Introducción a la seguridad Informática con Inteligencia Artificial

¿Tu seguridad digital es importante? aprende cómo asegurarte...


Que vas a aprender:


SEGURIDAD INFORMÁTICA CON INTELIGENACIA ARTIFICIAL
✓Gestión del riesgo y cumplimiento con IA.
✓ Amenazas y ataques.
✓ Antivirus, troyanos, malware, ransomware.
✓ Ingeniería social, phishing y variantes generadas por IA.
✓ Gestión de identidad: Autenticación y Tokens.
✓ Gestión de contraseñas y sistemas biométricos desde IA.
✓ Monitoreo, controles y logs a través de IA.
✓ Red Team, Blue Team y Purple Team.
✓ Ataques con IA (Deep fakes).
✓ Evaluación y seguridad en las operaciones con IA.
✓ Seguridad en SDLC.
✓ Evaluación de vulnerabilidades y Pentest.

Plan de Estudio

MÓDULO 1 . FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA CON IA
• Ciberseguridad vs Seguridad.
• Áreas de Seguridad Informática.
• Estado de Ciberseguridad.
• Certificaciones en Seguridad
• CIA Triada.
• Autenticación y autorización
• Conceptos de Autenticación.
• Prueba de identidad.
• Reglas generales de contraseña.
• Privilegios mínimos.
• Cuestiones legales y regulatorias.

MÓDULO 2 · ADMINISTRACIÓN DE RIESGOS CON IA
• Activos, Amenazas, vulnerabilidades.
• Administración de Riesgos.
• Evaluación de Riesgos.
• Categorías de respuesta al riesgo.
• Proceso de administración.
• Explorar riesgos y amenazas.
• Enfoques de riesgo.
• Superficies de ataque.
• Clasificación de activos.
• Ciclo de vida de activos.
• Retención de datos.

MÓDULO 3 · AUDITORÍA Y CONTROL
• Control de acceso físico.
• Control de acceso lógico.
• Modelos de control.
• Auditoría IT.
• Objetivos de auditoría.
• Auditorías internas.
• Auditorías externas.
• Rol de Auditoría.
• Evidencia de auditoría.
• Documentos y reportes.
• Marcos de auditoría.

MÓDULO 4 · AMENAZAS DE SEGURIDAD CON IA Y SIN IA
• Amenazas y vulnerabilidades.
• Malware, virus y gusanos.
• Ransomware, troyanos.
• Bombas lógicas.
• Rootkit.
• Zero Day Attack.
• Ingeniería social.
• Ataques con IA (deep fakes).
• Email Spam, Spoong.
• Phishing, y Pharming.
• DoS y DDoS.
• Backdoor y ataques de repetición.
• Ataques Web.
• Ejecución código remoto (RCE).
• Ataque SQL y XSS.

MÓDULO 5 · CENTRO DE OPERACIONES DE SEGURIDAD
• Evaluación de vulnerabilidades.
• Pentesting (Red Team).
• Herramientas de Pentesting.
• Hardening Infraestructura.
• Incidentes y Desastres (Blue Team).
• Respuesta a Incidentes.
• BCP & DRP.
• SDLC.
• Modelo DevOps.
• Seguridad en SDLC.
• Red Team vs Blue Team.
• Purple Team.
• Security Operations Center (SOC)

Calendario

Días y horarios disponibles para "Introducción a la seguridad Informática con Inteligencia Artificial"

Modalidad Sede Días Horarios Fecha de Inicio Fecha de Finalización
Modalidades

Online

Los cursos se dictan en forma presencial desde nuestras aulas y con los participantes conectados desde cualquier parte del mundo a través de nuestra plataforma de entrenamiento y usando la herramienta WEBEX. Los alumnos participan de las clases desde su casas, oficinas, locutorios, etc. el instructor les explica en vivo , dependiendo de la complejidad del equipamiento que el curso requiera los alumnos acceden a nuestros equipos desde sus propias computadoras, pueden hacer sus consultas por chat y por el micrófono.
Formas de Pago

Formas de Pago

  • Paypal
  • |
  • Mercado pago
  • |
  • Venta telefónica con tarjetas de crédito
  • |
  • Tarjetas de Crédito y débito
  • |
  • Pago en efectivo en nuestras sedes habilitadas
  • |
  • Cheques personales
  • |
  • Depósito y/o transferencia

Beneficios

  • Somos un Centro de Capacitación inscripto en SEPYME y REGICE por lo que las empresas pueden recibir importantes reintegros por crédito fiscal
  • Ver otros beneficios https://www.exotraining.com/es_ar/beneficios.html
  • Coffee break sin cargo en todos los cursos presenciales