Pide Información SIN COMPROMISO

Programa en Ciberseguridad y Sistemas Informáticos

Prácticas en Empresa y Bolsa de Trabajo - Programa de especialización
Programa en Ciberseguridad y Sistemas Informáticos
Prácticas en Empresa y Bolsa de Trabajo - Programa de especialización
4.815
El Programa en Ciberseguridad y Sistemas Informáticos se imparte en modalidad semipresencial en Barcelona. PROGRAMA DE ESPECIALIZACIÓN INICIAL  ... Seguir leyendo

1 Opinión Ex-Alumnos
Un 100% de sus estudiantes lo recomiendan
EXCELENTE
1
BUENO
0
NORMAL
0
MALO
0
PÉSIMO
0
0 Opiniones
 
EXCELENTE
0
BUENO
0
NORMAL
0
MALO
0
PÉSIMO
0

1 Opinión Ex-Alumnos Programa en Ciberseguridad y Sistemas Informáticos

  • Catalin
    Catalin
    8m y 14d
    5/5 Valoración
    Decisión acertada
    Después de terminar el curso, acabé trabajando para una empresa de ciberseguridad de la zona. Además, me han adaptado las modalidades de pago en base a mis posibilidades. Un diez sin lugar a dudas. El curso fue una decisión muy acertada.

    RESPONDER A CATALIN
¿NOS DEJAS TU OPINIÓN?

Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.

Danos tu opinión detallada sobre el Programa en Ciberseguridad y Sistemas Informáticos. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR
Descripción del Curso

El Programa en Ciberseguridad y Sistemas Informáticos se imparte en modalidad semipresencial en Barcelona.

PROGRAMA DE ESPECIALIZACIÓN INICIAL    


En este Programa de Ciberseguridad y Sistemas aprenderás en qué consiste la ciberseguridad y los conceptos básicos sobre la tecnología más demandados entre las empresas. Conocerás de primera mano los principales peligros de internet, los ciberataques, así como la configuración y la seguridad en redes, entre otras. En definitiva, tendrás una base sólida para comprender los sistemas informáticos actuales y cómo protegerlos.

Además, te introduciremos a la programación y algorítmica, lo que te servirá para comprender los fundamentos de los sistemas y aplicaciones informáticas que las compañías requieren.

Al acabar el programa podrás empezar a trabajar en servicios digitales de todo tipo como junior aplicando criterios de ciberseguridad.

No precisa conocimientos previos.

Programa validado por las empresas del Consejo Asesor Empresarial de IMPELIA que necesitan este perfil profesional en sus organizaciones.

Por qué este Programa "Aprendizaje real, resultados reales"
? Trabajamos para dar un impulso serio a los próximos profesionales, que a la vez puedan impulsar las empresas del futuro.
? Potenciamos las diferentes habilidades (Hard Skills y Soft Skills), que se trabajan de manera personalizada a través del mentoring.
? Fomentamos el team work y team building.
? Damos una visión completa de lo que actualmente supone formar parte de una empresa "Data Driven".
? Formación 100% práctica, con casos reales y laboratorios.

Titulación
Título propio    

Prácticas en Empresas
Bolsa de Trabajo    
Existen becas que cubre desde el 20% hasta el 90% del precio del curso.    
Paga cuando trabajes.

Requisitos del Curso

Ninguno. No precisa conocimientos previos.

Destinatarios del Curso

Dirigido a jóvenes y profesionales con poca experiencia con ganas de formarse en ciberseguridad y ayudar a las empresas a tener unos entornos de trabajo seguros. 

Salidas profesionales: Técnico/a en Ciberseguridad junior, Analista de seguridad junior, Aministrador/a de sistemas junior, Soporte técnico en seguridad de la información.

Objetivos del Curso

En este Programa de Ciberseguridad y Sistemas aprenderás en qué consiste la ciberseguridad y los conceptos básicos sobre la tecnología más demandados entre las empresas. Conocerás de primera mano los principales peligros de internet, los ciberataques, así como la configuración y la seguridad en redes, entre otras. En definitiva, tendrás una base sólida para comprender los sistemas informáticos actuales y cómo protegerlos.

