Pide Información SIN COMPROMISO

Curso de Bootcamp Ciberseguridad & IA

Curso de Bootcamp Ciberseguridad & IA
Bootcamp Ciberseguridad & IA Online con clases en directo En el Bootcamp en Ciberseguridad desarrollarás competencias y habilidades profesionales... Seguir leyendo

¿NOS DEJAS TU OPINIÓN?

Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.

Danos tu opinión detallada sobre el Curso de Bootcamp Ciberseguridad & IA. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR
Descripción del Máster

Bootcamp Ciberseguridad & IA
Online con clases en directo
En el Bootcamp en Ciberseguridad desarrollarás competencias y habilidades profesionales que te permitirán especializarte en este sector para poder formar parte de un equipo profesional de auditores, pentesters, forense. Aprenderás mediante casos reales en una plataforma de entrenamiento especializada a identificar vulnerabilidades, conocer aspectos de malware, análisis forense, ciberinteligencia y mucho más.


Competencias Profesionales:
 
Las salidas varían en función de tu perfil y experiencia,entre otros, estarás preparado para ser:
- Hacker ético.
- Auditor de ciberseguridad.
- Analista forense.
- Integrante de equipos de Red Team y Blue Team.
- Integrante de equipo de respuesta a indicentes.

Career Readiness:
Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.

Una formación alternativa:
En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.

Metodología Learning By Doing:
Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.

Salidas Profesionales:
Administrador de sistemas en la nube | Ingeniero DevOps | Arquitecto Cloud | Ingeniero de automatización | Consultor en Cloud Computing y DevOps | Ingeniero de soporte en la nube

Titulación: Una vez finalices y superes el programa recibirás un diploma emitido por IMMUNE Technology Institute en formato digital verificable mediante tecnología blockchain.

- Becas: a consultar con el centro.
- Promociones y descuentos: a consultar con el centro.
- Titulación propia.
- Bolsa de trabajo
- Prácticas en empresas
- Regalo:
. Curso de IA generativa: prompt engineering y productividad
. Curso de Introducción a la programación: Python

Requisitos del Máster

¿Cuáles son los requisitos de admisión?
No es necesario acreditar formación mínima para la admisión, únicamente deberás pasar un proceso de admisión que consiste en una valoración curricular y entrevista personal con nuestro área de admisiones.

Objetivos del Máster

Objetivos:
 
- Conocerás el mundo de la ciberseguridad y sus diferentesramas de actuación.
- Definir y desarrollar la organización y procesosrelacionados con la ciberseguridad corporativa.
- Diseñar y proponer arquitecturas de red y sistemasseguros.
- Aprender a investigar y dar respuesta a incidentes yconocer técnicas forenses de sistemas.
- Conocer y poner en práctica técnicas de ataque y defensade aplicaciones web.
- Obtener los conocimientos prácticos para la realización deauditorías y test de intrusión.
- Conocerás los secretos de la fortificación de redes ysistemas.

Temario del Máster

Plan de Estudios:
1.- Prework:
Presentación del plan de estudios, de herramientas detrabajo, funcionamiento del programa y presentación del grupo.
 
2.- Fundamentos de Seguridad y Sistemas:
Aprenderás qué es y cómo diferenciar la seguridad de lainformación, la seguridad informática y la ciberseguridad. Además, conocer losconceptos básicos y los principios de la auditoría
Introducción a la ciberseguridad:
- Conceptos básicos de ciberseguridad.
- Importancia de la seguridad de la información.
- Principales amenazas, vulnerabilidades y ataquescibernéticos.
 
Fundamentos de Seguridad Informática:
- Principios de seguridad informática.
- Criptografía y su aplicación en la protección de datos.
- Políticas de seguridad y gestión de accesos.
- Superficie de ataque y vectores de ataque- Marco legal ynormativo
 
Sistemas Operativos Seguros:
- Seguridad en sistemas operativos.
- Configuración segura de sistemas.
- Monitoreo y detección de intrusiones.
 
