Curso de Bootcamp Ciberseguridad & IA


Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.
Danos tu opinión detallada sobre el Curso de Bootcamp Ciberseguridad & IA. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.
Bootcamp Ciberseguridad & IA
Online con clases en directo
En el Bootcamp en Ciberseguridad desarrollarás competencias y habilidades profesionales que te permitirán especializarte en este sector para poder formar parte de un equipo profesional de auditores, pentesters, forense. Aprenderás mediante casos reales en una plataforma de entrenamiento especializada a identificar vulnerabilidades, conocer aspectos de malware, análisis forense, ciberinteligencia y mucho más.
Competencias Profesionales:
Las salidas varían en función de tu perfil y experiencia,entre otros, estarás preparado para ser:
- Hacker ético.
- Auditor de ciberseguridad.
- Analista forense.
- Integrante de equipos de Red Team y Blue Team.
- Integrante de equipo de respuesta a indicentes.
Career Readiness:
Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.
Una formación alternativa:
En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.
Metodología Learning By Doing:
Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.
Salidas Profesionales:
Administrador de sistemas en la nube | Ingeniero DevOps | Arquitecto Cloud | Ingeniero de automatización | Consultor en Cloud Computing y DevOps | Ingeniero de soporte en la nube
Titulación: Una vez finalices y superes el programa recibirás un diploma emitido por IMMUNE Technology Institute en formato digital verificable mediante tecnología blockchain.
- Becas: a consultar con el centro.
- Promociones y descuentos: a consultar con el centro.
- Titulación propia.
- Bolsa de trabajo
- Prácticas en empresas
- Regalo:
. Curso de IA generativa: prompt engineering y productividad
. Curso de Introducción a la programación: Python
¿Cuáles son los requisitos de admisión?
No es necesario acreditar formación mínima para la admisión, únicamente deberás pasar un proceso de admisión que consiste en una valoración curricular y entrevista personal con nuestro área de admisiones.
Objetivos:
- Conocerás el mundo de la ciberseguridad y sus diferentesramas de actuación.
- Definir y desarrollar la organización y procesosrelacionados con la ciberseguridad corporativa.
- Diseñar y proponer arquitecturas de red y sistemasseguros.
- Aprender a investigar y dar respuesta a incidentes yconocer técnicas forenses de sistemas.
- Conocer y poner en práctica técnicas de ataque y defensade aplicaciones web.
- Obtener los conocimientos prácticos para la realización deauditorías y test de intrusión.
- Conocerás los secretos de la fortificación de redes ysistemas.
Plan de Estudios:
1.- Prework:
Presentación del plan de estudios, de herramientas detrabajo, funcionamiento del programa y presentación del grupo.
2.- Fundamentos de Seguridad y Sistemas:
Aprenderás qué es y cómo diferenciar la seguridad de lainformación, la seguridad informática y la ciberseguridad. Además, conocer losconceptos básicos y los principios de la auditoría
Introducción a la ciberseguridad:
- Conceptos básicos de ciberseguridad.
- Importancia de la seguridad de la información.
- Principales amenazas, vulnerabilidades y ataquescibernéticos.
Fundamentos de Seguridad Informática:
- Principios de seguridad informática.
- Criptografía y su aplicación en la protección de datos.
- Políticas de seguridad y gestión de accesos.
- Superficie de ataque y vectores de ataque- Marco legal ynormativo
Sistemas Operativos Seguros:
- Seguridad en sistemas operativos.
- Configuración segura de sistemas.
- Monitoreo y detección de intrusiones.
Redes y Comunicaciones Segura:
- Seguridad en redes informáticas.
- Protocolos seguros y cifrado de datos.
- Firewalls y sistemas de detección/prevención deintrusiones.
