Skip to content
Tecnosaber Logo 2022

Curso de Ciberseguridad

¿Buscas un curso de ciberseguridad que resista cualquier malware y haga frente a cualquier hacker? Check! Prepárate para trabajar como analista, auditor o consultor de ciberseguridad, tester de seguridad de sistemas o incluso para desarrollar nuevas herramientas que revolucionen el sector de la seguridad informática. O siempre puedes dar el salto al otro lado del teclado y dominar las técnicas de hackeo con nuestra especialidad en ciberseguridad y hacking ético. It’s up to you!

Termario del curso de ciberseguridad

¿Qué aprenderás?

Con esta formación en ciberseguridad profundizarás en el mundo de la seguridad informática tanto en redes de área local como en entornos móviles. Combatir el hacking y el phishing, hacer frente a la ciberdelincuencia mediante ingeniería inversa o conocer los puntos débiles del software serán algunas de las cosas que aprenderás en este curso. Descubrirás cuáles son las herramientas y frameworks más utilizados, pero también te sumergirás en la historia y legislación que rodean esta apasionante área… Y por si era poco, te enseñaremos algunos fundamentos del hacking ético.

Bloque 1: Seguridad informática y Criptografía

Fundamentos y amenazas

Conocerás el ecosistema de la ciberseguridad y los distintos tipos de malware y ataques informáticos, como el phishing o el hacking.

Criptografía

Aprenderás los fundamentos de la criptografía, el diagrama de la criptografía clásica y la taxonomía del cifrado actual.

Cifrado simétrico y asimétrico

Conocerás los principales métodos del cifrado simétrico, la criptografía de clave pública y los distintos tipos de cifrado asimétrico.

Firma digital y autentificación

Verás conceptos como el flujo de la firma digital, los certificados digitales y la autentificación y almacenamiento seguro de claves.

Bloque 2: Arquitecturas de seguridad y técnicas

Modelos de arquitectura de seguridad

Te adentrarás en las arquitecturas de seguridad, en su diseño y en los modelos de arquitectura de red más utilizados.

Amenazas inteligentes

Verás todo lo relativo a las amenazas inteligentes, los sistemas SIEM y SOAR, y la seguridad OSINT (Open Source Intelligence).

Servidores proxy

Conocerás el despliegue de servidores proxy, las distintas tipologías, su arquitectura, componentes y formas de configuración.

Seguridad en móviles, software y en la nube

Analizaremos la seguridad en Android e iOS, en sistemas operativos Windows y Linux, y en sistemas de almacenaje Azure, AWS y Google Cloud.

Bloque 3: Mecanismos de defensa y ataque

Mecanismos de defensa

Te adentrarás en los mecanismos de defensa y analizarás los distintos escenarios de conflictos.

Mecanismos de ataque

Veremos las distintas formas de ataque, las auditorías técnicas, sus herramientas y las metodologías de Pentesting.

Análisis forense informático

Conocerás en qué consiste este análisis, las distintas tipologías y sus fases, así como los procedimientos, las herramientas y los procesos de recolección.

Caso práctico: laboratorio forense

Desarrollaremos un ejercicio práctico sobre el laboratorio forense.

Bloque 4: Montando entornos de ataque con Docker

Contenedores

Nos adentraremos en el mundo de los contenedores y su arquitectura, e iremos profundizando en el contenedor Docker.

Ciberseguridad en Docker

Verás el despliegue de contenedores, la creación de imágenes, el Docker Compose y Docker Hub, así como las recomendaciones de seguridad.

Otro tipo de contenedores

Quédate con estos nombres: Rocket, LXC (Linux Containers), LXD (Canonical), Linux Server, Open VZ/Virtuozzo 7…

Caso práctico: laboratorio con Dockers

Desarrollaremos dos ejercicios prácticos sobre el laboratorio con Dockers: (1) MobSF – (2) Levantar entorno de base de datos.

Bloque 5: Normativa y marco legal

Introducción

Conocerás la legislación vigente en torno a la ciberseguridad.

Sistemas de gestión

ISO 27001 e ISO 27002. Quédate con sus nombres porque son las normas que permiten el aseguramiento, confidencialidad e integridad de los sistemas informáticos.

Riesgos

Conocerás el sitemas de gestión de riesgos, el Esquema Nacional de Seguridad y el Plan de Continuidad de Negocio.

Protección de datos personales

Tratarás las leyes en torno a la protección de datos en función de las últimas actualizaciones: LOPD-GDD y RGDP.
Aviso sobre Cookies en WordPress por Real Cookie Banner