Redes y Comunicaciones Segura:
- Seguridad en redes informáticas.
- Protocolos seguros y cifrado de datos.
- Firewalls y sistemas de detección/prevención deintrusiones.
 
Prácticas y laboratorio:
1. Laboratorio Virtual: Configuración y aseguramiento desistemas en un entorno virtual
- Práctica 1: Implementación de un firewall
- Práctica 2: Análisis de vulnerabilidades en un sistemaoperativo
- Práctica 3: Pruebas de penetración en una aplicación web
- Práctica 4: Cifrado de datos y gestión de claves
- Práctica 5: Análisis de un caso real de ciberataque
 
3.- Fundamentos de Programación:
En este módulo aprenderemos a programar en lenguaje Python.Python es un lenguaje de programación muy popular y potente. Se utiliza parahacer muchas cosas diferentes, como crear aplicaciones web, analizar datos,crear programas de inteligencia artificial y hasta para controlar robots. Es unlenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo quesignifica que es fácil de leer y escribir. Aprenderemos los distintos fundamentosde Python como estructuras de control, listas, diccionarios o, funciones, deforma que al final del módulo tendremos la base para continuar con seguridad elresto del bootcamp.
Introducción a la Programación:
- Conceptos básicos de programación
- Lenguajes de programación
- Variables, tipos de datos y operadores
- Estructuras de control (condicionales, bucles)- Funcionesy módulos
 
Programación Orientada a Objetos:
- Conceptos básicos de POO (clases, objetos, herencia)
- Polimorfismo y encapsulamiento
- Diseño de clases y diagramas de clases
 
Estructuras de Datos y Algoritmos:
- Listas, diccionarios y conjuntos- Algoritmos de búsqueda yordenamiento- Eficiencia y complejidad computacional
 
Seguridad en la Programación:
- Vulnerabilidades comunes en aplicaciones web
- Inyección SQL, XSS y CSRF
- Autenticación y autorización
- Buenas prácticas de seguridad en la programación
 
Prácticas y Casos Reales:
- Desarrollo de un programa sencillo en Python
- Implementación de una clase en Python
- Análisis de un código vulnerable
- Desarrollo de un proyecto de aplicación web segura
- Análisis de un caso real de ciberataque
 
4.- Pentesting Básico:
Aprenderás las técnicas básicas para realizar ataques a distintosobjetivos con aproximaciones técnicas que se adaptarán a las necesidades decada escenario. Comienza aprendiendo las técnicas de análisis del os objetivos,creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás elestado de las infraestructuras y los sistemas del objetivo. Identificarásconfiguraciones inseguras, vulnerabilidades, etc.
Introducción al Pentesting:
- Conceptos básicos de pentesting
- Metodología de pentesting
- Fases del pentesting
- Herramientas de pentesting
 
Reconocimiento:
- Recopilación de información
- Identificación de activos
-Enumeración de servicios y puertos
- Análisis de vulnerabilidades
Explotación:
- Ataques a la capa de red
- Ataques a la capa de aplicación
- Ataques de ingeniería social
- Ataques a sistemas web
 
Post-Explotación:
- Escalada de privilegios
- Persistencia en el sistema
- Obtención de información sensible
- Cobertura de huellas
 
Prácticas y Casos Reales:
- Práctica 1: Reconocimiento de una red
- Práctica 2: Explotación de una vulnerabilidad web
- Práctica 3: Realización de un ataque de phishing
- Práctica 4: Pentesting de una aplicación móvil
- Práctica 5: Análisis de un caso real de pentesting
 
5.- Pentesting Avanzado:
Aprenderás técnicas avanzadas de pentesting, aplicadas una vezque hayas conseguido acceso a los sistemas objetivo, para tratar de detectarvulnerabilidades de tipo más avanzado.? Además, aprenderás diferentes técnicasde exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendoacceso a información confidencial, ejecutando código en el sistema atacado oprovocando situaciones de denegación de servicio.
 
