Cybersecurity and Ransomware Fundamentals. |
|
CL_55373A |
|
Duración: 1 Día. |
Examen: Este curso no tiene examen asociado. |
|
|
|
|
|
Módulo 1: Fundamentos de la ciberseguridad.
Este módulo explica los fundamentos de la ciberseguridad. Dará al estudiante una conciencia del panorama de la ciberseguridad, cómo funcionan el cifrado, la autenticación y la autorización, y llamará la atención sobre los diferentes vectores de ataque que los ciberdelincuentes pueden explotar para llevar a cabo ataques y obtener acceso no autorizado.
• Una visión general de la ciberseguridad.
• Introducción básica al cifrado.
• Cómo verificar a sus usuarios y controlar su acceso.
• Amenazas de red.
• Dispositivos como vectores de amenaza.
• Vulnerabilidades de las aplicaciones.
• Ejercicio: Fundamentos de la ciberseguridad.
- Ejercicio en papel, sesión de ruptura con escenario y discusión con el grupo sobre el resultado.
Módulo 2: Conceptos básicos del ransomware.
Este módulo explica los conceptos básicos del ransomware. Los estudiantes obtendrán una introducción básica al ransomware, cómo protegerse contra el ransomware y qué se puede hacer para recuperarse de manera efectiva de un ataque de ransomware.
• Introducción al ransomware.
• Cómo protegerse contra los ataques de ransomware.
• Cómo recuperarse de un ataque de ramsomware.
• Ejercicio: Los fundamentos del ransomware.
- Ejercicio en papel, sesión de ruptura con escenario y discusión con el grupo sobre el resultado.
|
Este curso está diseñado para profesionales de TI que desean obtener una comprensión fundamental de la ciberseguridad con un enfoque en el ransomware. En este curso, los estudiantes aprenden sobre las amenazas de ciberseguridad, el cifrado, la autenticación y la autorización. También aprenderán sobre los ataques de ransomware y cómo protegerse contra el ransomware.
|
|
Perfil del público. |
Este curso está dirigido tanto a profesionales de TI novatos como experimentados. Por lo general, los estudiantes podrían tener alguna experiencia o exposición a otras áreas relacionadas con la TI, pero tienen una exposición mínima o nula a la ciberseguridad o al ransomware. La audiencia puede incluir, pero no se limita a, administradores, desarrolladores, probadores, analistas y estudiantes. |
|
Requisitos previos. |
Antes de asistir a este curso, los estudiantes deben tener:
|
|
• |
Conocimiento básico de TI, dispositivos y aplicaciones. |
|
|
Al finalizar el curso. |
|
|
• |
Comprender el panorama de la ciberseguridad.
|
• |
Describe cómo funciona el cifrado.
|
• |
Comprender la diferencia entre autorización y autenticación.
|
• |
Discutir las amenazas basadas en dispositivos. |
• |
Comprender las redes y las amenazas basadas en redes.
|
• |
Discuta cómo las aplicaciones pueden ser explotadas por los ciberdelincuentes.
|
• |
Discuta el ransomware, los tipos de ataques de ransomware y las familias de ransomware. |
• |
Describir diferentes formas de prevenir el ransomware.
|
• |
Comprender los signos comunes de los ataques de ransomware.
|
• |
Describe cómo recuperarse de los ataques de ransomware. |
|
|
|
|
|
|
|
Ofrecemos la garantía 100% de satisfacción |
Si no te gusta el resultado de tu curso, puedes volver a tomarlo en cualquier otra fecha calendario. |
|
|
|
|
Cursos relacionados |
|
|
|
|
|
|
Cursos Nuevo |
|
|
|
|
|
|
|
Cursos bajo Requerimiento Especial
Es aquel que se puede impartir siempre y cuando cumpla con un mínimo de participantes para su confirmación de fechas depende de la disponibilidad de KeD. Contacte a su Representante de Ventas |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Horarios Online |
|
|
Horario Matutino:
Lunes a Viernes de 8:00 a 15:00 hrs. |
|
|
|
|
|
Horario Vespertino:
Lunes a Viernes de 15:00 a 21:00 hrs. |
|
|
|
|
|
Horario de Fin de Semana:
Sábado 8:00 a 15:00 |
|
|
|
|
|
|
|
|
|
|
|