Bootcamp Ciberseguridad & IA - En línea

Contacta sin compromiso con IMMUNE Technology Institute

Para enviar la solicitud debes aceptar la política de privacidad

Análisis de educaedu

Florencia Costa

Florencia Costa

Bootcamp Ciberseguridad & IA

  • Modalidad de impartición
    El Bootcamp Ciberseguridad & IA se cursa de manera Online.
  • Número de horas
    Consultar con el centro.
  • Titulación oficial
    IMMUNE Technology Institute otorga certificación oficial.
  • Valoración del programa
    El Bootcamp Ciberseguridad & IA es un programa intensivo diseñado para formar a profesionales en el ámbito de la ciberseguridad, con un enfoque práctico y actualizado. Los participantes desarrollarán competencias en áreas clave como Fundamentos de Seguridad y Sistemas, Fundamentos de Programación, Pentesting y Hacking Ético, Análisis Forense - Blue Team y Ciberseguridad y Emprendimiento.
  • Dirigido a
    El Bootcamp Ciberseguridad & IA de IMMUNE Technology Institute está dirigido a personas que buscan reorientar su carrera hacia el sector tecnológico, profesionales de TI que desean especializarse en ciberseguridad y recién graduados que buscan prepararse para el entorno laboral actual.
  • Empleabilidad
    Al finalizar el bootcamp, los graduados estarán preparados para desempeñar roles como: Hacker ético, Auditor de ciberseguridad, Analista forense, Miembro de equipos Red Team y Blue Team, Integrante de equipos de respuesta a incidentes.

Comentarios sobre Bootcamp Ciberseguridad & IA - Online

  • Contenido
    Bootcamp Ciberseguridad & IA.

    En colaboración con:

    Online con clases en directo


    Plan de estudios:

    Prework.

    Presentación del plan de estudios, de herramientas de trabajo, funcionamiento del programa y presentación del grupo.

    Fundamentos de Seguridad y Sistemas.

    Aprenderás qué es y cómo diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría

        Introducción a la ciberseguridad:
            Conceptos básicos de ciberseguridad.
            Importancia de la seguridad de la información.
            Principales amenazas,vulnerabilidades y ataques cibernéticos.
        Fundamentos de Seguridad Informática:
            Principios de seguridad informática.
            Criptografía y su aplicación en la protección de datos.
            Políticas de seguridad y gestión de accesos.
            Superficie de ataque y vectores de ataque
            Marco legal y normativo
        Sistemas Operativos Seguros
            Seguridad en sistemas operativos.
            Configuración segura de sistemas.
            Monitoreo y detección de intrusiones.
        Redes y Comunicaciones Segura:
            Seguridad en redes informáticas.
            Protocolos seguros y cifrado de datos.
            Firewalls y sistemas de detección/prevención de intrusiones.
        Prácticas y laboratorio:
            1. Laboratorio Virtual: Configuración y aseguramiento de sistemas en un entorno virtual
                Práctica 1: Implementación de un firewall
                Práctica 2: Análisis de vulnerabilidades en un sistema operativo
                Práctica 3: Pruebas de penetración en una aplicación web
                Práctica 4: Cifrado de datos y gestión de claves
                Práctica 5: Análisis de un caso real de ciberataque


    Fundamentos de Programación:

    En este módulo aprenderemos a programar en lenguaje Python. Python es un lenguaje de programación muy popular y potente. Se utiliza para hacer muchas cosas diferentes, como crear aplicaciones web, analizar datos, crear programas de inteligencia artificial y hasta para controlar robots. Es un lenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo que significa que es fácil de leer y escribir. Aprenderemos los distintos fundamentos de Python como estructuras de control, listas, diccionarios o , funciones, de forma que al final del módulo tendremos la base para continuar con seguridad el resto del bootcamp.

        Introducción a la Programación:
            Conceptos básicos de programación
            Lenguajes de programación
            Variables, tipos de datos y operadores
            Estructuras de control (condicionales, bucles)
            Funciones y módulos
        Programación Orientada a Objetos
            Conceptos básicos de POO (clases, objetos, herencia)
            Polimorfismo y encapsulamiento
            Diseño de clases y diagramas de clases
        Estructuras de Datos y Algoritmos
            Listas, diccionarios y conjuntos
            Algoritmos de búsqueda y ordenamiento
            Eficiencia y complejidad computacional
        Seguridad en la Programación
            Vulnerabilidades comunes en aplicaciones web
            Inyección SQL, XSS y CSRF
            Autenticación y autorización
            Buenas prácticas de seguridad en la programación
        Prácticas y Casos Reales
            Desarrollo de un programa sencillo en Python
            Implementación de una clase en Python
            Análisis de un código vulnerable
            Desarrollo de un proyecto de aplicación web segura
            Análisis de un caso real de ciberataque


    Pentesting Básico:

    Aprenderás las técnicas básicas para realizar ataques a distintos objetivos con aproximaciones técnicas que se adaptarán a las necesidades de cada escenario. Comienza aprendiendo las técnicas de análisis de los objetivos, creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás el estado de las infraestructuras y los sistemas del objetivo. Identificarás configuraciones inseguras, vulnerabilidades, etc.

