course-premium

Ciberseguridad

4.5
2 opiniones
  • Me parece excelente la formación, los maestros son buenos, atentos y explican muy bien; la metodología y los contenidos son interesantes; he aprendido mucho; la plataforma funciona correctamente. Estudio de forma online. Uno de los asuntos que más me ha interesado es la elaboración de la primera máquina de Kali Linux.
    |
  • Creo que es una de las mejores escuelas de formación online. Ha sido una experiencia excelente. He podido conseguir unas buenas prácticas y empezar a trabajar.
    |

Curso

Online

2001-3000 €

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Metodología

    Online

  • Horas lectivas

    400h

Si estás buscando un curso de ciberseguridad que te preparare para resistir cualquier malware y hacer frente a cualquier hacker, ¡has llegado al lugar correcto! Emagister se enorgullece en ofrecerte una experiencia de aprendizaje única y completa que te llevará al siguiente nivel en el apasionante mundo de la seguridad informática con el curso de Ciberseguridad de TOKIO New Technology School.

Este programa de formación ha sido meticulosamente diseñado para brindarte los conocimientos y las habilidades necesarias para enfrentar los desafíos más sofisticados del panorama de la ciberseguridad. Con el apoyo de un equipo de instructores expertos, aprenderás las últimas técnicas y mejores prácticas para proteger redes, sistemas, datos y aplicaciones contra las amenazas más avanzadas. Pero eso no es todo, también te ofrece la oportunidad de explorar el apasionante mundo del hacking ético. Si deseas dar el salto al otro lado del teclado y convertirte en un maestro del hackeo ético, nuestro curso especializado en ciberseguridad y hacking ético te brindará las herramientas y los conocimientos necesarios para comprender los métodos utilizados por los hackers y, al mismo tiempo, proteger sistemas y redes de manera efectiva.

No pierdas la oportunidad de formar parte de nuestra comunidad de alumnos y convertirte en un referente en el campo de la ciberseguridad. Por favor, haz click en el botón “Pide información” y el equipo de asesores de Emagister se comunicará contigo para ayudarte a resolver todas tus dudas.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula cerrada

A tener en cuenta

Con esta formación en ciberseguridad profundizarás en el mundo de la seguridad informática tanto en redes de área local como en entornos móviles. Combatir el hacking y el phishing, hacer frente a la ciberdelincuencia mediante ingeniería inversa o conocer los puntos débiles del software serán algunas de las cosas que aprenderás en este curso.

Descubrirás cuáles son las herramientas y frameworks más utilizados, pero también te sumergirás en la historia y legislación que rodean esta apasionante área… Y por si era poco, te enseñaremos algunos fundamentos del hacking ético.

Un buen profesional de la seguridad debe ser muy observador y tener una gran capacidad de análisis. Ser resolutivo ante los problemas que puedan surgir y tener visión de futuro para prevenir otros futuros también es importante. Pero, sobre todo, la clave del éxito: una buena formación que complete todas estas cualidades.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Emagister S.L. (responsable) tratará tus datos para realizar acciones promocionales (vía email y/o teléfono), publicar opiniones o gestionar incidencias. En la política de privacidad conocerás tus derechos y gestionarás la baja.

¿Qué tipo de formación se imparte en el curso?

Yessica C., Más de dos años

Responder

Respuesta de Equipo E. (Más de dos años)

Buenas tardes, el curso de ciberseguridad se imparte en línea, lo que significa que podrás acceder a los materiales de estudio, participar en clases virtuales y completar las actividades a través de Internet, ofreciendo flexibilidad en cuanto a cuándo y dónde estudiar. Gracias por contactarnos

¿Cuáles son las salidas laborales después de finalizar el curso?

Valeria C., Más de dos años

Responder

Respuesta de Equipo E. (Más de dos años)

¡Hola Valeria! Las salidas laborales después de finalizar un curso de ciberseguridad pueden incluir puestos como analista de seguridad informática, administrador de sistemas seguros, consultor de seguridad cibernética, especialista en protección de datos, experto en respuesta a incidentes, entre otros roles relacionados con la seguridad de la información y la protección de sistemas y redes. Saludos

Opiniones

4.5
  • Me parece excelente la formación, los maestros son buenos, atentos y explican muy bien; la metodología y los contenidos son interesantes; he aprendido mucho; la plataforma funciona correctamente. Estudio de forma online. Uno de los asuntos que más me ha interesado es la elaboración de la primera máquina de Kali Linux.
    |
  • Creo que es una de las mejores escuelas de formación online. Ha sido una experiencia excelente. He podido conseguir unas buenas prácticas y empezar a trabajar.
    |
100%
4.4
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

