Te ofrecemos los conceptos básicos y avanzados sobre la seguridad y las redes de ordenadores . De esta manera podrás aprender no solo como funcionan las redes de ordenadores, también te enseñaremos como protegerte de las técnicas de hacking más avanzadas. Podrás poner en prácticas todas las técnicas de hacking ético que te enseñamos y también podrás entender en profundidad los fundamentos matemáticos de las mismas.
Redes de Ordenadores
Modelo OSI
MODELO OSI 7 APLICACIÓN HTTP, FTP, TELNET, etc 6 PRESENTACIÓN JPG, ASCII, MPEG, etc 5 SESIÓN Control de diálogo 4 TRANSPORTE TCP, UDP, control flujo, etc 3 RED IP, Enrutamiento, RIP, etc 2 ENLACE DE DATOS (LLC – MAC) HDLC, Ethernet, 802.2, etc 1 FÍSICA Bits, RJ45, etc
Seguridad y Hacking
Técnicas de hacking ético, mantente alerta y protegido en todo momento.
Técnica Descripción Inyección SQL Técnicas de inyección SQL para acceder a información confidencial en bases de datos. Buffer Overflow Desbordamiento de pila para ejecutar procesos de malware. Man in the middle Este tipo de ataques se usan tanto para robar información como para suplantar una de las partes que se comunican. Phishing Técnicas de suplantación de identidad con objetivos de robo de información. DDoS Ataques de denegación de servicio distribuido. Keyloggers Se utilizan para robar información confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles Car Hacking La revolución de los automóviles ha traído grandes comodidades pero también ha abierto la puerta a un nuevo tipo de amenaza: el car hacking Deep Fake Exploramos qué es el Deep Fake, su creciente importancia y los desafíos éticos y de seguridad que plantean Inteligencia Artificial y Ciberseguridad La inteligencia artificial es una poderosa herramienta para fortalecer la ciberseguridad contra amenazas y proteger nuestros sistemas.
Criptografía
Tema Descripción Fundamentos de Criptografía Descubre los fundamentos de la criptografía para iniciarte en las ideas principales. Factorización en números primos Resolver la factorización en primos de números grandes es computacionalmente difícil, una de las bases de la criptografía. Algoritmo RSA Algoritmo de encriptación asimétrico RSA. Utiliza dos claves para la comunicación segura.