Ciberseguridad
-
Me parece excelente la formación, los maestros son buenos, atentos y explican muy bien; la metodología y los contenidos son interesantes; he aprendido mucho; la plataforma funciona correctamente. Estudio de forma online.
Uno de los asuntos que más me ha interesado es la elaboración de la primera máquina de Kali Linux.
← | →
-
Creo que es una de las mejores escuelas de formación online. Ha sido una experiencia excelente. He podido conseguir unas buenas prácticas y empezar a trabajar.
← | →
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
400h
Si estás buscando un curso de ciberseguridad que te preparare para resistir cualquier malware y hacer frente a cualquier hacker, ¡has llegado al lugar correcto! Emagister se enorgullece en ofrecerte una experiencia de aprendizaje única y completa que te llevará al siguiente nivel en el apasionante mundo de la seguridad informática con el curso de Ciberseguridad de TOKIO New Technology School.
Este programa de formación ha sido meticulosamente diseñado para brindarte los conocimientos y las habilidades necesarias para enfrentar los desafíos más sofisticados del panorama de la ciberseguridad. Con el apoyo de un equipo de instructores expertos, aprenderás las últimas técnicas y mejores prácticas para proteger redes, sistemas, datos y aplicaciones contra las amenazas más avanzadas. Pero eso no es todo, también te ofrece la oportunidad de explorar el apasionante mundo del hacking ético. Si deseas dar el salto al otro lado del teclado y convertirte en un maestro del hackeo ético, nuestro curso especializado en ciberseguridad y hacking ético te brindará las herramientas y los conocimientos necesarios para comprender los métodos utilizados por los hackers y, al mismo tiempo, proteger sistemas y redes de manera efectiva.
No pierdas la oportunidad de formar parte de nuestra comunidad de alumnos y convertirte en un referente en el campo de la ciberseguridad. Por favor, haz click en el botón “Pide información” y el equipo de asesores de Emagister se comunicará contigo para ayudarte a resolver todas tus dudas.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Con esta formación en ciberseguridad profundizarás en el mundo de la seguridad informática tanto en redes de área local como en entornos móviles. Combatir el hacking y el phishing, hacer frente a la ciberdelincuencia mediante ingeniería inversa o conocer los puntos débiles del software serán algunas de las cosas que aprenderás en este curso.
Descubrirás cuáles son las herramientas y frameworks más utilizados, pero también te sumergirás en la historia y legislación que rodean esta apasionante área… Y por si era poco, te enseñaremos algunos fundamentos del hacking ético.
Un buen profesional de la seguridad debe ser muy observador y tener una gran capacidad de análisis. Ser resolutivo ante los problemas que puedan surgir y tener visión de futuro para prevenir otros futuros también es importante. Pero, sobre todo, la clave del éxito: una buena formación que complete todas estas cualidades.
Opiniones
-
Me parece excelente la formación, los maestros son buenos, atentos y explican muy bien; la metodología y los contenidos son interesantes; he aprendido mucho; la plataforma funciona correctamente. Estudio de forma online.
Uno de los asuntos que más me ha interesado es la elaboración de la primera máquina de Kali Linux.
← | →
-
Creo que es una de las mejores escuelas de formación online. Ha sido una experiencia excelente. He podido conseguir unas buenas prácticas y empezar a trabajar.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Daniella Garcia
Opinión verificadaDaniel L.
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 8 años en Emagister.
Materias
- Hacking
- Teclado
- Sistemas de seguridad
- Informática de sistemas
- Hacking ético
- Ciberseguridad
Temario
Módulo 1. Seguridad Informática y Criptografía
Tema 1. Fundamentos de la Ciberseguridad
● Introducción a la ciberseguridad
● Conceptos básicos de internet
● La red: concepto y tipos
● Seguridad informática y seguridad de la información
● Tríada CIA
● Conceptos de seguridad de software
● Conceptos generales de vulnerabilidades, amenazas y riesgos
● Ciberdelincuentes y hackers
● Ciclo de vida de un ataque
● Ataques más comunes
Tema 2. Amenazas y vulnerabilidades
Tema 3. Criptografía
● Introducción a la criptografía
● Diagrama de la criptografía clásica
● Taxonomía del cifrado actual
Tema 4. Cifrado simétrico
● Principales métodos del cifrado simétrico
Tema 5. Cifrado asimétrico
● Criptografía de clave pública
● Elementos básicos
● Tipos de cifrado asimétrico
Tema 6. Firma digital
Tema 7. Autenticación y almacenamiento seguro de claves
● Flujo de la firma digital
● Certificados digitales
● Hash
● Clasificación de protección de almacenamiento
● Protección por software
● Protección por hardware
Resumen Módulo 1: En este módulo aprenderemos los fundamentos esenciales de la ciberseguridad en entornos digitales, abordando amenazas, vulnerabilidades y tipos comunes de ataques. Conoceremos de la criptografía, tanto clásica como moderna, incluyendo métodos de cifrado simétrico y asimétrico. Finalmente, nos centraremos en la autenticación y almacenamiento seguro de claves, evaluando enfoques de
protección por software y hardware.
● Introducción a las arquitecturas de seguridad
● ¿Dónde aplica la seguridad en los departamentos de una compañía?
● ¿Cómo definir una arquitectura de seguridad?
Módulo 2. Arquitecturas de seguridad y técnicas
Tema 1. Arquitectura de seguridad y su aplicación
Tema 2. Modelos de arquitectura de seguridad
Tema 3. Amenazas inteligentes
Tema 4. Despliegue de servidores proxy
● Modelos de arquitectura de red más utilizados
● Diseño de arquitecturas de redes
● ¿Qué son?
