Contenido
Bootcamp Ciberseguridad & IA.
En colaboración con:
Online con clases en directo
Plan de estudios:
Prework.
Presentación del plan de estudios, de herramientas de trabajo, funcionamiento del programa y presentación del grupo.
Fundamentos de Seguridad y Sistemas.
Aprenderás qué es y cómo diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría
Introducción a la ciberseguridad:
Conceptos básicos de ciberseguridad.
Importancia de la seguridad de la información.
Principales amenazas,vulnerabilidades y ataques cibernéticos.
Fundamentos de Seguridad Informática:
Principios de seguridad informática.
Criptografía y su aplicación en la protección de datos.
Políticas de seguridad y gestión de accesos.
Superficie de ataque y vectores de ataque
Marco legal y normativo
Sistemas Operativos Seguros
Seguridad en sistemas operativos.
Configuración segura de sistemas.
Monitoreo y detección de intrusiones.
Redes y Comunicaciones Segura:
Seguridad en redes informáticas.
Protocolos seguros y cifrado de datos.
Firewalls y sistemas de detección/prevención de intrusiones.
Prácticas y laboratorio:
1. Laboratorio Virtual: Configuración y aseguramiento de sistemas en un entorno virtual
Práctica 1: Implementación de un firewall
Práctica 2: Análisis de vulnerabilidades en un sistema operativo
Práctica 3: Pruebas de penetración en una aplicación web
Práctica 4: Cifrado de datos y gestión de claves
Práctica 5: Análisis de un caso real de ciberataque
Fundamentos de Programación:
En este módulo aprenderemos a programar en lenguaje Python. Python es un lenguaje de programación muy popular y potente. Se utiliza para hacer muchas cosas diferentes, como crear aplicaciones web, analizar datos, crear programas de inteligencia artificial y hasta para controlar robots. Es un lenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo que significa que es fácil de leer y escribir. Aprenderemos los distintos fundamentos de Python como estructuras de control, listas, diccionarios o , funciones, de forma que al final del módulo tendremos la base para continuar con seguridad el resto del bootcamp.
Introducción a la Programación:
Conceptos básicos de programación
Lenguajes de programación
Variables, tipos de datos y operadores
Estructuras de control (condicionales, bucles)
Funciones y módulos
Programación Orientada a Objetos
Conceptos básicos de POO (clases, objetos, herencia)
Polimorfismo y encapsulamiento
Diseño de clases y diagramas de clases
Estructuras de Datos y Algoritmos
Listas, diccionarios y conjuntos
Algoritmos de búsqueda y ordenamiento
Eficiencia y complejidad computacional
Seguridad en la Programación
Vulnerabilidades comunes en aplicaciones web
Inyección SQL, XSS y CSRF
Autenticación y autorización
Buenas prácticas de seguridad en la programación
Prácticas y Casos Reales
Desarrollo de un programa sencillo en Python
Implementación de una clase en Python
Análisis de un código vulnerable
Desarrollo de un proyecto de aplicación web segura
Análisis de un caso real de ciberataque
Pentesting Básico:
Aprenderás las técnicas básicas para realizar ataques a distintos objetivos con aproximaciones técnicas que se adaptarán a las necesidades de cada escenario. Comienza aprendiendo las técnicas de análisis de los objetivos, creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás el estado de las infraestructuras y los sistemas del objetivo. Identificarás configuraciones inseguras, vulnerabilidades, etc.
Introducción al Pentesting
Conceptos básicos de pentesting
Metodología de pentesting
Fases del pentesting
Herramientas de pentesting
Reconocimiento
recopilación de información
Identificación de activos
Enumeración de servicios y puertos
Análisis de vulnerabilidades
Explotación
Ataques a la capa de red
Ataques a la capa de aplicación
Ataques de ingeniería social
Ataques a sistemas web
Post-Explotación
Escalada de privilegios
Persistencia en el sistema
Obtención de información sensible
Cobertura de huellas
Prácticas y Casos Reales
Práctica 1: Reconocimiento de una red
Práctica 2: Explotación de una vulnerabilidad web
Práctica 3: Realización de un ataque de phishing
Práctica 4: Pentesting de una aplicación móvil
Práctica 5: Análisis de un caso real de pentesting
Pentesting Avanzado:
Aprenderás técnicas avanzadas de pentesting, aplicadas una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado. Además, aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendo acceso a información confidencial, ejecutando código en el sistema atacado o provocando situaciones de denegación de servicio.
