course-premium

Programa en Ciberseguridad y Sistemas informáticos

5.0
1 opinión
  • En Impelia he encontrado un centro de formación que ha contribuido de gran manera con mi especialidad cursada anteriormente,me han guiado por un proceso teórico/práctico muy bien profundizado.
    |

Curso

En Barcelona

5.995 € IVA exento

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Protege el futuro digital: aprende ciberseguridad y sistemas informáticos con nosotros

  • Tipología

    Curso

  • Lugar

    Barcelona

  • Horas lectivas

    400h

  • Duración

    10 Meses

  • Inicio

    Octubre 2024

  • Prácticas en empresa

Asegura tu futuro digital.

¡Asegura tu futuro en el mundo digital con este Programa de Especialización Inicial en Ciberseguridad y Sistemas Informáticos! Esta formación es impartida por el reconocido centro Impelia y el cual podrás encontrar en el amplio catálogo web de Emagister.

En la era digital, la seguridad es una preocupación cada vez mayor para empresas y particulares. Es por eso que la demanda de profesionales altamente capacitados en ciberseguridad y sistemas informáticos está en aumento constante. Si quieres estar a la vanguardia en este campo de gran crecimiento y desarrollo, nuestro programa es la mejor opción para ti. Este Programa de Especialización te permitirá adquirir los conocimientos necesarios sobre ciberseguridad y tecnología, aprendiendo los conceptos básicos para comprender los sistemas informáticos y cómo protegerlos. Además, tendrás una comprensión sólida sobre los principales peligros de internet, ciberataques, configuración y seguridad en redes, entre otros temas importantes. En este programa no necesitas tener conocimientos previos, ya que te enseñaremos desde cero todo lo que necesitas saber sobre ciberseguridad y sistemas informáticos. Todo lo que necesitas es un interés genuino en este campo y un deseo de aprender.

Ponte en contacto ahora si te convenció lo que te contamos, hazlo presionando el botón de “Pide información” que encuentras en esta misma página de Emagister, rellena la solicitud, y una vez recibida obtendrás toda la ayuda necesaria para que puedas comenzar a formarte de forma rápida y segura.

Información importante

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Instalaciones y fechas

Ubicación

Inicio

Barcelona
Ver mapa
Calle Terré 11-19, 08017

Inicio

Oct-2024Matrícula abierta

A tener en cuenta

Este programa permite desarrollar aquellas habilidades técnicas para poder trabajar en servicios digitales de una empresa, aplicando criterios de ciberseguridad.

Dirigido a jóvenes y profesionales con poca experiencia y con ganas de formarse en ciberseguridad y ayudar a las empresas a tener unos entornos de trabajo seguros.

Ninguno. No precisa conocimientos previos.

Título propio.

90% práctico, método del caso: nuestras clases presenciales son participativas, enfocadas en el trabajo en equipo, la realización de proyectos y el uso de contenidos multimedias. Nuestro objetivo principal es que aprendas a aplicar tus conocimientos. Además, ofrecemos estancias formativas garantizadas en empresas colaboradoras con IMPELIA, que han contribuido a la creación de nuestro programa. Utilizamos tecnologías innovadoras y software de última generación, destacando nuestra especialización en este ámbito. Implementamos la metodología Agile, muy solicitada por las empresas en la actualidad, y proporcionamos un mentor personal para tus necesidades individuales.

Después de solicitar información, recibirás contacto de uno de nuestros expertos en formación. Durante esta consulta personalizada, nuestro equipo se dedicará a entender tus necesidades específicas, intereses y disponibilidad. Así aseguraremos que recibas la atención necesaria para lograr el éxito académico y profesional que buscas.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

5.0
  • En Impelia he encontrado un centro de formación que ha contribuido de gran manera con mi especialidad cursada anteriormente,me han guiado por un proceso teórico/práctico muy bien profundizado.
    |
100%
4.9
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

Douglas

5.0
28/05/2023
Sobre el curso: En Impelia he encontrado un centro de formación que ha contribuido de gran manera con mi especialidad cursada anteriormente,me han guiado por un proceso teórico/práctico muy bien profundizado.
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Materias

  • Sistemas de seguridad
  • Seguridad en internet
  • Aplicaciones informáticas
  • Windows Server
  • Tecnología de redes
  • Seguridad de redes
  • Active Directory
  • Big Data
  • Data science
  • Data Analytics
  • IA
  • Inteligencia artificial
  • IA Generativa
  • Análisis de datos
  • Gestión de datos
  • Python
  • AI
  • Tecnología
  • Phishing
  • SQL