Prácticas y laboratorio:
1. Laboratorio Virtual: Configuración y aseguramiento desistemas en un entorno virtual
- Práctica 1: Implementación de un firewall
- Práctica 2: Análisis de vulnerabilidades en un sistemaoperativo
- Práctica 3: Pruebas de penetración en una aplicación web
- Práctica 4: Cifrado de datos y gestión de claves
- Práctica 5: Análisis de un caso real de ciberataque
3.- Fundamentos de Programación:
En este módulo aprenderemos a programar en lenguaje Python.Python es un lenguaje de programación muy popular y potente. Se utiliza parahacer muchas cosas diferentes, como crear aplicaciones web, analizar datos,crear programas de inteligencia artificial y hasta para controlar robots. Es unlenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo quesignifica que es fácil de leer y escribir. Aprenderemos los distintos fundamentosde Python como estructuras de control, listas, diccionarios o, funciones, deforma que al final del módulo tendremos la base para continuar con seguridad elresto del bootcamp.
Introducción a la Programación:
- Conceptos básicos de programación
- Lenguajes de programación
- Variables, tipos de datos y operadores
- Estructuras de control (condicionales, bucles)- Funcionesy módulos
Programación Orientada a Objetos:
- Conceptos básicos de POO (clases, objetos, herencia)
- Polimorfismo y encapsulamiento
- Diseño de clases y diagramas de clases
Estructuras de Datos y Algoritmos:
- Listas, diccionarios y conjuntos- Algoritmos de búsqueda yordenamiento- Eficiencia y complejidad computacional
Seguridad en la Programación:
- Vulnerabilidades comunes en aplicaciones web
- Inyección SQL, XSS y CSRF
- Autenticación y autorización
- Buenas prácticas de seguridad en la programación
Prácticas y Casos Reales:
- Desarrollo de un programa sencillo en Python
- Implementación de una clase en Python
- Análisis de un código vulnerable
- Desarrollo de un proyecto de aplicación web segura
- Análisis de un caso real de ciberataque
4.- Pentesting Básico:
Aprenderás las técnicas básicas para realizar ataques a distintosobjetivos con aproximaciones técnicas que se adaptarán a las necesidades decada escenario. Comienza aprendiendo las técnicas de análisis del os objetivos,creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás elestado de las infraestructuras y los sistemas del objetivo. Identificarásconfiguraciones inseguras, vulnerabilidades, etc.
Introducción al Pentesting:
- Conceptos básicos de pentesting
- Metodología de pentesting
- Fases del pentesting
- Herramientas de pentesting
Reconocimiento:
- Recopilación de información
- Identificación de activos
-Enumeración de servicios y puertos
- Análisis de vulnerabilidades
Explotación:
- Ataques a la capa de red
- Ataques a la capa de aplicación
- Ataques de ingeniería social
- Ataques a sistemas web
Post-Explotación:
- Escalada de privilegios
- Persistencia en el sistema
- Obtención de información sensible
- Cobertura de huellas
Prácticas y Casos Reales:
- Práctica 1: Reconocimiento de una red
- Práctica 2: Explotación de una vulnerabilidad web
- Práctica 3: Realización de un ataque de phishing
- Práctica 4: Pentesting de una aplicación móvil
- Práctica 5: Análisis de un caso real de pentesting
5.- Pentesting Avanzado:
Aprenderás técnicas avanzadas de pentesting, aplicadas una vezque hayas conseguido acceso a los sistemas objetivo, para tratar de detectarvulnerabilidades de tipo más avanzado.? Además, aprenderás diferentes técnicasde exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendoacceso a información confidencial, ejecutando código en el sistema atacado oprovocando situaciones de denegación de servicio.