Pentesting Avanzado de Aplicaciones Web
Ataques OWASP Top 10
Explotación de vulnerabilidades RCE
Ataques a APIs
Pentesting de aplicaciones móviles
Pentesting de Infraestructura en la Nube
Ataques a proveedores de la nube (AWS, Azure, GCP)
Explotación de vulnerabilidades en contenedores
Pentesting de Serverless Computing
Seguridad en la nube y hardening
Pentesting de Redes y Sistemas
Ataques de red avanzados (ARP Spoofing, DNS Spoofing)
Explotación de vulnerabilidades de día cero
Ataques a sistemas operativos y aplicaciones
Análisis de malware avanzado
Pentesting Social y de Ingeniería Social
Ataques de phishing y spear phishing
Ingeniería social avanzada (vishing, baiting)
Ataques a la cadena de suministro
Seguridad física y análisis de instalaciones
Prácticas y Casos Reales
Práctica 1: Pentesting avanzado de una aplicación web
Práctica 2: Pentesting de una infraestructura en la nube
Práctica 3: Realización de un ataque de red avanzado
Práctica 4: Pentesting de un sistema operativo
Práctica 5: Análisis de un caso real de pentesting avanzado
Ciberseguridad Industrial:
Aprenderemos la gran diferencia del mundo industrial OT, protocolos, obsolescencia y como proteger estos entornos críticos casi todas las veces.
Introducción a la Ciberseguridad Industrial OT2. ¿Qué es una startup y que etapas de desarrollo siguen?
Redes y Sistemas Industriales4. Las cinco fases y herramientas del proceso:
Seguridad en Dispositivos y Software IndustrialEntender el problema para determinar la oportunidad
Análisis y Detección de Amenazas en Entornos OT
Protección de Infraestructuras Críticas
Prácticas y Casos Reales
Laboratorios prácticos de análisis de vulnerabilidades en entornos OT.
Simulaciones de ataques cibernéticos en entornos OT.
Exploiting e Ingeniería Inversa:
El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. Adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.
Introducción a Exploiting e Ingeniería Inversa
Conceptos básicos de exploiting e ingeniería inversa
Entorno de trabajo y herramientas
Fundamentos de análisis de malware
Técnicas de ingeniería inversa
Exploiting de Vulnerabilidades
Explotación de vulnerabilidades de memoria (buffer overflows)
Explotación de vulnerabilidades web (XSS, SQL injection)
Explotación de vulnerabilidades en aplicaciones
Explotación de vulnerabilidades de día cero
Ingeniería Inversa Avanzada
Análisis de código binario y decompilación
Modificación de código y creación de exploits
Análisis de malware avanzado (ransomware, cryptojacking)
Técnicas anti-análisis y anti-debugging
Prácticas y Casos Reales
Práctica 1: Análisis de un malware simple
Práctica 2: Explotación de una vulnerabilidad de buffer overflow
Práctica 3: Realización de ingeniería inversa en una aplicación
Práctica 4: Análisis de un caso real de exploiting e ingeniería inversa
Práctica 5: Desarrollo de un exploit para una vulnerabilidad web
Seguridad Defensiva:
Te familiarizarás con los sistemas de Seguridad de la Información y Gestión de Eventos, SIEM, y con los que podrás supervisar la seguridad de todos los sistemas de la red. Aprenderás a proteger activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir. Controlarás las técnicas para reducir un ataque contra una entidad, contrarrestando a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener o mitigar el ataque.
Fundamentos de la Seguridad Defensiva
Conceptos básicos de seguridad defensiva
Marco legal y normativo
Gestión de riesgos y análisis de amenazas
Implementación de controles de seguridad
Seguridad de Perímetro y Red
Firewalls y segmentación de red
Sistemas de detección de intrusiones (IDS/IPS)
Redes privadas virtuales (VPN)
Seguridad en la nube
Seguridad de Aplicaciones y Endpoints
Seguridad en el desarrollo de aplicaciones (SDLC)
Pruebas de seguridad de aplicaciones
Protección de endpoints y control de dispositivos
Seguridad en la navegación web
Seguridad de Datos e Identidad
Protección de datos personales y privacidad
Gestión de identidades y acceso (IAM)
Criptografía y seguridad de la información
Respaldo y recuperación de datos
Prácticas y Casos Reales
Práctica 1: Implementación de un firewall
Práctica 2: Configuración de un sistema de detección de intrusiones
Práctica 3: Realización de pruebas de seguridad en una aplicación web
Práctica 4: Implementación de un sistema de gestión de identidades
Práctica 5: Análisis de un caso real de ataque cibernético
Análisis Forense - Blue Team:
Aprenderás cómo realizar un proceso de análisis forense en diferentes entornos y conocerás cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones. También adquirirás los conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad a fin de analizar lo ocurrido para implementar acciones y mejorar la ciberresiliencia. Analizarás el malware tanto estática como dinámicamente y podrás realizar informes posteriormente.
