PROTECCIÓN DE DATOS & CRIPTOGRAFÍA

criptografia CURSO EFC
  • $160 + IVA (miembros)

    $180 + IVA (no miembros)

  • Moodle / ZOOM

    Online

  • 40 Horas

    Duración

  • Ing. Fabian Hurtado Mgs

    Instructor

  • 05 al 28 nov

    Fechas

  • Moodle / ZOOM

    Online

  • 40 Horas

    Duración

  • Cualquier información puede contactarse a nuestro correo electrónicos en el siguiente link

Información

Instructor: Ing. Fabian Hurtado Mgs

Horarios: martes y jueves de 19:00 a 21:00

 
Actualmente vivimos en un mundo direccionado por los datos, donde las organizaciones públicas y privadas de todo tipo de toda índole en el mundo, cuentan con grandes cantidades de datos que, procesados con herramientas y servicios digitales como el cloud computing o herramientas de analítica de datos avanzadas como las presentes en la Inteligencia Artificial, tienen el potencial de ayudar al crecimiento económico y social, prestar más y mejores servicios públicos y privados, y crear nuevas oportunidades de mercado. Parte de esa información corresponde a datos personales sobre clientes, proveedores, ciudadanos, pacientes, estudiantes, miembros de la comunidad, e interesados en los datos personales en general.
 
La criptografía ayuda potencialmente a la protección de datos personales, ya que es ampliamente utilizada en el campo de la ciberseguridad, siendo su uso principal el garantizar la identidad e integridad, así como la seguridad en las comunicaciones. Es importante aprender cómo, en la era de conexiones digitales, los agentes que procesan datos personales interactúan y cómo hay retos legales y de política pública relativos al manejo de la privacidad y protección de los datos personales que surgen para todos aquellos que usan o proveen tecnologías y servicios digitales. Este curso le ofrece una estructura para el aprendizaje de los temas fundamentales relacionados con la privacidad y la protección de datos personales y criptografía en la era digital, que le servirán para navegar a diario los retos que se presentan al procesar datos personales en la era digital.
 
Audiencia:
Personas interesadas en conocer los procedimientos que se realiza a un entorno digital para proteger los datos personales usando herramientas telemáticas. Administradores, profesionales, desarrolladores, técnicos e ingenieros vinculados a las áreas informáticas, base de datos, redes de computadores, seguridad y telecomunicaciones.
 
Objetivo General:
Proteger datos personales conociendo como se realizan los ciberdelitos actuales combinados con técnicas de criptografía utilizando técnicas de informática forense con herramientas open source y línea de comando.
   
Requisitos Previos:
• Conocimiento intermedio de redes
• Conocimientos del sistema Linux
• Conocimientos de comandos de DOS y Linux
 
Características del curso:
• El curso tendrá una duración de 40 horas con actividades prácticas de laboratorio. 20 de estas horas serán de conferencia y 20 para realizar actividades orientadas por el instructor.
• El estudiante entregará avances del trabajo que realiza a través de la plataforma de educación virtual
 
Competencias a Desarrollar:
• Reconocer los conceptos fundamentales de la ciberseguridad.
• Aplicar buenas prácticas para identificar vulnerabilidades en los sistemas informáticos.
• Conocer las diferentes prácticas para gestionar el control de acceso, autenticación, cortafuegos y detección de amenazas.
• Entender los fundamentos de criptografía para la protección de datos.
• Ampliar la perspectiva del futuro de la ciberseguridad y la vinculación de nuevas tecnologías.
 
Información extra: Se entrega certificado de aprobación por 40 Horas una vez finalizado el curso.
Canjeables por cupos: SI
Contenido
Visión general a la seguridad de datos
• Ciberespionaje
• Seguridad de la información
• Cibercrimen
• Triada de la Seguridad
• Roles de la ciberseguridad
• Phishing y engaño
 
Fortalezas en técnicas para reconocimiento y aseguramiento de datos
• Dominios de la ciberseguridad
• Gestión de riesgos
• Tipos de ataques más comunes
• Frameworks de seguridad
 
Escaneo y monitoreo de infraestructuras
• Tipos de escaneo
• Bases TCP/IP
• Monitoreando ataques
• Evidenciando vulnerabilidades
• Estructura del escaneo
• Consultas 101
• Tipo de respuestas
• Firewall/ IDS /IPS bypassing
 
Policitas de seguridad y técnicas para la captación de información personal
• Continuidad del negocio y recuperación de desastres
• Políticas de respuesta ante incidentes
• Controles CIS - Center for Internet Security
• Prueba de concepto de robo de información personal
 
Criptografía y criptoanálisis
• Sistemas de cifrado
• Tipo de cifrado
• Cifrado de información
• Criptoanálisis
• Esteganografía
• Esteganálisis
 
Criptografía moderna
• Criptografía simétrica
• Estándar de Encriptación de Datos
• 3DES
• AES
• Algoritmos simétricos
• Pruebas de concepto