Curso Programa en Seguridad de la Información y Tecnología de Sistemas
Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.
Danos tu opinión detallada sobre el Curso Programa en Seguridad de la Información y Tecnología de Sistemas. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.
El Curso Programa en Seguridad de la Información y Tecnología de Sistemas se imparte en modalidad presencial en Barcelona.
Este programa especializado te brindará la oportunidad de aprender sobre la seguridad en el ámbito digital y los conceptos esenciales relacionados con la tecnología, así como los principales riesgos asociados a Internet, los ataques cibernéticos y cómo garantizar la seguridad en las redes. Obtendrás una base sólida para comprender los sistemas informáticos y cómo protegerlos de manera efectiva.
Además, te familiarizarás con la programación y los fundamentos de los algoritmos, lo cual te permitirá comprender cómo funcionan los sistemas y las aplicaciones informáticas.
Al completar este programa, estarás preparado para comenzar a trabajar en diversos servicios digitales como principiante, aplicando criterios de seguridad cibernética.
No es necesario contar con conocimientos previos para participar en este programa.
Este programa ha sido validado por las empresas del Consejo Asesor Empresarial de IMPELIA, quienes requieren profesionales con este perfil en sus organizaciones.
Titulación
Título propio
Ninguno. No precisa conocimientos previos.
Dirigido a personas jóvenes y profesionales con poca experiencia y con ganas de formarse en seguridad digital y facilitar a las empresas a tener unos entornos de trabajo seguros.
Este programa te brinda la oportunidad de adquirir habilidades técnicas necesarias para trabajar en el ámbito de servicios digitales de una empresa, enfocándote en la seguridad en línea. Aprenderás a aplicar medidas de protección y prevención para garantizar la seguridad de los sistemas y datos en entornos digitales. Estas habilidades te permitirán desempeñarte de manera efectiva y segura en el mundo digital, protegiendo los activos y la información de la organización.
1. Introducción a la seguridad en línea
1.1 Introducción: principales riesgos de Internet.
1.2 Protección contra virus.
Comparación de software antivirus: Evaluación AV-Test. Windows Defender. Malwarebytes. VirusTotal y Hybrid Analysis.
1.3 Importancia de las contraseñas.
Importancia de las contraseñas. Filtraciones de datos. Función hash. Ataques de diccionario. Descifrado de contraseñas. KeePass. Administradores de contraseñas.
1.4 Privacidad en línea.
Privacidad en línea. Correos electrónicos temporales. Tutanota y ProtonMail. HTTP/HTTPS (SSL/TLS). Generación de imágenes sintéticas de personas.
1.5 Navegadores web y proyecto Tor.
Navegadores web y el proyecto Tor. Chrome. DuckDuckGo. Brave. Opera. Enrutamiento de cebolla (Onion Routing). Tor y HTTPS.
1.6 Ciberataques.
APT (Amenazas Persistentes Avanzadas). Phishing. Ataque de hombre en el medio. Ransomware. Spyware. Botnet. Ataques de denegación de servicio (DoS y DDoS). Inyección de código (SQLi y XSS). Seguridad en redes sociales.
2. Redes informáticas
2.1 Introducción a las redes informáticas.
Concepto de redes informáticas. Tipos de redes informáticas. Componentes de una red informática.
2.2 Modelo OSI y TCP/IP.
Funciones de las capas del modelo OSI. Introducción al modelo TCP/IP. Relación entre el modelo OSI y TCP/IP.
2.3 Tecnología Ethernet y topologías de red.
Tipos de cables de red. Tipos de conectores. Topologías de red (bus, estrella, anillo, malla).
2.4 Protocolos de red.
Protocolos de comunicación de datos. Protocolos de transporte. Protocolos de aplicación. Protocolo Spanning Tree.
2.5 Direcciones IP y subredes.
Introducción a las direcciones IP. Tipos de direcciones IP (IPv4, IPv6). Subredes y máscaras de red.
2.6 Configuración de redes.
Configuración de dispositivos de red (routers, switches). Conmutación de capa 2. Configuración de servidores y clientes. Configuración de protocolos de red. Redes VLAN.
2.7 Seguridad en redes.
Amenazas y vulnerabilidades en redes. Métodos de autenticación y autorización. Técnicas de seguridad en redes (firewalls, VPN, sistemas de detección y prevención de intrusiones).
2.8 Servicios de red.
Servicios de red comunes (DNS, DHCP, FTP, HTTP, SMTP). Configuración de servicios de red.
3. Programación y conceptos algorítmicos
3.1 Estructuras de control.
- Introducción a lenguajes de programación.
- Técnicas de modelado.
- Estructura básica de un programa.
- Definición de algoritmos.
- Estructuras de control:
- Secuenciales y condicionales.
- Iterativas: while, for, do-while.
3.2 Programación modular o estructurada.
- Punteros y manejo de referencias.
- Programación modular.
- Funciones.
- Pasar parámetros por valor y por referencia.
- Arreglos unidimensionales: operaciones como lectura, mostrar, buscar, ordenar y actualizar (insertar, eliminar, modificar) utilizando parámetros por valor y por referencia.
- Arreglos bidimensionales: declaración y manejo de filas y columnas.
- Registros: vector de registros. Operaciones como lectura, mostrar, buscar, editar, etc.
- Punteros y estructuras, registros anidados.
3.3 Trabajo con archivos.
- Clasificación de archivos.
- Funciones básicas de acceso a archivos.
- Operaciones básicas de lectura (guardar) y visualización (recuperar).
- Operaciones básicas de copia, búsqueda, intercalación.
- Actualización: inserción, eliminación y modificación.
