Los contenidos te prepararán para trabajar como analista, auditor o consultor de ciberseguridad, tester de seguridad de sistemas, para desarrollar nuevas herramientas que revolucionen el sector de la seguridad informática. O para dar el salto al otro lado del teclado y dominar las técnicas de hackeo ético.
Nuestra formación está diseñada para quienes buscan expandir sus oportunidades profesionales. Ofrecemos una enseñanza práctica y accesible que te permitirá aprender de manera entretenida.
Módulo 1. Seguridad Informática y Criptografía
Tema 1. Fundamentos de la Ciberseguridad
• Introducción a la ciberseguridad
• Conceptos básicos de internet
• La red: concepto y tipos
• Seguridad informática y seguridad de la información
• Tríada CIA
• Conceptos de seguridad de software
Tema 2. Amenazas y vulnerabilidades
• Conceptos generales de vulnerabilidades, amenazas y riesgos
• Ciberdelincuentes y hackers
• Ciclo de vida de un ataque
• Ataques más comunes
Tema 3. Criptografía
• Introducción a la criptografía
• Diagrama de la criptografía clásica
• Taxonomía del cifrado actual
Tema 4. Cifrado simétrico
• Principales métodos del cifrado simétrico
Tema 5. Cifrado asimétrico
• Criptografía de clave pública
• Elementos básicos
• Tipos de cifrado asimétrico
Tema 6. Firma digital
• Flujo de la firma digital
• Certificados digitales
• Hash
Tema 7. Autenticación y almacenamiento seguro de claves
• Clasificación de protección de almacenamiento
• Protección por software
• Protección por hardware
Módulo 2. Arquitecturas de seguridad y técnicas
Tema 1. Arquitectura de seguridad y su aplicación
• Introducción a las arquitecturas de seguridad
• ¿Dónde aplica la seguridad en los departamentos de una compañía?
• ¿Cómo definir una arquitectura de seguridad?
Tema 2. Modelos de arquitectura de seguridad
• Modelos de arquitectura de red más utilizados
• Diseño de arquitecturas de redes
Tema 3. Amenazas inteligentes
• ¿Qué son?
• Los sistemas SIEM
• SOAR
• Seguridad OSINT (Open Source Intelligence)
Tema 4. Despliegue de servidores proxy
• Servidores proxy
• Tipos de proxys
• Arquitectura y componentes
• Configuración
Tema 5. Seguridad en dispositivos móviles y web
• Seguridad en dispositivos móviles
• Android
• iOS
• Seguridad en aplicaciones web
Tema 6. Seguridad en sistemas operativos y software
• Windows
• Linux
Tema 7. Seguridad en la nube
• Azure
• AWS
• Google Cloud
Módulo 3. Mecanismos de defensa y ataque
Tema 1. Mecanismo de defensa
• Introducción a la defensa
• Escenarios de conflictos
Tema 2. Mecanismos de ataque
• Introducción al ataque
• Principales tipologías de auditoría técnica
• Diferentes metodologías de Pentesting según la auditoria
• Diferentes enfoques de auditorias
• Herramientas de cada tipo de auditorias
Tema 3: Introducción al análisis forense informático
• ¿En que consiste?
• Tipos de análisis forense
• Fases
• Principios durante la recolección de evidencias
• Orden de volatilidad
• Acciones que deben evitarse
• Consideraciones adicionales
Tema 4: Procedimiento del análisis forense informático
• Procedimiento
• Herramientas necesarias
• Proceso de recolección
• Información volátil
• Información no volátil
• Herramientas forenses
• Diferenciar los tipos de entorno de análisis
Tema 5: Caso Práctico. Laboratorio forense
• Caso práctico
Módulo 4. Montando entornos de ataque con Docker
Tema 1: ¿Qué son los contenedores?
• Conceptos básicos
• Arquitectura
• Instalación de Docker
• Imagen Docker
• Contenedor Docker
Tema 2: Despliegues de contenedores
• Almacenamiento
• Redes
• Creación de imágenes
• Docker Compose
• Docker Hub
Tema 3: Ciberseguridad en dockers
• Recomendaciones de seguridad
Tema 4: Otro tipo de contenedores
• Rocket
• LXC (Linux Contaniners)
• LXD (Canonical)
• Linux – Server
• OpenVZ/Virtuozzo 7
• Otros en Windows
Tema 5: Caso Práctico. Laboratorio con Dockers
• Práctica 1: MobSF
• Práctica 2: Levantar entorno de base de datos
Módulo 5. Normativa y marco legal
Tema 1: Introducción al Cumplimiento Normativo
• Esquema Nacional de Seguridad
• ISO/IEC 27001
• Ley de protección de infraestructura crítica
• Directiva NIS
• Protección de datos personales
Tema 2: Sistemas de Gestión
• Introducción
• Contexto de la organización
• Liderazgo
• Planificación
• Soporte
• Operación
• Evaluación del desempeño
• Mejora
Tema 3: ISO 27001: Sistemas de Gestión de Seguridad de la información
• Introducción
• Contexto de la organización
• Liderazgo
• Planificación
• Soporte
• Operación
• Evaluación del desempeño
Tema 4: ISO 27002: Marco de Controles de Seguridad
• Introducción
• Dominios
• Objetivos de control y controles
Tema 5: Gestión de Riesgos
• Introducción
• Definiciones previas
• Gestión de riesgos
• Tratamiento del riesgo
• Herramienta PILAR
Tema 6: Esquema Nacional de Seguridad
• Introducción
• Medidas de seguridad ENS
• Adecuación al ENS
• Política de seguridad
• Roles y responsabilidades
• Conformidad ENS
• Entorno de validación ENS (EVENS)
• Herramientas del CCN
Tema 7: Plan de continuidad de Negocio
• Introducción
• Contexto de la organización
• Liderazgo
• Planificación
• Soporte
• Operación
• Evaluación del desempeño
Tema 8: Protección de Datos Personales: RGPD y LOPD-GDD
• Introducción
• Conceptos básicos
• Política de privacidad
• Registro de actividades de tratamiento – RAT
• Análisis de la necesidad de evaluaciones de impacto (EIPD)
• Gestión de riesgos
• Análisis EIPD
• Privacidad por diseño y defecto
• Delegado/a de protección de datos
• Brechas de seguridad
• Evaluación del desempeño
• Sanciones
• Autoridades de protección de datos
• Sistema de gestión de protección de datos
No se requieren conocimientos previos ni una titulación específica para el estudiante.