webmaster@gfsistemas.com
099-893-3278

CURSO INTERNACIONAL DE DERECHO ELECTRÓNICO

Seguridad informática y Ethical hacking

PRESENTACIÓN

Te invitamos al curso más completo de Ciber-seguridad que incluye 3 grandes módulos que son:

  • Derecho Informático 15h
  • Ciber Seguridad 15h
  • Ethical Hacking 10h

Los sistemas de información son elementos esenciales en el desarrollo de nuestras actividades personales, familiares, sociales y empresariales, a tal punto que encontramos imprescindible el uso de la tecnología en todos los niveles para lograr cada uno de los objetivos propuestos.

IDENTIFICA LOS ELEMENTOS

DE LA SEGURIDAD INFORMÁTICA

INSCRÍBETE AHORA

Powered by NEX-Forms

OBJETIVOS DEL CURSO

En el transcurso de las pruebas de penetración realizaremos todas las fases del hacking habitual

  • Un correcto footprinting
  • Escanear redes internas
  • Extranet
  • Probar, hackear y asegurar sus propios sistemas
  • Desarrollo de ingeniería social
  • Poner en riesgo sus sistemas sin comprometer sus datos

Previa autorización del cliente nos podrá dar una visión completa de las deficiencias presentes en su organización.

OBJETIVO PRINCIPAL

APLICAR TODOS LOS CONOCIMIENTOS DE ETHICAL HACKING

Ataques internos, externos black box, grey box, usando hackers sombrero blanco, sombrero negro, que permita obtener toda la información sensible de la organización con la finalidad de presentar informes y recomendaciones sobre los problemas presentes como temas de estudios lo cual cubrirá todo el campo de la capacitación de Ethical Hacking.

BRINDAMOS FORMACIÓN JURÍDICA

EN DERECHO INFORMÁTICO Y CIBERSEGURIDAD

OBJETIVOS ESPECÍFICOS

CAPACITAR

En tomar medidas contra ataques maliciosos y todos los conocimientos de hackeo en Internet

DESARROLLAR

Las habilidades de los estudiantes para encontrar las debilidades y vulnerabilidades en los sistemas

ADMINISTRAR

Cada conocimientos con una filosofía enfocada a la ética profesional

HERRAMIENTAS

Especializadas en la detección de vulnerabilidades, fallos de seguridad y detección de problemas.

DOMINAR

Las herramientas especializadas en la detección de vulnerabilidades con un enfoque ético.

IDENTIFICAR

La importancia de realizar pruebas de seguridad en un entorno de red.

EFECTUAR

Pruebas en el entorno Penetration Testing.

TEMARIO

  • Identificación de Huellas (Footprinting and Reconnaissance)
  • Escaneo de Redes Internas y subdominios
  • Enumeración de Vulnerabilidades
  • Sistema de Hacking para descifrar aplicaciones comprometidas
  • Trojans y Backdoors en servicios internos sin comprometer ningún sistema
  • Virus y Gusanos
  • Sniffers
  • Ingeniería Social
  • Sesión Hijacking
  • Hacking de servidores Web
  • Hacking de Aplicaciones Web
  • Inyección SQL
  • Hacking de redes Inalámbricas
  • Evadir IDS, Firewalls and Honeypots
  • SNORT
  • Buffer Overflows
  • Test de Penetración
  • Aspectos fundamentales del Derecho Informático y Ciberseguridad
  • Fundamentos de Ciberseguridad.
  • Régimen Jurídico de la Privacidad y Protección de datos Personales.
  • Regulaciones en Ciberseguridad.
  • Servicios de la Sociedad de la información, Comercio y medios electrónicos.
  • Propiedad Intelectual en Sistemas de Información.
  • Aspectos jurídicos incidentes de seguridad.
  • Nuevas tecnologías y Derecho.
  • COIP y Delitos Electrónicos
  • Prueba Electrónico
  • Ley y Derecho Electrónico
  • Talle caso Practico audiencia de Simulación (Delito de Intimidad)

TEMAS GENERALES A DERECHO INFORMÁTICO

1.1 Conceptos de Derecho
1.1.1 Ubicación del Derecho Informático
1.1.2 Conductas que regula el Derecho Informático
1.2 Conceptos relacionados con la Informática
1.3 Tecnologías de Información y Comunicación
1.4 Sociedad de la Información
1.5 Alfabetización informativa
1.6 Derecho Informático
1.6.1 Características del Derecho Informático
1.6.2 Límites del Derecho Informático
1.6.3 Ubicación de la Informática Jurídica
1.7 Información documentaria
1.8 Informática de control y gestión
1.9 Informática metadocumentaria
1.10 El gobierno digital
1.11 La Ciberjusticia o tribunales virtuales
1.12 Los sistemas expertos legales
1.13 Derecho de la Informática
1.14 Legislación Informática

2.1 Derecho a la Información
2.2 Fundamentación legal
2.2.1 Constitución Política de los Estados Unidos Mexicanos
2.2.2 Legislación federal y estatal que tutela el acceso a la información
2.3 Derecho a la privacidad
2.3.1 Manejo de datos personales
2.3.2 Registro de datos personales
2.4 Informática y Tecnologías de la Información y Comunicación
2.4.1 El valor jurídico de la información (bien jurídico tutelado)
2.4.2 El valor económico de la información
2.4.3 El desarrollo social de las TIC
2.5 Relaciones jurídicas derivadas del uso de la informática
2.5.1 Comercio electrónico
2.5.1.1 Contratos informáticos
2.5.1.2 Contratos electrónicos
2.5.1.3 Licencias de uso y de propiedad

3.1 Derecho de las nuevas tecnologías de información y comunicación
3.1.1 El gobierno digital
3.1.2La ciberjusticia o tribunales virtuales
3.2 Delitos informáticos
3.3. Los sistemas expertos legales
3.3.1 Las tecnologías de la información como medios de prueba
3.2 Policía cibernética o restricción al acceso de Internet
3.3 Propuestas de regulación a futuro

CARACTERÍSTICAS

Material actualizado con programas, pdf, videos y manuales de uso.

Las pruebas internas y externas no tendrán como objetivo ningún ataque de denegación de servicio, sin la aprobación de la institución

Usaremos aplicaciones para detectar fallos de programación en las aplicaciones web a definir lenguajes de las mismas.

Se realiza un ataque de Pishing a la página web actual

Uso de Máquinas virtuales y Live CD

Instalaremos las aplicaciones en sus PC´s

Utilizaremos técnicas de Black Box para el desarrollo del ataque, puedes ser también Grey Box.

Pruebas de ingeniería social a definir los escenarios donde se aplicarían.

ENTREGABLES

  • Plan de trabajo y cronograma de capacitación
  • Informe sobre el rendimiento de los participantes durante el curso de capacitación
  • Certificado al terminar el Curso
  • DVD de presentación con material original del curso Ethical hacking, de los informes en formato (Open Document Format) y en formato PDF, instaladores de las herramientas, registros y evidencias así como documentación y material complementario.

HORAS

30 Horas

PRECIO

$150.00

FECHA

15 de Noviembre 2019

LUGAR

Isla Floreana E8-138 y Shyris
Edf. Ocaña

INSCRÍBETE AHORA
0994272767

CON EL AUSPICIO DE:

smf
cedespo
logo-01
logo-02-gf
rc-consultores

¡Hola! Haga clic en uno de nuestros representantes a continuación y nos pondremos en contacto con usted lo antes posible.

Contáctanos por WhatsApp