Profesores

Andrés Biarge

Andrés Biarge

IA+DS

Ángel Astudillo

Ángel Astudillo

IA+DS

Carlos Cosials

Carlos Cosials

IA & Data Science

CEO en MYC Facility Industrial. Vocal de la Junta de Gobierno de ASEITEC. CEO de FantastlQ-Transmedia. Ayudar a la empresas a desplegar la soluciones habilitadoras de la Industria 4.0 (IIoT, AR, Big Data, Cloud, System Integration, Simulation) para ayudarlas a capacitarse frente a los retos de la industria y donde abordar la complejidad con el #DigitalTwin, la trazabilidad con el #DigitalThread y la colaboración de la #DigitalTransformation

Joan Marimon

Joan Marimon

IA & Data Science

Digital Productivity Trainer en Freelance. Formador por vocación. Toda mi carrera profesional la he dedicado a la formación en el entorno de las Tecnologías de la Información y, concretamente, en el ámbito de la productividad digital y Data Analysis. Experto en Excel, una de las herramientas más usadas a nivel mundial para analizar datos, y en Power BI, una herramienta fascinante, además de otras herramientas de productividad digital.

Kenny José Garcés

Kenny José Garcés

IA+DS

Temario

1. Introducción a la ciberseguridad

  • 1.1 Introducción: principales peligros de internet.
  • 1.2 Antivirus.Comparativa antivirus AV-Test. Windows Defender. Malware bytes. Virus Total e Hybrid Analysis.
  • 1.3 Contraseñas.Importancia. Leaks. Hashes. Ataques diccionario. Crackeo de contraseñas. KeePass. Gestores de contraseñas.
  • 1.4 Anonimato en internet.Anonimato en internet. Emails temporales. Tutanota y Protonmail. HTTP/HTTPS (SSL/TLS). Thispersondoesnotexist.
  • 1.5 Navegadores y proyecto ToR.Navegadores y proyecto ToR. Chrome. Duckduckgo. Brave. Opera. Onion Routing. ToR y HTTPS.
  • 1.6 Ciberataques.APTs. Phishing. Man in the middle. Ransomware. Spyware. Botnet. DoS y DDoS. Ataques de inyección (SQLi y XSS). Seguridad en RRSS.


2. Redes informáticas

  • 2.1 Introducción a las redes informáticas.Definición de red informática. Tipos de redes informáticas. Componentes de una red informática.
  • 2.2 Modelo OSI y TCP/IP.Funciones de las capas del modelo OSI. Introducción al modelo TCP/IP. Relación entre el modelo OSI y TCP/IP.
  • 2.3 Ethernet y topologías de red.Tipos de cableado de red. Tipos de conectores. Topologías de red (bus, estrella, anillo, malla).
  • 2.4 Protocolos de red.Protocolos de comunicación de datos. Protocolos de transporte. Protocolos de aplicación. El protocolo Spanning Tree.
  • 2.5 Direcciones IP y subredes.Introducción a las direcciones IP. Tipos de direcciones IP (IPv4, IPv6). Subredes y máscaras de red.
  • 2.6 Configuración de redes.Configuración de dispositivos de red (routers, switches). La conmutación de capa 2. Configuración de servidores y clientes. Configuración de protocolos de red. VLAN.
  • 2.7 Seguridad en redes.Amenazas y vulnerabilidades de red. Métodos de autenticación y autorización. Técnicas de seguridad de red (firewalls, VPN, IDS/IPS).
  • 2.8 Servicios de red. Servicios de red comunes (DNS, DHCP, FTP, HTTP, SMTP). Configuración de servicios de red.


3. Programación y fundamentos algorítmicos

  • 3.1 Estructuras de control.– Introducción a lenguaje de programación. – Técnicas de modelamiento. – Estructura de un programa. – Definición Algoritmos.– Estructuras de control:· Secuencial y selectiva.· Iterativa: Mientras, para, hacer Mientras.
  • 3.2 Programación Modular o Estructurada.– Apuntadores y manejo de punteros. – Programación modular.– Subprogramas: Funciones. – Paso de parámetros por valor y referencia.– Arreglo Unidimensional: operaciones: leer, mostrar, buscar, ordenar y actualizar (Insertar, eliminar, modificar) utilizando parámetros por valor y referencia.– Arreglo Bidimensional: Declaración, manejo de filas y columnas.– Registros: Vector de registros. Operaciones: leer y mostrar, buscar, editar, etc. – Punteros y estructuras, registros anidados.
  • 3.3 Archivos.– Clasificación.– Primitivas de acceso.– Operaciones básicas leer (salvar) y mostrar (recuperar).– Operaciones básicas copia, búsqueda, intercalar.– Actualización: altas, bajas, y modificación.
  • 3.4 Introducción a la POO.– Diferencia con la programación estructurada y modular, abstracción, ocultamiento de la implementación, reutilización y lenguajes orientados a objetos.– Ventajas y desventajas de la POO.– Tipo Abstracto de Datos.– Diagrama de clases.
  • 3.5 POO.– Objetos. Clases. Métodos. Mensajes. Excepciones. – Relaciones entre clases y sus tipos. Herencia. Clase abstracta y genérica. Polimorfismo. Persistencia.
  • 3.6 Principales lenguajes de programación.– Python, HTML, JavaScript.


