La privacidad y seguridad no eran temas de relevancia sino hasta que se comercializó, y nuestros datos personales se propagaron por toda la red.
De pronto, ya nadie podía asegurar nuestra privacidad. Sucedió entonces que Inter- net resultó ser una red vulnerable a ataques cibercriminales. La cibercriminalidad, en este sentido, se dio porque era muy sencillo robar identidades y números de nuestras tarjetas de crédito. Una de las razones fue porque los programadores principiantes, con poca experiencia, creaban aplicaciones sin pensar demasiado en los aspectos de seguridad, lo cual derivó en que los piratas cibernéticos fácilmente interceptaran el tráfico entre las redes de Internet, además de que pudieran sustraer información de los bancos.
TEMARIO
- Arquitectura de red y seguridad
- Arquitectura de Internet
- Criptografía
- Arquitectura de software
- Organización de un ambiente Pentest
- Pruebas de penetración
- SECURE Software Lifecycle (SSLC)
- Protocolo de control de transmisión (TCP)
- Protocolo de Internet (IP)
- ID de la red y del host
- Protocolo de control del host dinámico (DHCP)
- Traducción de direcciones de red (NAT)
- Modelos OSI y TCP/IP
- Cifrado autenticado Authenticated Encryption (AE)
- Diagramas UML
- Configuración de Pentest
- Cómo instalar la máquina virtual Kali Linux
- Etc...