Menú

Curso Bootcamp Ciberseguridad & IA del centro IMMUNE Technology Institute

Programa de Curso Bootcamp Ciberseguridad & IA

Modalidad: Online
Duración 24 semana
Precio: 4900 €

Descripción

Sumérgete en el mundo de la Ciberseguridad y la Inteligencia Artificial. ¡No esperes más! Aprende con nuestra modalidad online y clases en directo.

Este bootcamp de Ciberseguridad te brindará las habilidades necesarias para especializarte en auditoría, pentesting y análisis forense, aprendiendo a identificar vulnerabilidades, analizar malware y trabajar en ciberinteligencia mediante casos prácticos en una plataforma especializada.

Somos una escuela pionera en formación tecnológica en España, ofreciendo programas en desarrollo de software, bootcamps y másters, con un equipo docente formado por expertos en empresas multinacionales de primer nivel.

Aspectos destacados:

  1. Título propio
  2. Bolsa de trabajo y prácticas
  3. Regalo: Curso de IA generativa y Curso de introducción a Python
  4. Becas y descuentos: A consultar

A quién va dirigido

Este programa está abierto a todos los individuos que quieran adquirir conocimientos en Curso Bootcamp Ciberseguridad & IA

Objetivos

  1. Aprenderás sobre ciberseguridad y sus diversas áreas, desarrollando procesos y estructuras para la seguridad corporativa.
  2. Diseñarás arquitecturas de red y sistemas seguros, investigarás y responderás a incidentes, y aplicarás técnicas forenses.
  3. Practicarás ataques y defensas en aplicaciones web, realizarás auditorías y pruebas de intrusión, y descubrirás cómo fortificar redes y sistemas.

Temario

Prework

Presentación del plan de estudios, de herramientas de trabajo, funcionamiento del programa y presentación del grupo.

Fundamentos de Seguridad y Sistemas

Aprenderás qué es y cómo diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría

  • Introducción a la ciberseguridad:
  • Conceptos básicos de ciberseguridad.
  • Importancia de la seguridad de la información.
  • Principales amenazas,vulnerabilidades y ataques cibernéticos.
  • Fundamentos de Seguridad Informática:
  • Principios de seguridad informática.
  • Criptografía y su aplicación en la protección de datos.
  • Políticas de seguridad y gestión de accesos.
  • Superficie de ataque y vectores de ataque
  • Marco legal y normativo
  • Sistemas Operativos Seguros
  • Seguridad en sistemas operativos.
  • Configuración segura de sistemas.
  • Monitoreo y detección de intrusiones.

Redes y Comunicaciones Segura:

  • Seguridad en redes informáticas.
  • Protocolos seguros y cifrado de datos.
  • Firewalls y sistemas de detección/prevención de intrusiones.

Prácticas y laboratorio:

1. Laboratorio Virtual: Configuración y aseguramiento de sistemas en un entorno virtual

Práctica 1: Implementación de un firewall

Práctica 2: Análisis de vulnerabilidades en un sistema operativo

Práctica 3: Pruebas de penetración en una aplicación web

Práctica 4: Cifrado de datos y gestión de claves

Práctica 5: Análisis de un caso real de ciberataque

Fundamentos de Programación

En este módulo aprenderemos a programar en lenguaje Python. Python es un lenguaje de programación muy popular y potente. Se utiliza para hacer muchas cosas diferentes, como crear aplicaciones web, analizar datos, crear programas de inteligencia artificial y hasta para controlar robots. Es un lenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo que significa que es fácil de leer y escribir. Aprenderemos los distintos fundamentos de Python como estructuras de control, listas, diccionarios o , funciones, de forma que al final del módulo tendremos la base para continuar con seguridad el resto del bootcamp.

Introducción a la Programación:

  • Conceptos básicos de programación
  • Lenguajes de programación
  • Variables, tipos de datos y operadores
  • Estructuras de control (condicionales, bucles)
  • Funciones y módulos
  • Programación Orientada a Objetos
  • Conceptos básicos de POO (clases, objetos, herencia)
  • Polimorfismo y encapsulamiento
  • Diseño de clases y diagramas de clases
  • Estructuras de Datos y Algoritmos
  • Listas, diccionarios y conjuntos
  • Algoritmos de búsqueda y ordenamiento
  • Eficiencia y complejidad computacional
  • Seguridad en la Programación
  • Vulnerabilidades comunes en aplicaciones web
  • Inyección SQL, XSS y CSRF
  • Autenticación y autorización
  • Buenas prácticas de seguridad en la programación
  • Prácticas y Casos Reales
  • Desarrollo de un programa sencillo en Python
  • Implementación de una clase en Python
  • Análisis de un código vulnerable
  • Desarrollo de un proyecto de aplicación web segura
  • Análisis de un caso real de ciberataque
  • Pentesting Básico

Aprenderás las técnicas básicas para realizar ataques a distintos objetivos con aproximaciones técnicas que se adaptarán a las necesidades de cada escenario. Comienza aprendiendo las técnicas de análisis de los objetivos, creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás el estado de las infraestructuras y los sistemas del objetivo. Identificarás configuraciones inseguras, vulnerabilidades, etc.

