Hack by Security

Concienciación y
Ciberseguridad IT

En este programa el alumno tendrá un acercamiento al mundo de la ciberseguridad, donde se le introducirán conceptos como ciberdelincuente, phishing, APT, malware, dispositivos móviles, los cuales aportarán al alumno una visión global de las posible amenazas y ciberataques que podrían ser perpetrados por un ciberdelincuente y cómo evitar y prevenir ser víctimas de estos actos. Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conocimientos sobre los tipos de amenazas y ciberataques dentro del ámbito laboral.
  • Qué son los ciberdelincuentes, cómo actúan y las técnicas que utilizan para llevar acabo estos ciberataques.
  • Los diferentes mecanismos de protección y seguridad existentes para evitar y prevenir los ciberataques.
  • Qué es, cómo se puede llevar a cabo y cómo protegerse de una campaña de phishing
  • De qué partes se compone un dispositivo móvil y sus funcionalidades y cómo pueden ser aprovechadas por un ciberdelincuente.

Modalidad: Asincrónica

Seguridad Informática
Ofensiva

En este programa el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conceptos básicos y fundamentales del mundo hacker.
  • Conocimiento en profundidad de cómo penetrar en sistemas y la metodología que ha de acompañar al hacker durante este proceso.
  • Los métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.
  • Cómo crear diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a los sistemas a través de técnicas de password cracking y/o password guessing.
  • Cómo funcionan las redes Wireless, herramientas y técnicas con las que poder realizar ataques para suplantar identidades, capturar credenciales, levantar servidores y puntos de acceso falsos, etcétera.
  • Cómo funcionan los dispositivos móviles, cómo realizar una auditoría sobre ellos y la creación y análisis de aplicaciones maliciosas.
  • Los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección, subidas de ficheros y WebShells junto con la metodología que se ha de seguir.

Especialista en
Ciberinteligencia

En este programa el alumno adquirirá los conocimientos y habilidades necesarias dentro del mundo de la ciberinteligencia, se le introducirán desde los conceptos de ciberseguridad básicos hasta la creación de perfiles OSINT y uso de herramientas de ingeniería social avanzadas.

Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conocimiento de estrategias de contrainteligencia.
  • Conceptos básicos y fundamentales de la ciberinteligencia.
  • Anonimización, uso de redes tor, I2P, …
  • Conocimiento de diferentes metodologías y métodos (ciclo de inteligencia, cyberkill chain, …)
  • Métodos y técnicas de ingeniería social basados en los vectores físico y tecnológico.
  • Reconocimiento de mails maliciosos.
  • Uso de diferentes herramientas para la creación de campañas de phishing.
  • Creación de perfiles OSINT y utilización de distintas herramientas y servicios para obtener información.
  • Conocimientos básicos en encriptación y estenografía.

Ciberseguridad y Normativa
en Cloud Computing

La computación en la nube ofrece inmensos beneficios potenciales en agilidad, flexibilidad y economía. Las organizaciones pueden moverse más rápido (ya que no tienen que comprar y aprovisionar hardware, y todo está definido por software), reducir el tiempo de inactividad (gracias a la elasticidad inherente y a otras características de la nube), y ahorrar dinero (debido a la reducción de los gastos de capital y una mejor vinculación entre la demanda y capacidad). También vemos beneficios de seguridad ya que los proveedores de la nube tienen importantes incentivos económicos para proteger a los clientes. Sin embargo, estos beneficios solo aparecen si comprende y adopta modelos nativos de la nube y ajusta sus arquitecturas y controles para alinearse con las características y capacidades de las plataformas en la nube» El objetivo de este programa es proporcionar un lenguaje común y la comprensión de la computación en la nube para profesionales de la seguridad, destacando las diferencias entre la nube y la computación tradicional, y ayudar a orientar a los profesionales de seguridad hacia un enfoque de la adopción de la nube nativa que resulten en una mejor seguridad (y esos otros beneficios), en lugar de crear más riesgos.

Seguridad Creación
Exploits

En este programa el alumno adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”. Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conceptos básicos y fundamentales del lenguaje ensamblador.
  • Conocimiento en profundidad de cómo comenzar el proceso de depuración de software.
  • Los métodos y técnicas de creación de fuzzers.
  • Los métodos y técnicas de creación de código exploit.

Digital Forensic &
Incident Response

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar un peritaje forense sobre un dispositivo móvil IOS. Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conceptos básicos y fundamentales del sistema operativo IOS.
  • Conocimiento en profundidad de cómo realizar una auditoría forense sobre dispositivos IOS.
  • Los métodos y técnicas para la obtención de evidencias utilizando diferentes herramientas.

Análisis informático forense en IOS

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar un peritaje forense sobre un dispositivo móvil IOS. Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conceptos básicos y fundamentales del sistema operativo IOS.
  • Conocimiento en profundidad de cómo realizar una auditoría forense sobre dispositivos IOS
  • Los métodos y técnicas para la obtención de evidencias utilizando diferentes herramientas.

Básicos legales del
perito informático

En este programa el alumno tendrá un acercamiento al mundo del peritaje forense desde el ámbito legal, donde se le introducirán conceptos y términos como la cadena de custodia, la licitud o ilicitud de una prueba, la volatilidad de la huella digital entre otros. Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

  • Conocimientos legales básicos en el ámbito del perito informático.
  • Qué metodología o procesos debe seguir legalmente.
  • La importancia de la cadena de custodia.
  • La validez o invalidez de las pruebas obtenidas.
  • Qué es el derecho en el entorno digital.
  • Cómo debe actuar el perito informático en entorno laborales.

Si estas interesado en información detallada de algunas de nuestras capacitaciones, por favor complete el siguiente formulario y en breve nuestro equipo se pondra en contacto. 

PH Genesis Tower Calle 72 San Francisco
Ciudad de Panamá - Rep. de Panamá

WhatsApp
(+507) 6363-5100

Teléfono
(507) 382-6390
(507) 386-4392

e-Mail
info@aiyonpanama.com

MENÚ

Inicio
Nosotros
Convenios y Alianzas
Capacitaciones
Quest
Contacto

CONVENIOS Y ALIANZAS

  • Cámara de Comercio, Industrias y Agricultura de Panamá.
  • Association of Change Management Professionals.
  • International Coaching Community c5995.
  • Openmind – Global.
  • CAPATEC
  • INADEH

SOCIOS

  • CompTIA Academy Partner
  • Universidad Nacional de Colombia
  • Adistec Education
  • Universidad del Caribe 
  • Universidad Politécnica Internacional
  • Pontificia Universidad Javeriana – Colombia

Argentina – Colombia – Chile – Canadá – Ecuador – Estados Unidos – Guatemala – Honduras – El Salvador – México – Panamá – Uruguay

Legal: Aiyon Panamá es marca registrada de Aiyon People Management S.A.

Registro Internacional de la propiedad Intelectual en Trámite | © Copyright 2024 – SE PROHÍBE LA COPIA DE MATERIAL SIN LA PREVIA AUTORIZACIÓN POR ESCRITO