- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
- Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
- Legislación: Leyes aplicables a los SGSI
- Historia y evolución de la NIS2
- Objetivos y alcance de la NIS2
- Diferencias entre NIS1 y NIS2
- Sectores críticos afectados por la NIS2
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Contexto
- Liderazgo
- Planificación
- Soporte 213
- Operación
- Evaluación del desempeño
- Mejora
- El porqué de la auditoría
- La auditoría interna
- El proceso de certificación
- Revisión del sistema de gestión de la información por la dirección
- Mejora del sistema de gestión de la seguridad de la información
- Introducción a las guías de seguridad CCN-STIC
- CCN-STIC-800 Glosario de términos y abreviaturas del ENS
- CCN-STIC-801 Responsabilidades y funciones en el ENS
- CCN-STIC-802 Auditoría del ENS
- CCN-STIC-803 Valoración de Sistemas en el ENS
- CCN-STIC-804 Medidas de implantación del ENS
- CCN-STIC-805 Política de seguridad de la información
- CCN-STIC-806 Plan de adecuación al ENS
- CCN-STIC-807 Criptología de empleo en el ENS
- CCN-STIC-808 Verificación del cumplimiento del ENS
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
- Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Introducción a la Ingeniería Social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción a Phising
- Phising
- Man In The Middle
- Ciberinteligencia
- Herramientas y técnicas de ciberinteligencia
- Diferencias entre ciberinteligencia y ciberseguridad
- Amenazas de ciberseguridad
- Contextualización
- OSINT
- HUMINT
- IMINT
- Otros métodos de inteligencia para la obtención de información
- Tecnologías emergentes
- Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
- Análisis de amenazas avanzado
- Usos de las tecnologías emergentes en la ciberinteligencia
- La criptografía a lo largo de la historia
- El nacimiento del criptoanálisis
- La criptografía en nuestros tiempos
- Criptografía en el futuro
- Seguridad Informática
- Uso de seguridad informática y criptografía
- Tipo de amenazas
- Respuesta ante un ataque
- Amenazas del futuro
- Criptografía simétrica
- Criptografía asimétrica
- Criptografía híbrida
- Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas
- Cifrado de clave privada
- Cifrado DES
- Función F
- Cifrado de clave pública
- PKC como herramienta de cifrado
- Uso en Generación de Firmas Dígitales
- Aplicaciones de la criptografía pública y privada
- Certificado dígital
- DNI Electrónico
- Bitcoin
- Protocolo criptográfico
- Protocolo criptográfico avanzado
- Firma segura hacia delante
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- Métodos criptográficos históricos
- Challenge Handshake Authentication Protocol (CHAP)
- Federal Information Processing Standards (FIPS)
- Private Communication Technology (PCT)
- Secure Electronic Transaction (SET)
- Secure Sockets Layer (SSL)
- Simple Key Management for Internet Protocol (SKIP)
- IP Security Protocol (IPSec)
- Herramientas Criptográficas de Microsoft
- CrypTool-Online (CTO)
- Java Cryptographic Architecture (JCA)
- GNU Privacy Guard
- Whisply
- DiskCryptor
- AES Crypt
- Ejemplos criptográficos en Python
- ¿Qué son las redes privadas virtuales o VPN?
- Bloques de construcción de VPN
- Tecnologías VPN, Topología y Protocolos
- VPN vs IP móvil
- Requisitos y arquitecturas VPN
- Arquitecturas VPN basadas en seguridad y en capas
- VPN de acceso remoto y extranet
- PPTP
- L2TP
- L2F
- IPSec
- MPLS
- Autenticación PPP
- RADIO y Kerberos
- Autenticación de VPN
- Control de acceso en VPN
- Protocolos y arquitectura de gestión de red
- Gestión de servicios VPN
- Centros de operaciones de red (NOC)
- Redundancia y equilibrio de carga
- Introducción
- Qué es Google Dork
- Uso y aplicación de Google Dork
- Qué es Shodan
- Uso y aplicación de Shodan
- Qué es Maltego
- Uso y aplicación de Maltego
- Qué es The Harvester
- Uso y aplicación de The Harvester
- Qué es Recon-ng
- Uso y aplicación de Recon-ng
- Qué es Creepy
- Uso y aplicación de Creepy
- Qué es Foca
- Uso y aplicación de Foca
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
- ¿Qué es la seguridad web?
