Saltar al contenido

Seguridad y Redes

Te ofrecemos los conceptos básicos y avanzados sobre la seguridad y las redes de ordenadores. De esta manera podrás aprender no solo como funcionan las redes de ordenadores, también te enseñaremos como protegerte de las técnicas de hacking más avanzadas. Podrás poner en prácticas todas las técnicas de hacking ético que te enseñamos y también podrás entender en profundidad los fundamentos matemáticos de las mismas.

Redes de Ordenadores

Modelo OSI

MODELO OSI
7APLICACIÓNHTTP, FTP, TELNET, etc
6PRESENTACIÓNJPG, ASCII, MPEG, etc
5SESIÓNControl de diálogo
4TRANSPORTETCP, UDP, control flujo, etc
3REDIP, Enrutamiento, RIP, etc
2ENLACE DE DATOS (LLC – MAC)HDLC, Ethernet, 802.2, etc
1FÍSICABits, RJ45, etc

Seguridad y Hacking

Técnicas de hacking ético, mantente alerta y protegido en todo momento.

TécnicaDescripción
Inyección SQLTécnicas de inyección SQL para acceder a información confidencial en bases de datos.
Buffer OverflowDesbordamiento de pila para ejecutar procesos de malware.
Man in the middleEste tipo de ataques se usan tanto para robar información como para suplantar una de las partes que se comunican.
PhishingTécnicas de suplantación de identidad con objetivos de robo de información.
DDoSAtaques de denegación de servicio distribuido.
KeyloggersSe utilizan para robar información confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles
Car HackingLa revolución de los automóviles ha traído grandes comodidades pero también ha abierto la puerta a un nuevo tipo de amenaza: el car hacking
Deep Fake Exploramos qué es el Deep Fake, su creciente importancia y los desafíos éticos y de seguridad que plantean
Inteligencia Artificial y CiberseguridadLa inteligencia artificial es una poderosa herramienta para fortalecer la ciberseguridad contra amenazas y proteger nuestros sistemas.

Criptografía

TemaDescripción
Fundamentos de CriptografíaDescubre los fundamentos de la criptografía para iniciarte en las ideas principales.
Factorización en números primosResolver la factorización en primos de números grandes es computacionalmente difícil, una de las bases de la criptografía.
Algoritmo RSAAlgoritmo de encriptación asimétrico RSA. Utiliza dos claves para la comunicación segura.