Te invitamos al curso más completo de Ciber-seguridad que incluye 3 grandes módulos que son:
Los sistemas de información son elementos esenciales en el desarrollo de nuestras actividades personales, familiares, sociales y empresariales, a tal punto que encontramos imprescindible el uso de la tecnología en todos los niveles para lograr cada uno de los objetivos propuestos.
En el transcurso de las pruebas de penetración realizaremos todas las fases del hacking habitual
Previa autorización del cliente nos podrá dar una visión completa de las deficiencias presentes en su organización.
1.1 Conceptos de Derecho
1.1.1 Ubicación del Derecho Informático
1.1.2 Conductas que regula el Derecho Informático
1.2 Conceptos relacionados con la Informática
1.3 Tecnologías de Información y Comunicación
1.4 Sociedad de la Información
1.5 Alfabetización informativa
1.6 Derecho Informático
1.6.1 Características del Derecho Informático
1.6.2 Límites del Derecho Informático
1.6.3 Ubicación de la Informática Jurídica
1.7 Información documentaria
1.8 Informática de control y gestión
1.9 Informática metadocumentaria
1.10 El gobierno digital
1.11 La Ciberjusticia o tribunales virtuales
1.12 Los sistemas expertos legales
1.13 Derecho de la Informática
1.14 Legislación Informática
2.1 Derecho a la Información
2.2 Fundamentación legal
2.2.1 Constitución Política de los Estados Unidos Mexicanos
2.2.2 Legislación federal y estatal que tutela el acceso a la información
2.3 Derecho a la privacidad
2.3.1 Manejo de datos personales
2.3.2 Registro de datos personales
2.4 Informática y Tecnologías de la Información y Comunicación
2.4.1 El valor jurídico de la información (bien jurídico tutelado)
2.4.2 El valor económico de la información
2.4.3 El desarrollo social de las TIC
2.5 Relaciones jurídicas derivadas del uso de la informática
2.5.1 Comercio electrónico
2.5.1.1 Contratos informáticos
2.5.1.2 Contratos electrónicos
2.5.1.3 Licencias de uso y de propiedad
3.1 Derecho de las nuevas tecnologías de información y comunicación
3.1.1 El gobierno digital
3.1.2La ciberjusticia o tribunales virtuales
3.2 Delitos informáticos
3.3. Los sistemas expertos legales
3.3.1 Las tecnologías de la información como medios de prueba
3.2 Policía cibernética o restricción al acceso de Internet
3.3 Propuestas de regulación a futuro
Material actualizado con programas, pdf, videos y manuales de uso.
Las pruebas internas y externas no tendrán como objetivo ningún ataque de denegación de servicio, sin la aprobación de la institución
Usaremos aplicaciones para detectar fallos de programación en las aplicaciones web a definir lenguajes de las mismas.
Se realiza un ataque de Pishing a la página web actual
Uso de Máquinas virtuales y Live CD
Instalaremos las aplicaciones en sus PC´s
Utilizaremos técnicas de Black Box para el desarrollo del ataque, puedes ser también Grey Box.
Pruebas de ingeniería social a definir los escenarios donde se aplicarían.
30 Horas
$150.00
15 de Noviembre 2019
Isla Floreana E8-138 y Shyris
Edf. Ocaña
¡Hola! Haga clic en uno de nuestros representantes a continuación y nos pondremos en contacto con usted lo antes posible.