Pentesting Avanzado de Aplicaciones Web:
- Ataques OWASP Top 10
- Explotación de vulnerabilidades RCE
- Ataques a APIs
- Pentesting de aplicaciones móviles
 
Pentesting de Infraestructura en la Nube:
- Ataques a proveedores de la nube (AWS, Azure,GCP)-Explotación de vulnerabilidades en contenedores
- Pentesting de Serverless Computing
- Seguridad en la nube y hardening
Pentesting de Redes y Sistemas
- Ataques de red avanzados (ARP Spoofing, DNS Spoofing)
- Explotación de vulnerabilidades de día cero
- Ataques a sistemas operativos y aplicaciones
- Análisis de malware avanzado
 
Pentesting Social y de Ingeniería Social:
- Ataques de phishing y spear phishing
- Ingeniería social avanzada (vishing, baiting)- Ataques a lacadena de suministro
- Seguridad física y análisis de instalaciones
 
Prácticas y Casos Reales:
- Práctica 1: Pentesting avanzado de una aplicación web
- Práctica 2: Pentesting de una infraestructura en la nube
- Práctica 3: Realización de un ataque de red avanzado
- Práctica 4: Pentesting de un sistema operativo
- Práctica 5: Análisis de un caso real de pentesting avanzado
 
6.- Ciberseguridad Industrial:
Aprenderemos la gran diferencia del mundo industrial OT, protocolos,obsolescencia y como proteger estos entornos críticos casi todas las veces.
Introducción a la Ciberseguridad Industrial OT2. ¿Qué es unastartup y que etapas de desarrollo siguen?
Redes y Sistemas Industriales
4. Las cinco fases y herramientas del proceso:
- Seguridad en Dispositivos y Software Industrial Entender elproblema para determinar la oportunidad
- Análisis y Detección de Amenazas en Entornos OT
- Protección de Infraestructuras Críticas
 
Prácticas y Casos Reales:
- Laboratorios prácticos de análisis de vulnerabilidades en entornosOT.
- Simulaciones de ataques cibernéticos en entornos OT.
 
7.- Exploiting e Ingeniería Inversa:
El exploiting y la ingeniería inversa son ramas de laciberseguridad para los investigadores más avanzados. Conocer cómo trabaja unprograma o proceso en su interior para intentar modificar su comportamientonoes algo trivial, pero sí apasionante. Adquirirá los conocimientos y habilidadesnecesarias para realizar tareas de depuración y proceso de creación de códigomalicioso, también conocido como “exploit”.
 
Introducción a Exploiting e Ingeniería Inversa:
- Conceptos básicos de exploiting e ingeniería inversa
- Entorno de trabajo y herramientas
- Fundamentos de análisis de malware
- Técnicas de ingeniería inversa
 
Exploiting de Vulnerabilidades:
- Explotación de vulnerabilidades de memoria(bufferoverflows)
- Explotación de vulnerabilidades web (XSS, SQL injection)
- Explotación de vulnerabilidades en aplicaciones
- Explotación de vulnerabilidades de día cero
 
Ingeniería Inversa Avanzada:
- Análisis de código binario y de compilación
- Modificación de código y creación de exploits
- Análisis de malware avanzado (ransomware, crypto jacking)
- Técnicas anti-análisis y anti-debugging
 
Prácticas y Casos Reales:
- Práctica 1: Análisis de un malware simple
- Práctica 2: Explotación de una vulnerabilidad debufferoverflow
- Práctica 3: Realización de ingeniería inversa enunaaplicación
- Práctica 4: Análisis de un caso real de exploitingeingeniería inversa
- Práctica 5: Desarrollo de un exploit para una vulnerabilidadweb
 
8.- Seguridad Defensiva:
Te familiarizarás con los sistemas de Seguridad de laInformación y Gestión de Eventos, SIEM, y con los que podrás supervisar laseguridad de todos los sistemas de la red. Aprenderás a proteger activos,minimizando las áreas de exposición y reduciendo el riesgo y la diversidad deataques que se puedan producir. Controlarás las técnicas para reducir un ataquecontra una entidad, contrarrestando a los atacantes, identificando el vector deentrada y definiendo las medidas a tomar para detener o mitigar el ataque.
 
