Bienvenido al curso de Fundamentos de Ciberseguridad – Volumen 2!
En esta formación podrás aprender los elementos fundamentales de la ciberseguridad. El objetivo de esta formación es ofrecerte los conocimientos básicos para que puedas construir una base sólida que te servirá de apoyo para avanzar con firmeza en el apasionante mundo de la ciberseguridad.
Este es el segundo volumen de la formación y aprenderás los términos básicos y los fundamentos del hacking ético. Entre otras cosas, sabrás cómo distinguir entre un Red Team y un Pentest, conocerás las metodologías para llevar a cabo auditorias de seguridad sobre cualquier tipo de objetivo, así como las bases del hacking ético en entornos de red y web.
Es una formación práctica y como tal, te recomiendo que trates de seguir cada una de las lecciones que se enseñan a continuación, además, si tienes dudas o dificultades puedes ponerte en contacto escribiendo un mensaje a [email protected]
Fundamentos de la Ciberseguridad – Volumen 2

En este primer módulo se explican los conceptos básicos de la seguridad de la información y ciberseguridad. Aprenderás los términos básicos y los elementos que se utilizan en las organizaciones a la hora de aplicar buenas políticas de seguridad.
En este módulo aprenderás los conceptos básicos del hacking ético y la metodología que aplican los profesionales de la ciberseguridad para descubrir vulnerabilidades.
Llegados a este punto ya tienes los conocimientos básicos sobre la metodología que se aplica en pruebas de seguridad y hacking ético, ahora es el momento de aprender sobre las auditorías internas y cómo son ejecutadas por los profesionales de la ciberseguridad.
En este cuarto módulo de la formación aprenderás sobre el mundo de las aplicaciones web y la seguridad en las mismas. Tendrás la oportunidad de conocer los principales proyectos y vulnerabilidades que afectan a millones de aplicaciones web que se encuentran expuestas en Internet y además, aprenderás sobre la arquitectura de las aplicaciones móviles basadas en Android.
En esta última sección de la formación aprenderás sobre el bastionado o fortificación de sistemas. Dominarás conceptos tales como Firewalls, IDS/IPS, HoneyPots, SIEMs, entre otras cosas.