Fundamentos del Análisis Forense
Conceptos básicos de análisis forense digital
Marco legal y normativo
Procesamiento de la escena del crimen digital
Adquisición y análisis de evidencia digital
Análisis de Sistemas de Archivos
Sistemas de archivos y estructuras de datos
Recuperación de archivos eliminados y análisis de metadatos
Análisis de malware y ransomware
Análisis de dispositivos móviles
Análisis de Redes y Aplicaciones
Análisis de tráfico de red y registros
Análisis de intrusiones y ataques cibernéticos
Análisis de aplicaciones web y móviles
Análisis de la nube
Herramientas y Técnicas de Análisis
Uso de herramientas forenses
Análisis de imágenes de disco y volúmenes
Análisis de datos encriptados
Técnicas de análisis avanzadas
Prácticas y Casos Reales
Práctica 1: Análisis de una imagen de disco
Práctica 2: Recuperación de archivos eliminados
Práctica 3: Análisis de malware
Práctica 4: Análisis de un ataque cibernético
Práctica 5: Análisis de un caso real de investigación forense
Ciberseguridad y Emprendimiento:
El módulo tiene como objetivo presentar las oportunidades de emprendimiento en ciberseguridad y aplicar “design thinking” para realizar este camino, reduciendo incertidumbres y priorizando la resolución de problemas y la orientación al mercado frente a la tecnología.
El curso describe técnicas y herramientas que pueden ser utilizadas para el desarrollo y modelado de una oportunidad de negocio. Es una orientación de base para la construcción del Capstone Project.
Emprendimiento en ciberseguridad. Oportunidades y desafíos.
¿Qué es una startup y que etapas de desarrollo siguen?
Qué es design thinking y cómo nos puede ayudar
Las cinco fases y herramientas del proceso:
Empatía
Definir
Idear
Prototipar
Validar
Claves para tener éxito:
Entender el problema para determinar la oportunidad
Idear una solución para determinar su viabilidad
Como determinar la viabilidad del negocio
Aplicando todo lo aprendido en un proyecto de ciberseguridad.
Certificación:
Módulo asíncrono en el que se habilitará el tiempo para preparar y realizar los exámenes de certificación incluidos en el programa. IMMUNE, en este caso, actúa de facilitador en la conexión entre la entidad certificadora y el estudiante, facilitando el proceso pero sin tener la autoridad sobre el examen ni las calificaciones obtenidas por los estudiantes.
Capstone Project.
Creación de equipos de trabajo.
Elección de tema para proyecto final.
Asignación de tutores.
Desarrollo del proyecto con tutor asignado.
Entrega del proyecto.
Presentación De Capstone Project:
Presentación de proyecto final ante tribunal de expertos.
* El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.
Preparación para certificaciones:
Con este programa adquirirás las competencias necesarias para trabajar en un entorno profesional. Para que puedas demostrarlo, IMMUNE te ofrece estas certificaciones oficiales de manera gratuita:
Cisco Certified CCST Cybersecurity
Cisco Certified CCST Networking
Microsoft Certified Fundamentals
IT Specialist Cybersecurity
Communication Skills fot Business
Salidas profesionales:
Administrador de sistemas en la nube | Ingeniero DevOps | Arquitecto Cloud | Ingeniero de automatización | Consultor en Cloud Computing y DevOps | Ingeniero de soporte en la nube
Certificaciones:
Cisco certified
Cybersecurity and Networking
Microsoft Certified
CS-900
IT Specialist
Cybersecurity
Communication Skills for Business
IMMUNE Technology Institute
Bootcamp Ciberseguridad & Inteligencia Artificial
Información académica:
En el Bootcamp en Ciberseguridad desarrollarás competencias y habilidades profesionales que te permitirán especializarte en este sector para poder formar parte de un equipo profesional de auditores, pentesters, forense. Aprenderás mediante casos reales en una plataforma de entrenamiento especializada a identificar vulnerabilidades, conocer aspectos de malware, análisis forense, ciberinteligencia y mucho más.
Objetivos.
Conocerás el mundo de la ciberseguridad y sus diferentes ramas de actuación.
Definir y desarrollar la organización y procesos relacionados con la ciberseguridad corporativa.
Diseñar y proponer arquitecturas de red y sistemas seguros.
Aprender a investigar y dar respuesta a incidentes y conocer técnicas forenses de sistemas.
Conocer y poner en práctica técnicas de ataque y defensa de aplicaciones web.
Obtener los conocimientos prácticos para la realización de auditorías y test de intrusión.
Conocerás los secretos de la fortificación de redes y sistemas.
Competencias profesionales:
Las salidas varían en función de tu perfil y experiencia, entre otros, estarás preparado para ser:
Hacker ético.
Auditor de ciberseguridad.
Analista forense.
Integrante de equipos de Red Team y Blue Team.
Integrante de equipo de respuesta a indicentes.
Career Readiness.
Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.
Una formación alternativa.
En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.
Metodología Learning By Doing.
Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.