Daniella Garcia

5.0
28/12/2025
Opinión verificada
Sobre el curso: Me parece excelente la formación, los maestros son buenos, atentos y explican muy bien; la metodología y los contenidos son interesantes; he aprendido mucho; la plataforma funciona correctamente. Estudio de forma online. Uno de los asuntos que más me ha interesado es la elaboración de la primera máquina de Kali Linux.
¿Recomendarías este curso?:

Daniel L.

4.0
01/12/2024
Sobre el curso: Creo que es una de las mejores escuelas de formación online. Ha sido una experiencia excelente. He podido conseguir unas buenas prácticas y empezar a trabajar.
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2024
2022

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 8 años en Emagister.

Materias

  • Hacking
  • Teclado
  • Sistemas de seguridad
  • Informática de sistemas
  • Hacking ético
  • Ciberseguridad

Temario

Módulo 1. Seguridad Informática y Criptografía
Tema 1. Fundamentos de la Ciberseguridad
● Introducción a la ciberseguridad
● Conceptos básicos de internet
● La red: concepto y tipos
● Seguridad informática y seguridad de la información
● Tríada CIA
● Conceptos de seguridad de software
● Conceptos generales de vulnerabilidades, amenazas y riesgos
● Ciberdelincuentes y hackers
● Ciclo de vida de un ataque
● Ataques más comunes
Tema 2. Amenazas y vulnerabilidades
Tema 3. Criptografía
● Introducción a la criptografía
● Diagrama de la criptografía clásica
● Taxonomía del cifrado actual
Tema 4. Cifrado simétrico
● Principales métodos del cifrado simétrico
Tema 5. Cifrado asimétrico
● Criptografía de clave pública
● Elementos básicos
● Tipos de cifrado asimétrico
Tema 6. Firma digital
Tema 7. Autenticación y almacenamiento seguro de claves
● Flujo de la firma digital
● Certificados digitales
● Hash
● Clasificación de protección de almacenamiento
● Protección por software
● Protección por hardware
Resumen Módulo 1: En este módulo aprenderemos los fundamentos esenciales de la ciberseguridad en entornos digitales, abordando amenazas, vulnerabilidades y tipos comunes de ataques. Conoceremos de la criptografía, tanto clásica como moderna, incluyendo métodos de cifrado simétrico y asimétrico. Finalmente, nos centraremos en la autenticación y almacenamiento seguro de claves, evaluando enfoques de
protección por software y hardware.
● Introducción a las arquitecturas de seguridad
● ¿Dónde aplica la seguridad en los departamentos de una compañía?
● ¿Cómo definir una arquitectura de seguridad?
Módulo 2. Arquitecturas de seguridad y técnicas
Tema 1. Arquitectura de seguridad y su aplicación
Tema 2. Modelos de arquitectura de seguridad
Tema 3. Amenazas inteligentes
Tema 4. Despliegue de servidores proxy
● Modelos de arquitectura de red más utilizados
● Diseño de arquitecturas de redes
● ¿Qué son?
● Los sistemas SIEM
● SOAR
● Seguridad OSINT (Open Source Intelligence)
● Servidores proxy
● Tipos de proxys
● Arquitectura y componentes
● Configuración
Tema 5. Seguridad en dispositivos móviles y web
● Seguridad en dispositivos móviles
● Android
● iOS
● Seguridad en aplicaciones web
Resumen Módulo 2: Nos adentraremos en la seguridad de redes y web conociendo
los diferentes protocolos de seguridad; también estudiaremos las medidas de seguridad en diferentes entornos como son los sistemas operativos y el software, los
dispositivos móviles, la web y la nube.
Tema 7. Seguridad en la nube
Tema 6. Seguridad en sistemas operativos y software
● Azure
● AWS
● Google Cloud
● Windows
● Linux
● Introducción a la defensa
● Escenarios de conflictos
● Introducción al ataque
● Principales tipologías de auditoría técnica
● Diferentes metodologías de Pentesting según la auditoria
● Diferentes enfoques de auditorias
● Herramientas de cada tipo de auditorias
Módulo 3. Mecanismos de defensa y ataque
Tema 1. Mecanismo de defensa
Tema 2. Mecanismos de ataque