  • Introducción al Pentesting
  • Conceptos básicos de pentesting
  • Metodología de pentesting
  • Fases del pentesting
  • Herramientas de pentesting
  • Reconocimiento
  • recopilación de información
  • Identificación de activos
  • Enumeración de servicios y puertos
  • Análisis de vulnerabilidades
  • Explotación
  • Ataques a la capa de red
  • Ataques a la capa de aplicación
  • Ataques de ingeniería social
  • Ataques a sistemas web
  • Post-Explotación
  • Escalada de privilegios
  • Persistencia en el sistema
  • Obtención de información sensible
  • Cobertura de huellas
  • Prácticas y Casos Reales
  • Práctica 1: Reconocimiento de una red
  • Práctica 2: Explotación de una vulnerabilidad web
  • Práctica 3: Realización de un ataque de phishing
  • Práctica 4: Pentesting de una aplicación móvil
  • Práctica 5: Análisis de un caso real de pentesting

Pentesting Avanzado

Aprenderás técnicas avanzadas de pentesting, aplicadas una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.‍ Además, aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendo acceso a información confidencial, ejecutando código en el sistema atacado o provocando situaciones de denegación de servicio.

  • Pentesting Avanzado de Aplicaciones Web
  • Ataques OWASP Top 10
  • Explotación de vulnerabilidades RCE
  • Ataques a APIs
  • Pentesting de aplicaciones móviles
  • Pentesting de Infraestructura en la Nube
  • Ataques a proveedores de la nube (AWS, Azure, GCP)
  • Explotación de vulnerabilidades en contenedores
  • Pentesting de Serverless Computing
  • Seguridad en la nube y hardening
  • Pentesting de Redes y Sistemas
  • Ataques de red avanzados (ARP Spoofing, DNS Spoofing)
  • Explotación de vulnerabilidades de día cero
  • Ataques a sistemas operativos y aplicaciones
  • Análisis de malware avanzado
  • Pentesting Social y de Ingeniería Social
  • Ataques de phishing y spear phishing
  • Ingeniería social avanzada (vishing, baiting)
  • Ataques a la cadena de suministro
  • Seguridad física y análisis de instalaciones
  • Prácticas y Casos Reales
  • Práctica 1: Pentesting avanzado de una aplicación web
  • Práctica 2: Pentesting de una infraestructura en la nube
  • Práctica 3: Realización de un ataque de red avanzado
  • Práctica 4: Pentesting de un sistema operativo
  • Práctica 5: Análisis de un caso real de pentesting avanzado

Ciberseguridad Industrial

Aprenderemos la gran diferencia del mundo industrial OT, protocolos, obsolescencia y como proteger estos entornos críticos casi todas las veces.

  • Introducción a la Ciberseguridad Industrial OT2. ¿Qué es una startup y que etapas de desarrollo siguen?
  • Redes y Sistemas Industriales4. Las cinco fases y herramientas del proceso:
  • Seguridad en Dispositivos y Software IndustrialEntender el problema para determinar la oportunidad
  • Análisis y Detección de Amenazas en Entornos OT
  • Protección de Infraestructuras Críticas
  • Prácticas y Casos Reales
  • Laboratorios prácticos de análisis de vulnerabilidades en entornos OT.
  • Simulaciones de ataques cibernéticos en entornos OT.
  • Exploiting e Ingeniería Inversa
  • El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. Adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.

Introducción a Exploiting e Ingeniería Inversa

  • Conceptos básicos de exploiting e ingeniería inversa
  • Entorno de trabajo y herramientas
  • Fundamentos de análisis de malware
  • Técnicas de ingeniería inversa
  • Exploiting de Vulnerabilidades
  • Explotación de vulnerabilidades de memoria (buffer overflows)
  • Explotación de vulnerabilidades web (XSS, SQL injection)
  • Explotación de vulnerabilidades en aplicaciones
  • Explotación de vulnerabilidades de día cero
  • Ingeniería Inversa Avanzada
  • Análisis de código binario y decompilación
  • Modificación de código y creación de exploits
  • Análisis de malware avanzado (ransomware, cryptojacking)
  • Técnicas anti-análisis y anti-debugging
  • Prácticas y Casos Reales
  • Práctica 1: Análisis de un malware simple
  • Práctica 2: Explotación de una vulnerabilidad de buffer overflow
  • Práctica 3: Realización de ingeniería inversa en una aplicación
  • Práctica 4: Análisis de un caso real de exploiting e ingeniería inversa
  • Práctica 5: Desarrollo de un exploit para una vulnerabilidad web

Seguridad Defensiva

Te familiarizarás con los sistemas de Seguridad de la Información y Gestión de Eventos, SIEM, y con los que podrás supervisar la seguridad de todos los sistemas de la red. Aprenderás a proteger activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir. Controlarás las técnicas para reducir un ataque contra una entidad, contrarrestando a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener o mitigar el ataque.