4. Sistemas operativos y terminales

  • 4.1 Introducción.– Definición y características. Historia y evolución. – – Funciones y objetivos. Arquitectura y componentes. Interfaces de usuario (GUI, CLI, TUI). IDE y herramientas de desarrollo. Dispositivos de E/S.
  • 4.2 Seguridad y gestión de recursos.– Sistemas de autenticación y autorización.– Mecanismos de control de acceso y seguridad de los sistemas operativos.– Gestión de recursos del sistema, incluyendo CPU, memoria y almacenamiento.
  • 4.3 Windows– Principales configuraciones. Powershell. Active Directory. Registros del Sistema.
  • 4.4 LINUX.– Introducción. Historia y evolución. Características y beneficios. Distribuciones y sus diferencias.– Preparación del equipo y requisitos de instalación. Instalación y configuración básica de Linux. Configuración avanzada de Linux, incluyendo red, seguridad y actualizaciones.– Introducción a la terminal de Linux. Comandos básicos de Linux, como ls, cd, pwd, cp, mv y rm. – – Gestión de archivos y directorios en Linux.– Gestión de usuarios y grupos en Linux. – Configuración de permisos de archivos y directorios en Linux. Uso de sudo y root en Linux.
  • 4.5 SO de servidores.– Configuración de roles y características de Windows Server, como Active Directory y DNS.– Introducción a Linux para servidores y sus distribuciones. Configuración de servicios de red en Linux, como DHCP y DNS.– Gestión de servidores:· Configuración y gestión de servicios de red, como FTP y correo electrónico.· Configuración y gestión de servicios de servidor, como Apache y MySQL.· Implementación y gestión de copias de seguridad y recuperación de desastres.
  • 4.6 Virtualización.– ¿Qué es la virtualización?– Virtualbox. Instalación de máquinas virtuales. Activación de la Virtualización en BIOS.– Virtualización de servidores. Hyper-V y VMware. Configuración de máquinas y redes virtuales.


5. Principios basicos de la ciberseguridad

  • 5.1 Metadatos.– Foca. Exiftool. Metagoofil
  • 5.2 Información básica y geolocalización.– GeoIPTool. Georecon. Whois. Información empresarial.
  • 5.3 Herramientas básicas y plugins.– Osint-Spy. TheHarvester. Maltego. Final- Recon. Flightradar. Ghunt. Wpscan. Huron – Spiderfoot. Wayback Machine. IPinfo. Wappalyzer. Blackbird. Instantusername.
  • 5.4 Hacking y filtración de datos– RRSS. Dorks. Shodan. Webcamhopper y Skylinewebcams. Haveibeenpwned. Phonia. – Motores de búsqueda. imágenes en google y bing (Ingeniería inversa).


6. Ingeniería social

  • 6.1 Introducción– ¿Qué es la Ingeniería social?– Personajes reseñables– Tipos de ataques
  • 6.2 Técnicas de suplantación.– Suplantación de identidad– Phishing– Vishing– Spoofing mail– Smishing– Spear fishing
  • 6.3 Otros ataques.– Trashing– Baiting– Qrishing– Pharming– Fraude del CEO– Estafa nigeriana– Fraudes
  • 6.4 Gophish.– ¿Qué es Gophish?– Instalación y acceso– Campaña de envio de correos– Lanzamiento de campaña
  • 6.5 Herramientas de Ingeniería Social.– Zphisher– Ngrok– BlackPhish– Hiddeneye– Evilurl– Modificación de links
  • 6.6 SET.– SET 1345– Mass Mailer Attack– SET QRishing– SET Arduino– Powershell Attack Vectors– Website Attack Vectors
  • 6.7 Psicología.– Elicitación– Técnicas de manipulación– Detección de mentiras– Operaciones Psicológicas– Programación neurolingüística– Psicología social
  • 6.8 Contramedidas y mitigaciones.– Sentido común– Prevención y respuesta– Test de phishing

Información adicional

Ayudas económicas ajustables a todas las necesidades: becas, financiación, opción de no pagar hasta que encuentres trabajo. 

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Programa en Ciberseguridad y Sistemas informáticos

5.995 € IVA exento