Además, te introduciremos a la programación y algorítmica, lo que te servirá para comprender los fundamentos de los sistemas y aplicaciones informáticas que las compañías requieren.

Temario del Curso

1. Introducción a la ciberseguridad
1.1 Introducción: principales peligros de internet.
1.2 Antivirus.
Comparativa antivirus AV-Test. Windows Defender. Malware bytes. Virus Total e Hybrid Analysis.
1.3 Contraseñas.
Importancia. Leaks. Hashes. Ataques diccionario.  Crackeo de contraseñas. KeePass. Gestores de contraseñas.
1.4 Anonimato en internet.
Anonimato en internet. Emails temporales. Tutanota y Protonmail. HTTP/HTTPS (SSL/TLS). Thispersondoesnotexist.
1.5 Navegadores y proyecto ToR.
Navegadores y proyecto ToR. Chrome. Duckduckgo. Brave. Opera. Onion Routing. ToR y HTTPS.
1.6 Ciberataques.
APTs. Phishing. Man in the middle. Ransomware. Spyware. Botnet. DoS y DDoS. Ataques de inyección (SQLi y XSS). Seguridad en RRSS.

2. Redes informáticas
2.1 Introducción a las redes informáticas.
Definición de red informática. Tipos de redes informáticas. Componentes de una red informática.
2.2 Modelo OSI y TCP/IP.
Funciones de las capas del modelo OSI. Introducción al modelo TCP/IP. Relación entre el modelo OSI y TCP/IP.
2.3 Ethernet y topologías de red.
Tipos de cableado de red. Tipos de conectores. Topologías de red (bus, estrella, anillo, malla).
2.4 Protocolos de red.
Protocolos de comunicación de datos. Protocolos de transporte. Protocolos de aplicación. El protocolo Spanning Tree.
2.5 Direcciones IP y subredes.
Introducción a las direcciones IP. Tipos de direcciones IP (IPv4, IPv6). Subredes y máscaras de red.
2.6 Configuración de redes.
Configuración de dispositivos de red (routers, switches). La conmutación de capa 2. Configuración de servidores y clientes. Configuración de protocolos de red. VLAN.
2.7 Seguridad en redes.
Amenazas y vulnerabilidades de red. Métodos de autenticación y autorización. Técnicas de seguridad de red (firewalls, VPN, IDS/IPS).
2.8 Servicios de red.
Servicios de red comunes (DNS, DHCP, FTP, HTTP, SMTP). Configuración de servicios de red.

3. Programación y fundamentos algorítmicos
3.1 Estructuras de control.
- Introducción a lenguaje de programación.
- Técnicas de modelamiento.
- Estructura de un programa.
- Definición Algoritmos.
- Estructuras de control:
· Secuencial y selectiva.
· Iterativa: Mientras, para, hacer Mientras.
3.2 Programación Modular o Estructurada.
- Apuntadores y manejo de punteros.
- Programación modular.
- Subprogramas: Funciones.
- Paso de parámetros por valor y referencia.
- Arreglo Unidimensional: operaciones: leer, mostrar, buscar, ordenar y actualizar (Insertar, eliminar, modificar) utilizando parámetros por valor y referencia.
- Arreglo Bidimensional: Declaración, manejo de filas y columnas.
- Registros: Vector de registros. Operaciones: leer y mostrar, buscar, editar, etc.
- Punteros y estructuras, registros anidados.
3.3 Archivos.
- Clasificación.
- Primitivas de acceso.
- Operaciones básicas leer (salvar) y mostrar (recuperar).
- Operaciones básicas copia, búsqueda, intercalar.
- Actualización: altas, bajas, y modificación.
3.4 Introducción a la POO.
- Diferencia con la programación estructurada y modular, abstracción, ocultamiento de la implementación, reutilización y lenguajes orientados a objetos.
- Ventajas y desventajas de la POO.
- Tipo Abstracto de Datos.
- Diagrama de clases.
3.5 POO.
- Objetos. Clases. Métodos. Mensajes. Excepciones. – Relaciones entre clases y sus tipos. Herencia. Clase abstracta y genérica. Polimorfismo. Persistencia.
3.6 Principales lenguajes de programación.
- Python, HTML, JavaScript.