        Introducción al Pentesting
            Conceptos básicos de pentesting
            Metodología de pentesting
            Fases del pentesting
            Herramientas de pentesting
        Reconocimiento
            recopilación de información
            Identificación de activos
            Enumeración de servicios y puertos
            Análisis de vulnerabilidades
        Explotación
            Ataques a la capa de red
            Ataques a la capa de aplicación
            Ataques de ingeniería social
            Ataques a sistemas web
        Post-Explotación
            Escalada de privilegios
            Persistencia en el sistema
            Obtención de información sensible
            Cobertura de huellas
        Prácticas y Casos Reales
            Práctica 1: Reconocimiento de una red
            Práctica 2: Explotación de una vulnerabilidad web
            Práctica 3: Realización de un ataque de phishing
            Práctica 4: Pentesting de una aplicación móvil
            Práctica 5: Análisis de un caso real de pentesting


    Pentesting Avanzado:

    Aprenderás técnicas avanzadas de pentesting, aplicadas una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.‍ Además, aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendo acceso a información confidencial, ejecutando código en el sistema atacado o provocando situaciones de denegación de servicio.

        Pentesting Avanzado de Aplicaciones Web
            Ataques OWASP Top 10
            Explotación de vulnerabilidades RCE
            Ataques a APIs
            Pentesting de aplicaciones móviles
        Pentesting de Infraestructura en la Nube
            Ataques a proveedores de la nube (AWS, Azure, GCP)
            Explotación de vulnerabilidades en contenedores
            Pentesting de Serverless Computing
            Seguridad en la nube y hardening
        Pentesting de Redes y Sistemas
            Ataques de red avanzados (ARP Spoofing, DNS Spoofing)
            Explotación de vulnerabilidades de día cero
            Ataques a sistemas operativos y aplicaciones
            Análisis de malware avanzado
        Pentesting Social y de Ingeniería Social
            Ataques de phishing y spear phishing
            Ingeniería social avanzada (vishing, baiting)
            Ataques a la cadena de suministro
            Seguridad física y análisis de instalaciones
        Prácticas y Casos Reales
            Práctica 1: Pentesting avanzado de una aplicación web
            Práctica 2: Pentesting de una infraestructura en la nube
            Práctica 3: Realización de un ataque de red avanzado
            Práctica 4: Pentesting de un sistema operativo
            Práctica 5: Análisis de un caso real de pentesting avanzado


    Ciberseguridad Industrial:

    Aprenderemos la gran diferencia del mundo industrial OT, protocolos, obsolescencia y como proteger estos entornos críticos casi todas las veces.

        Introducción a la Ciberseguridad Industrial OT2. ¿Qué es una startup y que etapas de desarrollo siguen?
        Redes y Sistemas Industriales4. Las cinco fases y herramientas del proceso:
        Seguridad en Dispositivos y Software IndustrialEntender el problema para determinar la oportunidad
        Análisis y Detección de Amenazas en Entornos OT
        Protección de Infraestructuras Críticas
        Prácticas y Casos Reales
            Laboratorios prácticos de análisis de vulnerabilidades en entornos OT.
            Simulaciones de ataques cibernéticos en entornos OT.


    Exploiting e Ingeniería Inversa:

    El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. Adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.

        Introducción a Exploiting e Ingeniería Inversa
            Conceptos básicos de exploiting e ingeniería inversa
            Entorno de trabajo y herramientas
            Fundamentos de análisis de malware
            Técnicas de ingeniería inversa
        Exploiting de Vulnerabilidades
            Explotación de vulnerabilidades de memoria (buffer overflows)
            Explotación de vulnerabilidades web (XSS, SQL injection)
            Explotación de vulnerabilidades en aplicaciones
            Explotación de vulnerabilidades de día cero
        Ingeniería Inversa Avanzada
            Análisis de código binario y decompilación
            Modificación de código y creación de exploits
            Análisis de malware avanzado (ransomware, cryptojacking)
            Técnicas anti-análisis y anti-debugging
        Prácticas y Casos Reales
            Práctica 1: Análisis de un malware simple
            Práctica 2: Explotación de una vulnerabilidad de buffer overflow
            Práctica 3: Realización de ingeniería inversa en una aplicación
            Práctica 4: Análisis de un caso real de exploiting e ingeniería inversa
            Práctica 5: Desarrollo de un exploit para una vulnerabilidad web


    Seguridad Defensiva:

    Te familiarizarás con los sistemas de Seguridad de la Información y Gestión de Eventos, SIEM, y con los que podrás supervisar la seguridad de todos los sistemas de la red. Aprenderás a proteger activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir. Controlarás las técnicas para reducir un ataque contra una entidad, contrarrestando a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener o mitigar el ataque.

