Está en la página 1de 2

Temario exposición

Fundamentos de Ciberseguridad

o Definición y objetivos de la ciberseguridad.


o Historia y evolución de la ciberseguridad.
2. Tipos de Amenazas y Ataques
o Malware (virus, troyanos, ransomware, spyware).
o Phishing, spear phishing y ataques de ingeniería social.
o Ataques DDoS y Man-in-the-Middle.
3. Vulnerabilidades y Exploits
o Concepto de vulnerabilidad y exploit.
o Ciclo de vida de una vulnerabilidad.
o Parches, actualizaciones y gestión de vulnerabilidades.
4. Privacidad Digital
o Concepto y diferencia entre privacidad y seguridad.
o Herramientas para proteger la privacidad (navegadores privados,
bloqueadores de rastreo).
5. Gestión de Identidad y Control de Acceso
o Autenticación, autorización y contabilidad (AAA).
o Autenticación multifactor y biométrica.
o Gestión de contraseñas y herramientas de almacenamiento seguro.
6. Incidentes y Respuesta a Incidentes
o Procedimientos de respuesta a incidentes.
o Equipos de respuesta a incidentes (CERTs, CSIRTs).
o Análisis forense digital.
7. Aspectos Éticos y Legales
o Hacking ético y pentesting.
o Legislación y regulaciones en ciberseguridad.
o Consecuencias legales de los ciberataques.
8. Desafíos Actuales y Futuros
o Ciberseguridad en IoT y dispositivos conectados.
o Amenazas emergentes y tendencias en ciberataques.
o La importancia de la educación y conciencia en ciberseguridad.
9. Casos Reales y Estudios de Caso

 Análisis de ciberataques famosos y sus impactos.


 Lecciones aprendidas y mejores prácticas derivadas.
 Impacto económico y social de los ciberataques

Técnicas de Protección y Defensa

o Firewalls y sistemas de detección/prevencción de intrusiones (IDS/IPS).


o Antivirus y software antimalware.
o VPNs y redes seguras.
 Conclusiones y recomendaciones
Ciberseguridad y protección de datos.

Fundamentos de Ciberseguridad

Tipos de Amenazas y Ataques

Casos Reales y Estudios de Caso

Vulnerabilidades y Exploits

Privacidad Digital

Gestión de Identidad y Control de Acceso

Aspectos Éticos y Legales

Desafíos Actuales y Futuro

Técnicas de Protección y Defensa

Conclusiones

También podría gustarte