4. Sistemas operativos y terminales
4.1 Introducción.
- Definición y características. Historia y evolución. – – Funciones y objetivos. Arquitectura y componentes. Interfaces de usuario (GUI, CLI, TUI). IDE y herramientas de desarrollo. Dispositivos de E/S.
4.2 Seguridad y gestión de recursos.
- Sistemas de autenticación y autorización.
- Mecanismos de control de acceso y seguridad de los sistemas operativos.
- Gestión de recursos del sistema, incluyendo CPU, memoria y almacenamiento.
4.3 Windows
- Principales configuraciones. Powershell. Active Directory. Registros del Sistema.
4.4 LINUX.
- Introducción. Historia y evolución. Características y beneficios. Distribuciones y sus diferencias.
- Preparación del equipo y requisitos de instalación. Instalación y configuración básica de Linux. Configuración avanzada de Linux, incluyendo red, seguridad y actualizaciones.
- Introducción a la terminal de Linux. Comandos básicos de Linux, como ls, cd, pwd, cp, mv y rm. – – Gestión de archivos y directorios en Linux.
- Gestión de usuarios y grupos en Linux.
- Configuración de permisos de archivos y directorios en Linux. Uso de sudo y root en Linux.
4.5 SO de servidores.
- Configuración de roles y características de Windows Server, como Active Directory y DNS.
- Introducción a Linux para servidores y sus distribuciones. Configuración de servicios de red en Linux, como DHCP y DNS.
- Gestión de servidores:
· Configuración y gestión de servicios de red, como FTP y correo electrónico.
· Configuración y gestión de servicios de servidor, como Apache y MySQL.
· Implementación y gestión de copias de seguridad y recuperación de desastres.
4.6 Virtualización.
- ¿Qué es la virtualización?
- Virtualbox. Instalación de máquinas virtuales. Activación de la Virtualización en BIOS.
- Virtualización de servidores. Hyper-V y VMware. Configuración de máquinas y redes virtuales.

5. Principios basicos de la ciberseguridad

5.1 Metadatos.
- Foca. Exiftool. Metagoofil
5.2 Información básica y geolocalización.
- GeoIPTool. Georecon. Whois. Información empresarial.
5.3 Herramientas básicas y plugins.
- Osint-Spy. TheHarvester. Maltego. Final- Recon. Flightradar. Ghunt. Wpscan. Huron – Spiderfoot. Wayback Machine. IPinfo. Wappalyzer. Blackbird. Instantusername.
5.4 Hacking y filtración de datos
- RRSS. Dorks. Shodan. Webcamhopper y Skylinewebcams. Haveibeenpwned. Phonia. – Motores de búsqueda. imágenes en google y bing (Ingeniería inversa).

6. Ingeniería social
6.1 Introducción
- ¿Qué es la Ingeniería social?
- Personajes reseñables
- Tipos de ataques
6.2 Técnicas de suplantación.
- Suplantación de identidad
- Phishing
- Vishing
- Spoofing mail
- Smishing
- Spear fishing
6.3 Otros ataques.
- Trashing
- Baiting
- Qrishing
- Pharming
- Fraude del CEO
- Estafa nigeriana
- Fraudes
6.4 Gophish.
- ¿Qué es Gophish?
- Instalación y acceso
- Campaña de envio de correos
- Lanzamiento de campaña
6.5 Herramientas de Ingeniería Social.
- Zphisher
- Ngrok
- BlackPhish
- Hiddeneye
- Evilurl
- Modificación de links
6.6 SET.
- SET 1345
- Mass Mailer Attack
- SET QRishing
- SET Arduino
- Powershell Attack Vectors
- Website Attack Vectors
6.7 Psicología.
- Elicitación
- Técnicas de manipulación
- Detección de mentiras
- Operaciones Psicológicas
- Programación neurolingüística
- Psicología social
6.8 Contramedidas y mitigaciones.
- Sentido común
- Prevención y respuesta
- Test de phishing

Duración del Curso

Duración: 600h    
Horas Lectivas: 495h    

Precio: 4815   
Condiciones de pago: 481€ matrícula + 481,50€ al mes de septiembre a junio