Sección Introducción Transcripciones
Resumen del curso
Hola a todos. Mi nombre es Dale Meredith, y bienvenidos a este curso, Criptografía de Hacking Ético, que este curso es en realidad una parte de la serie de Hacking Ético aquí en . Ahora he sido personalmente un entrenador de Microsoft desde 1998, así como un entrenador y consultor de seguridad cibernética. También he trabajado con varios, bueno cientos, de empresas Corporate 500, así como el Departamento de Seguridad Nacional en varios proyectos diferentes. Ya me conoces, me gusta decir que te hablaría de ellos, pero tendría que matarte. Ahora me sorprende la forma en que algunas personas y organizaciones tratan a Internet es realmente una locura. Algunos la tratan como si fuera su propia red personal y que nadie puede ver lo que están haciendo. Hola, noticias de última hora para todos. Internet es una red pública. A menos que uses algún tipo de encriptación, estás pidiendo problemas. Escuchen, las herramientas de encriptación y gestión de claves deben y pueden aplicarse en diferentes capas dentro de su organización para proteger, controlar y aislar los datos. La tecnología es bien conocida y está estandarizada. Y de ninguna manera debe ser considerada una tecnología temible que sólo los expertos técnicos más sofisticados pueden entender y manejar. La encriptación es un sistema de algoritmos matemáticos que realmente convierten sus datos para que el destinatario pueda leerlos. En este curso, vamos a asegurarnos de que usted tiene una gran comprensión de la criptografía y por qué la usamos. También aprenderá sobre los diferentes tipos de cifrados y protocolos utilizados. Oye, ¿alguna vez te has preguntado sobre la PKI? Bueno, voy a desglosarlo para que puedas entenderlo en términos simples. Y también verás algunas herramientas geniales que puedes usar no sólo para encriptar, sino también para comprobar que la encriptación no te ha fallado. Al final de este curso, vas a tener una gran comprensión de cómo funciona la criptografía y cómo puedes usarla en correos electrónicos, archivos, carpetas, incluso usarla en discos duros completos. Debido a que este curso es parte de la serie Ethical Hacking aquí en , obviamente deberías haber visto los cursos anteriores dentro de esta serie y estar algo cómodo con las tecnologías de redes. Después de ver este curso, vas a tener, de nuevo, una gran base para tu examen de Ethical Hacking o si quieres profundizar más en el mundo de la criptografía.