● Los sistemas SIEM
● SOAR
● Seguridad OSINT (Open Source Intelligence)
● Servidores proxy
● Tipos de proxys
● Arquitectura y componentes
● Configuración
Tema 5. Seguridad en dispositivos móviles y web
● Seguridad en dispositivos móviles
● Android
● iOS
● Seguridad en aplicaciones web
Resumen Módulo 2: Nos adentraremos en la seguridad de redes y web conociendo
los diferentes protocolos de seguridad; también estudiaremos las medidas de seguridad en diferentes entornos como son los sistemas operativos y el software, los
dispositivos móviles, la web y la nube.
Tema 7. Seguridad en la nube
Tema 6. Seguridad en sistemas operativos y software
● Azure
● AWS
● Google Cloud
● Windows
● Linux
● Introducción a la defensa
● Escenarios de conflictos
● Introducción al ataque
● Principales tipologías de auditoría técnica
● Diferentes metodologías de Pentesting según la auditoria
● Diferentes enfoques de auditorias
● Herramientas de cada tipo de auditorias
Módulo 3. Mecanismos de defensa y ataque
Tema 1. Mecanismo de defensa
Tema 2. Mecanismos de ataque
Tema 3: Introducción al análisis forense informático
● ¿En que consiste?
● Tipos de análisis forense
● Fases
● Principios durante la recolección de evidencias
● Orden de volatilidad
● Acciones que deben evitarse
● Consideraciones adicionales
Tema 4: Procedimiento del análisis forense informático
Tema 5: Laboratorio forense
● Procedimiento
● Herramientas necesarias
● Proceso de recolección
● Información volátil
● Información no volátil
● Herramientas forenses
● Diferenciar los tipos de entorno de análisis
Resumen Módulo 3: Nos centraremos en las estrategias de seguridad y tácticas
ofensivas en entornos digitales. Conoceremos el funcionamiento de un análisis forense informático y de las auditorías de seguridad adentrándonos en el hacking ético.
Exploraremos mecanismos de defensa, abordando escenarios de conflicto, y mecanismos de ataque, que incluyen tipologías de auditoría técnica, metodologías de Pentesting, enfoques de auditoría y herramientas correspondientes.
Módulo 4. Montando entornos de ataque con Docker
Tema 1: ¿Qué son los contenedores?
Tema 2: Despliegues de contenedores
Tema 3: Ciberseguridad en dockers
Tema 4: Otro tipo de contenedores
● Conceptos básicos
● Arquitectura
● Instalación de Docker
● Imagen Docker
● Contenedor Docker
● Almacenamiento
● Redes
● Creación de imágenes
● Docker Compose
● Docker Hub
● Recomendaciones de seguridad
● Rocket
● LXC (Linux Contaniners)
● LXD (Canonical)
● Linux – Server
● OpenVZ/Virtuozzo 7
● Otros en Windows
Tema 5: Caso Práctico. Laboratorio con Dockers
● Práctica 1: MobSF
● Práctica 2: Levantar entorno de base de datos
Resumen Módulo 4: Aprenderemos los tipos de contenedores, despliegues de contenedores y la ciberseguridad en Docker. Abordaremos la creación de ambientes de
ataque mediante contenedores y además conoceremos otros tipos de contenedores
como Rocket, LXC, LXD.
El módulo culmina con un laboratorio práctico de Docker, con ejercicios para desarrollar un entorno de base de datos y una práctica con MobSF.
Módulo 5. Normativa y marco legal
Tema 1: Introducción al Cumplimiento Normativo
Tema 2: Sistemas de Gestión
● Esquema Nacional de Seguridad
● ISO/IEC 27001
● Ley de protección de infraestructura crítica
● Directiva NIS
● Protección de datos personales
● Liderazgo
● Planificación
● Soporte
● Operación
● Evaluación del desempeño
● Mejora
Tema 3: ISO 27001: Sistemas de Gestión de Seguridad de la información
● Liderazgo
● Planificación
● Soporte
● Operación
● Evaluación del desempeño
Tema 4: ISO 27002: Marco de Controles de Seguridad
Tema 5: Gestión de Riesgos
● Dominios
● Objetivos de control y controles
● Definiciones previas
● Gestión de riesgos
● Tratamiento del riesgo
● Herramienta PILAR
Tema 6: Esquema Nacional de Seguridad
Tema 7: Plan de continuidad de Negocio
● Medidas de seguridad ENS
● Adecuación al ENS
● Política de seguridad
● Roles y responsabilidades
● Conformidad ENS
● Entorno de validación ENS (EVENS)
● Herramientas del CCN
● Contexto de la organización
● Liderazgo
● Planificación
● Soporte
● Operación
● Evaluación del desempeño
Resumen Módulo 5: Conoceremos los sistemas de gestión y las normas ISO que los
componen (ISO27001/27002). También veremos la gestión de riesgos, así como el Esquema Nacional de Seguridad y el Plan de continuidad de Negocio. Finalmente se tratarán las leyes entorno la Protección de Datos Personales.
Tema 8: Protección de Datos Personales: RGPD y LOPD-GDD
● Política de privacidad
● Registro de actividades de tratamiento – RAT
● Análisis de la necesidad de evaluaciones de impacto (EIPD)
● Gestión de riesgos
● Análisis EIPD
● Privacidad por diseño y defecto
● Delegado/a de protección de datos
● Brechas de seguridad
● Evaluación del desempeño
● Sanciones
● Autoridades de protección de datos
● Sistema de gestión de protección de datos
Proyecto final
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Ciberseguridad
