoritmos simétricos
Pruebas de concepto