Curso de Expertos en Ciberseguridad y Protección de Datos

Curso
Presencial
Barcelona
600 horas

Descripción

No expedimos visado de estudiante o extensión del mismo.
Este programa especializado te brinda la oportunidad de adquirir conocimientos en el campo de la protección digital y los conceptos esenciales relacionados con la tecnología. Aprenderás sobre los aspectos clave de la seguridad de los sistemas informáticos, incluyendo la identificación de riesgos en Internet y las amenazas cibernéticas, así como las estrategias para garantizar la protección de las redes.
Durante el programa, también te familiarizarás con la programación y los fundamentos de los algoritmos, lo que te permitirá comprender cómo funcionan los sistemas y las aplicaciones informáticas.
Al completar el programa, estarás preparado/a para comenzar a trabajar en diversos servicios digitales en roles de nivel inicial, aplicando los principios y criterios de seguridad cibernética.
No se requieren conocimientos previos para participar en este programa.
Este programa ha sido respaldado por las empresas del Consejo Asesor Empresarial de IMPELIA, las cuales buscan profesionales con este conjunto de habilidades en sus organizaciones.

Temario

Introducción a la ciberseguridad
  • Introducción: principales peligros de internet.
  • Antivirus. Comparativa antivirus AV-Test. Windows Defender. Malware bytes. Virus Total e Hybrid Analysis.
  • Contraseñas. Importancia. Leaks. Hashes. Ataques diccionario.  Crackeo de contraseñas. KeePass. Gestores de contraseñas.
  • Anonimato en internet. Anonimato en internet. Emails temporales. Tutanota y Protonmail. HTTP/HTTPS (SSL/TLS). Thispersondoesnotexist.
  • Navegadores y proyecto ToR. Navegadores y proyecto ToR. Chrome. Duckduckgo. Brave. Opera. Onion Routing. ToR y HTTPS.
  • Ciberataques. APTs. Phishing. Man in the middle. Ransomware. Spyware. Botnet. DoS y DDoS. Ataques de inyección (SQLi y XSS). Seguridad en RRSS.
Redes informáticas
  • Introducción a las redes informáticas.
    • Definición de red informática. Tipos de redes informáticas. Componentes de una red informática.
  • Modelo OSI y TCP/IP.
    • Funciones de las capas del modelo OSI. Introducción al modelo TCP/IP. Relación entre el modelo OSI y TCP/IP.
  • Ethernet y topologías de red.
    • Tipos de cableado de red. Tipos de conectores. Topologías de red (bus, estrella, anillo, malla).
  • Protocolos de red.
    • Protocolos de comunicación de datos. Protocolos de transporte. Protocolos de aplicación. El protocolo Spanning Tree.
  • Direcciones IP y subredes.
    • Introducción a las direcciones IP. Tipos de direcciones IP (IPv4, IPv6). Subredes y máscaras de red.
  • Configuración de redes.
    • Configuración de dispositivos de red (routers, switches). La conmutación de capa 2. Configuración de servidores y clientes. Configuración de protocolos de red. VLAN.
  • Seguridad en redes.
    • Amenazas y vulnerabilidades de red. Métodos de autenticación y autorización. Técnicas de seguridad de red (firewalls, VPN, IDS/IPS).
  • Servicios de red.
    • Servicios de red comunes (DNS, DHCP, FTP, HTTP, SMTP). Configuración de servicios de red.
Programación y fundamentos algorítmicos
  • Estructuras de control.
    • Introducción a lenguaje de programación.
    • Técnicas de modelamiento.
    • Estructura de un programa.
    • Definición Algoritmos.
    • Estructuras de control:
      • Secuencial y selectiva.
      • Iterativa: Mientras, para, hacer Mientras.
  • 3.2 Programación Modular o Estructurada.
    • Apuntadores y manejo de punteros.
    • Programación modular.
    • Subprogramas: Funciones.
    • Paso de parámetros por valor y referencia.
    • Arreglo Unidimensional: operaciones: leer, mostrar, buscar, ordenar y actualizar (Insertar, eliminar, modificar) utilizando parámetros por valor y referencia.
    • Arreglo Bidimensional: Declaración, manejo de filas y columnas.
    • Registros: Vector de registros. Operaciones: leer y mostrar, buscar, editar, etc.
    • Punteros y estructuras, registros anidados.
  • Archivos.
    • Clasificación.
    • Primitivas de acceso.
    • Operaciones básicas leer (salvar) y mostrar (recuperar).
    • Operaciones básicas copia, búsqueda, intercalar.
    • Actualización: altas, bajas, y modificación.
  • Introducción a la POO.
    • Diferencia con la programación estructurada y modular, abstracción, ocultamiento de la implementación, reutilización y lenguajes orientados a objetos.
    • Ventajas y desventajas de la POO.
    • Tipo Abstracto de Datos.
    • Diagrama de clases.
  • POO.
    • Objetos. Clases. Métodos. Mensajes. Excepciones. – Relaciones entre clases y sus tipos. Herencia. Clase abstracta y genérica. Polimorfismo. Persistencia.
  • Principales lenguajes de programación.
    • Python, HTML, JavaScript.
Sistemas operativos y terminales
  • Introducción.
    • Definición y características. Historia y evolución. – – Funciones y objetivos. Arquitectura y componentes. Interfaces de usuario (GUI, CLI, TUI). IDE y herramientas de desarrollo. Dispositivos de E/S.
  • Seguridad y gestión de recursos.
    • Sistemas de autenticación y autorización.
    • Mecanismos de control de acceso y seguridad de los sistemas operativos.
    • Gestión de recursos del sistema, incluyendo CPU, memoria y almacenamiento.
  • Windows
    • Principales configuraciones. Powershell. Active Directory. Registros del Sistema.
  • LINUX.
    • Introducción. Historia y evolución. Características y beneficios. Distribuciones y sus diferencias.
    • Preparación del equipo y requisitos de instalación. Instalación y configuración básica de Linux. Configuración avanzada de Linux, incluyendo red, seguridad y actualizaciones.
    • Introducción a la terminal de Linux. Comandos básicos de Linux, como ls, cd, pwd, cp, mv y rm. – – Gestión de archivos y directorios en Linux.
    • Gestión de usuarios y grupos en Linux.
    • Configuración de permisos de archivos y directorios en Linux. Uso de sudo y root en Linux.
  • SO de servidores.
    • Configuración de roles y características de Windows Server, como Active Directory y DNS.
    • Introducción a Linux para servidores y sus distribuciones. Configuración de servicios de red en Linux, como DHCP y DNS.
    • Gestión de servidores:
      • Configuración y gestión de servicios de red, como FTP y correo electrónico.
      • Configuración y gestión de servicios de servidor, como Apache y MySQL.
      • Implementación y gestión de copias de seguridad y recuperación de desastres.
  • Virtualización.
    • ¿Qué es la virtualización?
    • Virtualbox. Instalación de máquinas virtuales. Activación de la Virtualización en BIOS.
    • Virtualización de servidores. Hyper-V y VMware. Configuración de máquinas y redes virtuales.
Principios basicos de la ciberseguridad
  • Metadatos.
    • Foca. Exiftool. Metagoofil
  • Información básica y geolocalización.
    • GeoIPTool. Georecon. Whois. Información empresarial.
  • Herramientas básicas y plugins.
    • Osint-Spy. TheHarvester. Maltego. Final- Recon. Flightradar. Ghunt. Wpscan. Huron – Spiderfoot. Wayback Machine. IPinfo. Wappalyzer. Blackbird. Instantusername.
  • Hacking y filtración de datos
    • RRSS. Dorks. Shodan. Webcamhopper y Skylinewebcams. Haveibeenpwned. Phonia. – Motores de búsqueda. imágenes en google y bing (Ingeniería inversa).
Ingeniería social
  • Introducción
    • ¿Qué es la Ingeniería social?
    • Personajes reseñables
    • Tipos de ataques
  • Técnicas de suplantación.
    • Suplantación de identidad
    • Phishing
    • Vishing
    • Spoofing mail
    • Smishing
    • Spear fishing
  • Otros ataques.
    • Trashing
    • Baiting
    • Qrishing
    • Pharming
    • Fraude del CEO
    • Estafa nigeriana
    • Fraudes
  • Gophish.
    • ¿Qué es Gophish?
    • Instalación y acceso
    • Campaña de envío de correos
    • Lanzamiento de campaña
  • Herramientas de Ingeniería Social.
    • Zphisher
    • Ngrok
    • BlackPhish
    • Hiddeneye
    • Evilurl
    • Modificación de links
  • SET.
    • SET 1345
    • Mass Mailer Attack
    • SET QRishing
    • SET Arduino
    • Powershell Attack Vectors
    • Website Attack Vectors
  • Psicología.
    • Elicitación
    • Técnicas de manipulación
    • Detección de mentiras
    • Operaciones Psicológicas
    • Programación neurolingüística
    • Psicología social
  • Contramedidas y mitigaciones.
    • Sentido común
    • Prevención y respuesta
    • Test de phishing