- Amenazas para un sitio web
- Consejos para mantener un sitio web seguro
- Otros consejos de seguridad web
- Proveedores de alojamiento web seguros
- ¿Qué es OWASP? ¿Y OWASP Development?
- ¿Qué es ASVS?
- Uso del ASVS
- Requisitos de arquitectura, diseño y modelado de amenazas
- Requisitos de verificación de autenticación
- Requisitos de verificación de gestión de sesión
- Requisitos de verificación de control de acceso
- Requisitos de validación, desinfección y verificación de la codificación
- Requisitos de verificación de criptografía almacenados
- Requisitos de manejo de verificaciones y registro de errores
- Requisitos de verificación de protección de datos
- Requisitos de verificación de comunicaciones
- Requisitos de verificación de código malicioso
- Requisitos de verificación de lógica de negocios
- Requisitos de verificación de archivos y recursos
- Requisitos de verificación de API y servicio web
- Requisitos de verificación de configuración
- Requisitos de verificación de Internet de las Cosas
- Glosario de términos
- Aspectos introductorios
- La Guía de Pruebas de OWASP
- El framework de pruebas de OWASP
- Pruebas de seguridad de aplicaciones web
- Reportes de las pruebas
- Aspectos introductorios
- Revisión de código seguro
- Metodología
- Broken Access Control - Control de acceso roto (A2. Cryptographic Failures - Fallos criptográficos (A3. Injection - Inyección (A4. Insecure Design - Diseño Inseguro (A5. Security Misconfiguration - Configuración incorrecta de seguridad (A6. Vulnerable and Outdated Components - Componentes vulnerables y obsoletos (A7. Identification and Authentication Failures - Fallos de Identificación y Autenticación (A8. Software and Data Integrity Failures - Fallos de integridad de software y datos (A9. Security Logging and Monitoring Failures - Registro de seguridad y fallos de monitoreo (A10. Server-Side Request Forgery (SSRF) - Falsificación de solicitud del lado del servidor (A
- ¿Qué es el hacking ético?
- Máquinas virtuales
- Plataformas para practicar hacking ético
- Introducción a Hack The Box
- Crear una cuenta
- Tutoriales
- ¿Qué es TryHackMe?
- Crear una cuenta
- Interfaz de TryHackMe
- Introducción a la ciberseguridad
- Seguridad ofensiva
- Ciencia forense digital
- ¿Qué es Hacker101?
- Hacker101 CTF
- Tutoriales
- ¿Qué es Vulnhub?
- Interfaz de Vulnhub
- Tutoriales
- ¿Qué es Hack This Suite?
- Desafíos Hack This Site
- ¿Qué es Google XSS Game?
- Niveles de Google XSS game
- ¿Qué es HackThis?
- Tutorial HackThis
- Basic+
- ¿Qué es la ciberdelincuencia?
- Delincuencia informática y cibercriminalidad
- Principales tipos de cibercrimen
- Ciberamenazas
- Marco Legal Estatal
- Convenio de Budapest sobre Ciberdelincuencia
- Concepto y clasificación de los delitos informáticos
- Características principales de los delitos informáticos
- Acceso e interceptación ilícita
- 4.Interferencia en los datos y en el sistema
- Falsificación informática
- Fraude Informático
- Delitos sexuales
- Delitos contra la propiedad industrial intelectual
- Delitos contra el honor
- Delitos contra la salud pública
- Amenazas y coacciones
- Principio de Universalidad
- Efectos de cosa juzgada
- Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
- Temporalidad
- Responsabilidad penal del autor
- Proliferación de autores
- La responsabilidad de intermediarios tecnológicos
- La importancia de la víctima en el cibercrimen
- Prevención del cibercrimen
- Multiplicidad de cibervíctimas
- Victimización en el ciberespacio
- ¿Por qué es importante la privacidad?
- Privacidad y seguridad
- Ciberdelitos que comprometen la privacidad
- Normativa sobre privacidad y protección de datos
- ¿Qué es la propiedad intelectual?
- Tipos de propiedad intelectual
- Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
- Delincuencia cibernética organizada y actores que intervienen
- Perfil de los grupos delictivos
- Actividades de los ciberdelitos organizados
- Prevención de este tipo de ciberdelitos
- ¿La tecnología facilita este tipo de delitos?
- Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
- Explotación y abuso sexual infantil
- Hostigamiento
- Acoso
- Violencia de género
- Hacktivismo
- Ciberespionaje
- Ciberterrorismo
- Guerra cibernética
- La guerra de la información, la desinformación y el fraude electoral