Pentesting Avanzado de Aplicaciones Web:
- Ataques OWASP Top 10
- Explotación de vulnerabilidades RCE
- Ataques a APIs
- Pentesting de aplicaciones móviles
Pentesting de Infraestructura en la Nube:
- Ataques a proveedores de la nube (AWS, Azure,GCP)-Explotación de vulnerabilidades en contenedores
- Pentesting de Serverless Computing
- Seguridad en la nube y hardening
Pentesting de Redes y Sistemas
- Ataques de red avanzados (ARP Spoofing, DNS Spoofing)
- Explotación de vulnerabilidades de día cero
- Ataques a sistemas operativos y aplicaciones
- Análisis de malware avanzado
Pentesting Social y de Ingeniería Social:
- Ataques de phishing y spear phishing
- Ingeniería social avanzada (vishing, baiting)- Ataques a lacadena de suministro
- Seguridad física y análisis de instalaciones
Prácticas y Casos Reales:
- Práctica 1: Pentesting avanzado de una aplicación web
- Práctica 2: Pentesting de una infraestructura en la nube
- Práctica 3: Realización de un ataque de red avanzado
- Práctica 4: Pentesting de un sistema operativo
- Práctica 5: Análisis de un caso real de pentesting avanzado
6.- Ciberseguridad Industrial:
Aprenderemos la gran diferencia del mundo industrial OT, protocolos,obsolescencia y como proteger estos entornos críticos casi todas las veces.
Introducción a la Ciberseguridad Industrial OT2. ¿Qué es unastartup y que etapas de desarrollo siguen?
Redes y Sistemas Industriales
4. Las cinco fases y herramientas del proceso:
- Seguridad en Dispositivos y Software Industrial Entender elproblema para determinar la oportunidad
- Análisis y Detección de Amenazas en Entornos OT
- Protección de Infraestructuras Críticas
Prácticas y Casos Reales:
- Laboratorios prácticos de análisis de vulnerabilidades en entornosOT.
- Simulaciones de ataques cibernéticos en entornos OT.
7.- Exploiting e Ingeniería Inversa:
El exploiting y la ingeniería inversa son ramas de laciberseguridad para los investigadores más avanzados. Conocer cómo trabaja unprograma o proceso en su interior para intentar modificar su comportamientonoes algo trivial, pero sí apasionante. Adquirirá los conocimientos y habilidadesnecesarias para realizar tareas de depuración y proceso de creación de códigomalicioso, también conocido como “exploit”.
Introducción a Exploiting e Ingeniería Inversa:
- Conceptos básicos de exploiting e ingeniería inversa
- Entorno de trabajo y herramientas
- Fundamentos de análisis de malware
- Técnicas de ingeniería inversa
Exploiting de Vulnerabilidades:
- Explotación de vulnerabilidades de memoria(bufferoverflows)
- Explotación de vulnerabilidades web (XSS, SQL injection)
- Explotación de vulnerabilidades en aplicaciones
- Explotación de vulnerabilidades de día cero
Ingeniería Inversa Avanzada:
- Análisis de código binario y de compilación
- Modificación de código y creación de exploits
- Análisis de malware avanzado (ransomware, crypto jacking)
- Técnicas anti-análisis y anti-debugging
Prácticas y Casos Reales:
- Práctica 1: Análisis de un malware simple
- Práctica 2: Explotación de una vulnerabilidad debufferoverflow
- Práctica 3: Realización de ingeniería inversa enunaaplicación
- Práctica 4: Análisis de un caso real de exploitingeingeniería inversa
- Práctica 5: Desarrollo de un exploit para una vulnerabilidadweb
8.- Seguridad Defensiva:
Te familiarizarás con los sistemas de Seguridad de laInformación y Gestión de Eventos, SIEM, y con los que podrás supervisar laseguridad de todos los sistemas de la red. Aprenderás a proteger activos,minimizando las áreas de exposición y reduciendo el riesgo y la diversidad deataques que se puedan producir. Controlarás las técnicas para reducir un ataquecontra una entidad, contrarrestando a los atacantes, identificando el vector deentrada y definiendo las medidas a tomar para detener o mitigar el ataque.