Fundamentos de la Seguridad Defensiva:
- Conceptos básicos de seguridad defensiva
- Marco legal y normativo
- Gestión de riesgos y análisis de amenazas
- Implementación de controles de seguridad
 
Seguridad de Perímetro y Red:
- Firewalls y segmentación de red
- Sistemas de detección de intrusiones (IDS/IPS)- Redesprivadas virtuales (VPN)
- Seguridad en la nube
 
Seguridad de Aplicaciones y Endpoints:
- Seguridad en el desarrollo de aplicaciones (SDLC)
- Pruebas de seguridad de aplicaciones
- Protección de endpoints y control de dispositivos
- Seguridad en la navegación web
 
Seguridad de Datos e Identidad:
- Protección de datos personales y privacidad
- Gestión de identidades y acceso (IAM)
- Criptografía y seguridad de la información
- Respaldo y recuperación de datos
 
Prácticas y Casos Reales:
Práctica 1: Implementación de un firewall
Práctica 2: Configuración de un sistema de detección deintrusiones
Práctica 3: Realización de pruebas de seguridad en unaaplicación web
Práctica 4: Implementación de un sistema de gestión deidentidades
Práctica 5: Análisis de un caso real de ataque cibernético
 
9.- Análisis Forense - Blue Team:
Aprenderás cómo realizar un proceso de análisis forense endiferentes entornos y conocerás cómo trabajan los profesionales que día a díase esfuerzan en poder dar respuestas a las organizaciones. También adquirirás losconocimientos de análisis forense, tareas que permiten analizar los eventos ocurridosdurante un incidente de seguridad a fin de analizar lo ocurrido para implementaracciones y mejorar la ciber resiliencia. Analizarás el malware tanto estáticacomo dinámicamente y podrás realizar informes posteriormente.
 
Fundamentos del Análisis Forense:
- Conceptos básicos de análisis forense digital
- Marco legal y normativo
- Procesamiento de la escena del crimen digital
- Adquisición y análisis de evidencia digital
 
Análisis de Sistemas de Archivos:
- Sistemas de archivos y estructuras de datos
- Recuperación de archivos eliminados y análisis demetadatos
- Análisis de malware y ransomware
- Análisis de dispositivos móviles
 
Análisis de Redes y Aplicaciones
- Análisis de tráfico de red y registros- Análisis deintrusiones y ataques cibernéticos
- Análisis de aplicaciones web y móviles- Análisis de lanube
 
Herramientas y Técnicas de Análisis
- Uso de herramientas forenses
- Análisis de imágenes de disco y volúmenes
- Análisis de datos encriptados
- Técnicas de análisis avanzadas
 
Prácticas y Casos Reales:
Práctica 1: Análisis de una imagen de disco
Práctica 2: Recuperación de archivos eliminados
Práctica 3: Análisis de malware
Práctica 4: Análisis de un ataque cibernético
Práctica 5: Análisis de un caso real de investigaciónforense
 
10.- Ciberseguridad y Emprendimiento:
El módulo tiene como objetivo presentar las oportunidades deemprendimiento en ciberseguridad y aplicar “design thinking” para realizar estecamino, reduciendo incertidumbres y priorizando la resolución de problemas y laorientación al mercado frente a la tecnología.
El curso describe técnicas y herramientas que pueden serutilizadas para el desarrollo y modelado de una oportunidad de negocio. Es unaorientación de base para la construcción del Capstone Project.
Emprendimiento en ciberseguridad. Oportunidades y desafíos.¿Qué es una startup y que etapas de desarrollo siguen? Qué es design thinking ycómo nos puede ayudar
 
Las cinco fases y herramientas del proceso:
Empatía Definir Idear Prototipar Validar
 
Claves para tener éxito:
Entender el problema para determinar la oportunidad
Idear una solución para determinar su viabilidad
Como determinar la viabilidad del negocio
Aplicando todo lo aprendido en un proyecto de ciberseguridad.

Duración del Máster

24 semanas (300h.) 4 Sesiones semanales de clases en directo.

Otros datos del Máster

Bolsa de trabajo

- Bolsa de trabajo.