  • Fundamentos de la Seguridad Defensiva
  • Conceptos básicos de seguridad defensiva
  • Marco legal y normativo
  • Gestión de riesgos y análisis de amenazas
  • Implementación de controles de seguridad
  • Seguridad de Perímetro y Red
  • Firewalls y segmentación de red
  • Sistemas de detección de intrusiones (IDS/IPS)
  • Redes privadas virtuales (VPN)
  • Seguridad en la nube
  • Seguridad de Aplicaciones y Endpoints
  • Seguridad en el desarrollo de aplicaciones (SDLC)
  • Pruebas de seguridad de aplicaciones
  • Protección de endpoints y control de dispositivos
  • Seguridad en la navegación web
  • Seguridad de Datos e Identidad
  • Protección de datos personales y privacidad
  • Gestión de identidades y acceso (IAM)
  • Criptografía y seguridad de la información
  • Respaldo y recuperación de datos
  • Prácticas y Casos Reales
  • Práctica 1: Implementación de un firewall
  • Práctica 2: Configuración de un sistema de detección de intrusiones
  • Práctica 3: Realización de pruebas de seguridad en una aplicación web
  • Práctica 4: Implementación de un sistema de gestión de identidades
  • Práctica 5: Análisis de un caso real de ataque cibernético

Análisis Forense - Blue Team

Aprenderás cómo realizar un proceso de análisis forense en diferentes entornos y conocerás cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones. También adquirirás los conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad a fin de analizar lo ocurrido para implementar acciones y mejorar la ciberresiliencia. Analizarás el malware tanto estática como dinámicamente y podrás realizar informes posteriormente.

  • Fundamentos del Análisis Forense
  • Conceptos básicos de análisis forense digital
  • Marco legal y normativo
  • Procesamiento de la escena del crimen digital
  • Adquisición y análisis de evidencia digital
  • Análisis de Sistemas de Archivos
  • Sistemas de archivos y estructuras de datos
  • Recuperación de archivos eliminados y análisis de metadatos
  • Análisis de malware y ransomware
  • Análisis de dispositivos móviles
  • Análisis de Redes y Aplicaciones
  • Análisis de tráfico de red y registros
  • Análisis de intrusiones y ataques cibernéticos
  • Análisis de aplicaciones web y móviles
  • Análisis de la nube
  • Herramientas y Técnicas de Análisis
  • Uso de herramientas forenses
  • Análisis de imágenes de disco y volúmenes
  • Análisis de datos encriptados
  • Técnicas de análisis avanzadas
  • Prácticas y Casos Reales
  • Práctica 1: Análisis de una imagen de disco
  • Práctica 2: Recuperación de archivos eliminados
  • Práctica 3: Análisis de malware
  • Práctica 4: Análisis de un ataque cibernético
  • Práctica 5: Análisis de un caso real de investigación forense

Ciberseguridad y Emprendimiento

El módulo tiene como objetivo presentar las oportunidades de emprendimiento en ciberseguridad y aplicar “design thinking” para realizar este camino, reduciendo incertidumbres y priorizando la resolución de problemas y la orientación al mercado frente a la tecnología.

El curso describe técnicas y herramientas que pueden ser utilizadas para el desarrollo y modelado de una oportunidad de negocio. Es una orientación de base para la construcción del Capstone Project.

  • Emprendimiento en ciberseguridad. Oportunidades y desafíos.
  • ¿Qué es una startup y que etapas de desarrollo siguen?
  • Qué es design thinking y cómo nos puede ayudar
  • Las cinco fases y herramientas del proceso:
  • Empatía
  • Definir
  • Idear
  • Prototipar
  • Validar
  • Claves para tener éxito:
  • Entender el problema para determinar la oportunidad
  • Idear una solución para determinar su viabilidad
  • Como determinar la viabilidad del negocio
  • Aplicando todo lo aprendido en un proyecto de ciberseguridad.

Certificación

Módulo asíncrono en el que se habilitará el tiempo para preparar y realizar los exámenes de certificación incluidos en el programa. IMMUNE, en este caso, actúa de facilitador en la conexión entre la entidad certificadora y el estudiante, facilitando el proceso pero sin tener la autoridad sobre el examen ni las calificaciones obtenidas por los estudiantes.

  • Capstone Project
  • Creación de equipos de trabajo.
  • Elección de tema para proyecto final.
  • Asignación de tutores.
  • Desarrollo del proyecto con tutor asignado.
  • Entrega del proyecto.
  • Presentación De Capstone Project
  • Presentación de proyecto final ante tribunal de expertos.

Titulación obtenida

Al concluir el programa recibirás el Curso Bootcamp Ciberseguridad & IA por IMMUNE Technology Institute.

Requisitos

Para acceder al curso no se requieren conocimientos previos.

Información Adicional

Fecha de Inicio: Marzo 2025

Duración: 24 semanas (300h.) | 4 Sesiones semanales de clases en directo

Salidas Profesionales:

  • Administrador de sistemas en la nube
  • Ingeniero DevOps | Arquitecto Cloud
  • Ingeniero de automatización
  • Consultor en Cloud Computing y DevOps
  • Ingeniero de soporte en la nube
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​