Fundamentos de la Seguridad Defensiva:
- Conceptos básicos de seguridad defensiva
- Marco legal y normativo
- Gestión de riesgos y análisis de amenazas
- Implementación de controles de seguridad
Seguridad de Perímetro y Red:
- Firewalls y segmentación de red
- Sistemas de detección de intrusiones (IDS/IPS)- Redesprivadas virtuales (VPN)
- Seguridad en la nube
Seguridad de Aplicaciones y Endpoints:
- Seguridad en el desarrollo de aplicaciones (SDLC)
- Pruebas de seguridad de aplicaciones
- Protección de endpoints y control de dispositivos
- Seguridad en la navegación web
Seguridad de Datos e Identidad:
- Protección de datos personales y privacidad
- Gestión de identidades y acceso (IAM)
- Criptografía y seguridad de la información
- Respaldo y recuperación de datos
Prácticas y Casos Reales:
Práctica 1: Implementación de un firewall
Práctica 2: Configuración de un sistema de detección deintrusiones
Práctica 3: Realización de pruebas de seguridad en unaaplicación web
Práctica 4: Implementación de un sistema de gestión deidentidades
Práctica 5: Análisis de un caso real de ataque cibernético
9.- Análisis Forense - Blue Team:
Aprenderás cómo realizar un proceso de análisis forense endiferentes entornos y conocerás cómo trabajan los profesionales que día a díase esfuerzan en poder dar respuestas a las organizaciones. También adquirirás losconocimientos de análisis forense, tareas que permiten analizar los eventos ocurridosdurante un incidente de seguridad a fin de analizar lo ocurrido para implementaracciones y mejorar la ciber resiliencia. Analizarás el malware tanto estáticacomo dinámicamente y podrás realizar informes posteriormente.
Fundamentos del Análisis Forense:
- Conceptos básicos de análisis forense digital
- Marco legal y normativo
- Procesamiento de la escena del crimen digital
- Adquisición y análisis de evidencia digital
Análisis de Sistemas de Archivos:
- Sistemas de archivos y estructuras de datos
- Recuperación de archivos eliminados y análisis demetadatos
- Análisis de malware y ransomware
- Análisis de dispositivos móviles
Análisis de Redes y Aplicaciones
- Análisis de tráfico de red y registros- Análisis deintrusiones y ataques cibernéticos
- Análisis de aplicaciones web y móviles- Análisis de lanube
Herramientas y Técnicas de Análisis
- Uso de herramientas forenses
- Análisis de imágenes de disco y volúmenes
- Análisis de datos encriptados
- Técnicas de análisis avanzadas
Prácticas y Casos Reales:
Práctica 1: Análisis de una imagen de disco
Práctica 2: Recuperación de archivos eliminados
Práctica 3: Análisis de malware
Práctica 4: Análisis de un ataque cibernético
Práctica 5: Análisis de un caso real de investigaciónforense
10.- Ciberseguridad y Emprendimiento:
El módulo tiene como objetivo presentar las oportunidades deemprendimiento en ciberseguridad y aplicar “design thinking” para realizar estecamino, reduciendo incertidumbres y priorizando la resolución de problemas y laorientación al mercado frente a la tecnología.
El curso describe técnicas y herramientas que pueden serutilizadas para el desarrollo y modelado de una oportunidad de negocio. Es unaorientación de base para la construcción del Capstone Project.
Emprendimiento en ciberseguridad. Oportunidades y desafíos.¿Qué es una startup y que etapas de desarrollo siguen? Qué es design thinking ycómo nos puede ayudar
Las cinco fases y herramientas del proceso:
Empatía Definir Idear Prototipar Validar
Claves para tener éxito:
Entender el problema para determinar la oportunidad
Idear una solución para determinar su viabilidad
Como determinar la viabilidad del negocio
Aplicando todo lo aprendido en un proyecto de ciberseguridad.
24 semanas (300h.) 4 Sesiones semanales de clases en directo.
Bolsa de trabajo
- Bolsa de trabajo.