Tema 3: Introducción al análisis forense informático
● ¿En que consiste?
● Tipos de análisis forense
● Fases
● Principios durante la recolección de evidencias
● Orden de volatilidad
● Acciones que deben evitarse
● Consideraciones adicionales
Tema 4: Procedimiento del análisis forense informático
Tema 5: Laboratorio forense
● Procedimiento
● Herramientas necesarias
● Proceso de recolección
● Información volátil
● Información no volátil
● Herramientas forenses
● Diferenciar los tipos de entorno de análisis
Resumen Módulo 3: Nos centraremos en las estrategias de seguridad y tácticas
ofensivas en entornos digitales. Conoceremos el funcionamiento de un análisis forense informático y de las auditorías de seguridad adentrándonos en el hacking ético.
Exploraremos mecanismos de defensa, abordando escenarios de conflicto, y mecanismos de ataque, que incluyen tipologías de auditoría técnica, metodologías de Pentesting, enfoques de auditoría y herramientas correspondientes.
Módulo 4. Montando entornos de ataque con Docker
Tema 1: ¿Qué son los contenedores?
Tema 2: Despliegues de contenedores
Tema 3: Ciberseguridad en dockers
Tema 4: Otro tipo de contenedores
● Conceptos básicos
● Arquitectura
● Instalación de Docker
● Imagen Docker
● Contenedor Docker
● Almacenamiento
● Redes
● Creación de imágenes
● Docker Compose
● Docker Hub
● Recomendaciones de seguridad
● Rocket
● LXC (Linux Contaniners)
● LXD (Canonical)
● Linux – Server
● OpenVZ/Virtuozzo 7
● Otros en Windows
Tema 5: Caso Práctico. Laboratorio con Dockers
● Práctica 1: MobSF
● Práctica 2: Levantar entorno de base de datos
Resumen Módulo 4: Aprenderemos los tipos de contenedores, despliegues de contenedores y la ciberseguridad en Docker. Abordaremos la creación de ambientes de
ataque mediante contenedores y además conoceremos otros tipos de contenedores
como Rocket, LXC, LXD.
El módulo culmina con un laboratorio práctico de Docker, con ejercicios para desarrollar un entorno de base de datos y una práctica con MobSF.
Módulo 5. Normativa y marco legal
Tema 1: Introducción al Cumplimiento Normativo
Tema 2: Sistemas de Gestión
● Esquema Nacional de Seguridad
● ISO/IEC 27001
● Ley de protección de infraestructura crítica
● Directiva NIS
● Protección de datos personales
● Liderazgo
● Planificación
● Soporte
● Operación
● Evaluación del desempeño
● Mejora
Tema 3: ISO 27001: Sistemas de Gestión de Seguridad de la información
● Liderazgo
● Planificación
● Soporte
● Operación
● Evaluación del desempeño
Tema 4: ISO 27002: Marco de Controles de Seguridad
Tema 5: Gestión de Riesgos
● Dominios
● Objetivos de control y controles
● Definiciones previas
● Gestión de riesgos
● Tratamiento del riesgo
● Herramienta PILAR
Tema 6: Esquema Nacional de Seguridad
Tema 7: Plan de continuidad de Negocio
● Medidas de seguridad ENS
● Adecuación al ENS
● Política de seguridad
● Roles y responsabilidades
● Conformidad ENS
● Entorno de validación ENS (EVENS)
● Herramientas del CCN
● Contexto de la organización
● Liderazgo
● Planificación
● Soporte
● Operación
● Evaluación del desempeño
Resumen Módulo 5: Conoceremos los sistemas de gestión y las normas ISO que los
componen (ISO27001/27002). También veremos la gestión de riesgos, así como el Esquema Nacional de Seguridad y el Plan de continuidad de Negocio. Finalmente se tratarán las leyes entorno la Protección de Datos Personales.
Tema 8: Protección de Datos Personales: RGPD y LOPD-GDD
● Política de privacidad
● Registro de actividades de tratamiento – RAT
● Análisis de la necesidad de evaluaciones de impacto (EIPD)
● Gestión de riesgos
● Análisis EIPD
● Privacidad por diseño y defecto
● Delegado/a de protección de datos
● Brechas de seguridad
● Evaluación del desempeño
● Sanciones
● Autoridades de protección de datos
● Sistema de gestión de protección de datos
Proyecto final

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Ciberseguridad

2001-3000 €