Destinatarios

Dirigido a personas jóvenes y profesionales con poca experiencia y con ganas de formarse en seguridad digital y facilitar a las empresas a tener unos entornos de trabajo seguros.

Requisitos

Ninguno. No precisa conocimientos previos.

¿Necesitas preparación previa para acceder al programa?
  • Si te falta conocimiento básico sobre IA, Ciencia de datos, programación (Python y SQL) y análisis, este centro cuenta con un Módulo 0, Complementos Formativos opcionales para ti.
  • 47 horas de formación inicial con acompañamiento y mentoría personalizada para prepararte.
  • ¡Coméntalo con el centro y te harán una consultoría previa!

Metodología

Modalidad: Presencial.

Duración

Horas lectivas: 495. Convocatoria abierta: octubre de 2024.

Objetivos

Este programa te brinda la oportunidad de adquirir habilidades esenciales para trabajar en el campo de los servicios digitales, con un enfoque en la seguridad en línea. Aprenderás a aplicar medidas de protección y prevención para garantizar la seguridad de los sistemas y datos en entornos digitales. Estas habilidades te permitirán desempeñarte de manera eficiente y segura en el mundo digital, protegiendo los activos e información de la organización.

Titulación obtenida

Título propio.

Prácticas

Prácticas aseguradas en empresas líderes.

Promociones

  • Existen becas que cubre desde el 20% hasta el 80% del precio del curso.
  • Paga cuando trabajes.

Precio

Consultar precio
Precio: A consultar

Bolsa de empleo

Bolsa de empleo disponible.

Lugar donde se imparte el curso

Campus Barcelona: Calle Terré 11-19 08017 Barcelona
Curso de Expertos en Ciberseguridad y Protección de Datos
IMPELIA
Campus y sedes: IMPELIA
IMPELIA Campus Barcelona
C/ Terré 11-19 08017 Barcelona
Cursos más populares
Solicita información
X