3.4 Introducción a la programación orientada a objetos (POO).
- Diferencias con la programación estructurada y modular. Abstracción, ocultamiento de la implementación, reutilización y lenguajes orientados a objetos.
- Ventajas y desventajas de la POO.
- Tipos abstractos de datos.
- Diagrama de clases.
3.5 Programación orientada a objetos (POO).
- Objetos. Clases. Métodos. Mensajes. Excepciones.
- Relaciones entre clases y sus tipos. Herencia. Clases abstractas y genéricas. Polimorfismo. Persistencia.
3.6 Principales lenguajes de programación.
- Python, HTML, JavaScript.
4. Sistemas operativos y terminales
4.1 Introducción a los sistemas operativos.
- Definición y características. Historia y evolución.
- Funciones y objetivos. Arquitectura y componentes. Interfaces de usuario (GUI, CLI, TUI). Entornos de desarrollo integrados (IDE) y herramientas de desarrollo. Dispositivos de entrada/salida.
4.2 Seguridad y gestión de recursos.
- Sistemas de autenticación y autorización.
- Mecanismos de control de acceso y seguridad de los sistemas operativos.
- Gestión de recursos del sistema, incluyendo CPU, memoria y almacenamiento.
4.3 Windows.
- Configuraciones principales. Powershell. Active Directory. Registros del sistema.
4.4 Linux.
- Introducción. Historia y evolución. Características y beneficios. Distribuciones y diferencias entre ellas.
- Preparación del equipo y requisitos de instalación. Instalación y configuración básica de Linux. Configuración avanzada de Linux, incluyendo redes, seguridad y actualizaciones.
- Introducción a la terminal de Linux. Comandos básicos de Linux, como ls, cd, pwd, cp, mv y rm.
- Gestión de archivos y directorios en Linux.
- Gestión de usuarios y grupos en Linux.
- Configuración de permisos de archivos y directorios en Linux. - Uso de sudo y cuenta root en Linux.
4.5 Sistemas operativos de servidor.
- Configuración de roles y características de Windows Server, como Active Directory y DNS.
- Introducción a Linux para servidores y sus distribuciones. Configuración de servicios de red en Linux, como DHCP y DNS.
- Gestión de servidores:
- Configuración y gestión de servicios de red, como FTP y correo electrónico.
- Configuración y gestión de servicios de servidor, como Apache y MySQL.
- Implementación y gestión de copias de seguridad y recuperación ante desastres.
4.6 Virtualización.
- Concepto de virtualización.
- Virtualbox. Instalación de máquinas virtuales. Activación de la virtualización en BIOS.
- Virtualización de servidores. Hyper-V y VMware. Configuración de máquinas y redes virtuales.
5. Principios básicos de la seguridad informática
5.1 Metadatos.
- Herramientas para análisis de metadatos, como Foca, Exiftool y Metagoofil.
5.2 Información básica y geolocalización.
- Herramientas para obtener información básica y geolocalización, como GeoIPTool, Georecon, Whois e información empresarial.
5.3 Herramientas básicas y complementos.
- Herramientas de código abierto para inteligencia de fuentes abiertas (OSINT), como Osint-Spy, TheHarvester, Maltego, Final-Recon, Flightradar, Ghunt, Wpscan, Huron, Spiderfoot, Wayback - Machine, IPinfo, Wappalyzer, Blackbird e Instantusername.
5.4 Hacking y filtración de datos.
- Uso de redes sociales. Búsqueda avanzada mediante dorks. Shodan. Vigilancia de cámaras web con Webcamhopper y Skylinewebcams. Comprobación de filtraciones de datos con Haveibeenpwned. Rastreo de imágenes en motores de búsqueda como Google y Bing (ingeniería inversa).
6. Ingeniería social
6.1 Introducción.
- Definición de ingeniería social.
- Figuras destacadas en el campo.
- Tipos de ataques.
6.2 Técnicas de suplantación.
- Suplantación de identidad.
- Phishing.
- Vishing.
- Spoofing de correos electrónicos.
- Smishing.
- Spear phishing.
6.3 Otros tipos de ataques.
- Trashing.
- Baiting.
- QRishing.
- Pharming.
- Fraude del CEO.
- Estafa nigeriana.
- Otros tipos de fraudes.
6.4 Herramienta Gophish.
- Descripción y funcionalidades de Gophish.
- Instalación y acceso.
- Ejecución de campañas de envío de correos electrónicos.
- Lanzamiento de campañas de phishing.
6.5 Otras herramientas de ingeniería social.
- Zphisher.
- Ngrok.
- BlackPhish.
- Hiddeneye.
- Evilurl.
- Modificación de enlaces.
6.6 SET (Social Engineering Toolkit).
- Descripción y uso de SET.
- Ataque de correo masivo.
- QRishing con SET.
- SET Arduino.
- Vectores de ataque de PowerShell.
- Vectores de ataque de sitios web.
6.7 Aspectos psicológicos.
- Elicitación.
- Técnicas de manipulación.
- Detección de mentiras.
- Operaciones psicológicas.
- Programación neurolingüística.
- Psicología social.
6.8 Contramedidas y mitigaciones.
- Uso del sentido común.
- Prevención y respuesta ante ataques de ingeniería social.
- Pruebas de phishing.
Duración: 600h
Horas Lectivas: 495h
Precio: 4815
Condiciones de pago: 481,5€ matrícula + 481,50€/durante 10 meses (sept-jun)
Prácticas en Empresa: SI
Bolsa de trabajo: SÍ
Becas: Existen becas que cubre desde el 20% hasta el 80% del precio del curso. Paga cuando trabajes.