¿Buscas un curso de ciberseguridad que resista cualquier malware y haga frente a cualquier hacker? Check! Prepárate para trabajar como analista, auditor o consultor de ciberseguridad, tester de seguridad de sistemas o incluso para desarrollar nuevas herramientas que revolucionen el sector de la seguridad informática. O siempre puedes dar el salto al otro lado del teclado y dominar las técnicas de hackeo con nuestra especialidad en ciberseguridad y hacking ético. It’s up to you!
Termario del curso de ciberseguridad
¿Qué aprenderás?
Con esta formación en ciberseguridad profundizarás en el mundo de la seguridad informática tanto en redes de área local como en entornos móviles. Combatir el hacking y el phishing, hacer frente a la ciberdelincuencia mediante ingeniería inversa o conocer los puntos débiles del software serán algunas de las cosas que aprenderás en este curso. Descubrirás cuáles son las herramientas y frameworks más utilizados, pero también te sumergirás en la historia y legislación que rodean esta apasionante área… Y por si era poco, te enseñaremos algunos fundamentos del hacking ético.
Bloque 1: Seguridad informática y Criptografía
Conocerás el ecosistema de la ciberseguridad y los distintos tipos de malware y ataques informáticos, como el phishing o el hacking.
Aprenderás los fundamentos de la criptografía, el diagrama de la criptografía clásica y la taxonomía del cifrado actual.
Conocerás los principales métodos del cifrado simétrico, la criptografía de clave pública y los distintos tipos de cifrado asimétrico.
Verás conceptos como el flujo de la firma digital, los certificados digitales y la autentificación y almacenamiento seguro de claves.
Bloque 2: Arquitecturas de seguridad y técnicas
Modelos de arquitectura de seguridad
Te adentrarás en las arquitecturas de seguridad, en su diseño y en los modelos de arquitectura de red más utilizados.
Amenazas inteligentes
Verás todo lo relativo a las amenazas inteligentes, los sistemas SIEM y SOAR, y la seguridad OSINT (Open Source Intelligence).
Servidores proxy
Conocerás el despliegue de servidores proxy, las distintas tipologías, su arquitectura, componentes y formas de configuración.
Seguridad en móviles, software y en la nube
Analizaremos la seguridad en Android e iOS, en sistemas operativos Windows y Linux, y en sistemas de almacenaje Azure, AWS y Google Cloud.
Bloque 3: Mecanismos de defensa y ataque
Mecanismos de defensa
Te adentrarás en los mecanismos de defensa y analizarás los distintos escenarios de conflictos.
Mecanismos de ataque
Veremos las distintas formas de ataque, las auditorías técnicas, sus herramientas y las metodologías de Pentesting.
Análisis forense informático
Conocerás en qué consiste este análisis, las distintas tipologías y sus fases, así como los procedimientos, las herramientas y los procesos de recolección.
Caso práctico: laboratorio forense
Desarrollaremos un ejercicio práctico sobre el laboratorio forense.
Bloque 4: Montando entornos de ataque con Docker
Contenedores
Nos adentraremos en el mundo de los contenedores y su arquitectura, e iremos profundizando en el contenedor Docker.
Ciberseguridad en Docker
Verás el despliegue de contenedores, la creación de imágenes, el Docker Compose y Docker Hub, así como las recomendaciones de seguridad.
Otro tipo de contenedores
Quédate con estos nombres: Rocket, LXC (Linux Containers), LXD (Canonical), Linux Server, Open VZ/Virtuozzo 7…
Caso práctico: laboratorio con Dockers
Desarrollaremos dos ejercicios prácticos sobre el laboratorio con Dockers: (1) MobSF – (2) Levantar entorno de base de datos.
Bloque 5: Normativa y marco legal
Introducción
Conocerás la legislación vigente en torno a la ciberseguridad.
Sistemas de gestión
ISO 27001 e ISO 27002. Quédate con sus nombres porque son las normas que permiten el aseguramiento, confidencialidad e integridad de los sistemas informáticos.
Riesgos
Conocerás el sitemas de gestión de riesgos, el Esquema Nacional de Seguridad y el Plan de Continuidad de Negocio.
Protección de datos personales
Tratarás las leyes en torno a la protección de datos en función de las últimas actualizaciones: LOPD-GDD y RGDP.