        Fundamentos de la Seguridad Defensiva
            Conceptos básicos de seguridad defensiva
            Marco legal y normativo
            Gestión de riesgos y análisis de amenazas
            Implementación de controles de seguridad
        Seguridad de Perímetro y Red
            Firewalls y segmentación de red
            Sistemas de detección de intrusiones (IDS/IPS)
            Redes privadas virtuales (VPN)
            Seguridad en la nube
        Seguridad de Aplicaciones y Endpoints
            Seguridad en el desarrollo de aplicaciones (SDLC)
            Pruebas de seguridad de aplicaciones
            Protección de endpoints y control de dispositivos
            Seguridad en la navegación web
        Seguridad de Datos e Identidad
            Protección de datos personales y privacidad
            Gestión de identidades y acceso (IAM)
            Criptografía y seguridad de la información
            Respaldo y recuperación de datos
        Prácticas y Casos Reales
            Práctica 1: Implementación de un firewall
            Práctica 2: Configuración de un sistema de detección de intrusiones
            Práctica 3: Realización de pruebas de seguridad en una aplicación web
            Práctica 4: Implementación de un sistema de gestión de identidades
            Práctica 5: Análisis de un caso real de ataque cibernético


    Análisis Forense - Blue Team:

    Aprenderás cómo realizar un proceso de análisis forense en diferentes entornos y conocerás cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones. También adquirirás los conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad a fin de analizar lo ocurrido para implementar acciones y mejorar la ciberresiliencia. Analizarás el malware tanto estática como dinámicamente y podrás realizar informes posteriormente.

        Fundamentos del Análisis Forense
            Conceptos básicos de análisis forense digital
            Marco legal y normativo
            Procesamiento de la escena del crimen digital
            Adquisición y análisis de evidencia digital
        Análisis de Sistemas de Archivos
            Sistemas de archivos y estructuras de datos
            Recuperación de archivos eliminados y análisis de metadatos
            Análisis de malware y ransomware
            Análisis de dispositivos móviles
        Análisis de Redes y Aplicaciones
            Análisis de tráfico de red y registros
            Análisis de intrusiones y ataques cibernéticos
            Análisis de aplicaciones web y móviles
            Análisis de la nube
        Herramientas y Técnicas de Análisis
            Uso de herramientas forenses
            Análisis de imágenes de disco y volúmenes
            Análisis de datos encriptados
            Técnicas de análisis avanzadas
        Prácticas y Casos Reales
            Práctica 1: Análisis de una imagen de disco
            Práctica 2: Recuperación de archivos eliminados
            Práctica 3: Análisis de malware
            Práctica 4: Análisis de un ataque cibernético
            Práctica 5: Análisis de un caso real de investigación forense


    Ciberseguridad y Emprendimiento:

    El módulo tiene como objetivo presentar las oportunidades de emprendimiento en ciberseguridad y aplicar “design thinking” para realizar este camino, reduciendo incertidumbres y priorizando la resolución de problemas y la orientación al mercado frente a la tecnología.

    El curso describe técnicas y herramientas que pueden ser utilizadas para el desarrollo y modelado de una oportunidad de negocio. Es una orientación de base para la construcción del Capstone Project.

        Emprendimiento en ciberseguridad. Oportunidades y desafíos.
        ¿Qué es una startup y que etapas de desarrollo siguen?
        Qué es design thinking y cómo nos puede ayudar
        Las cinco fases y herramientas del proceso:
            Empatía
            Definir
            Idear
            Prototipar
            Validar
        Claves para tener éxito:
            Entender el problema para determinar la oportunidad
            Idear una solución para determinar su viabilidad
            Como determinar la viabilidad del negocio
        Aplicando todo lo aprendido en un proyecto de ciberseguridad.


    Certificación:

    Módulo asíncrono en el que se habilitará el tiempo para preparar y realizar los exámenes de certificación incluidos en el programa. IMMUNE, en este caso, actúa de facilitador en la conexión entre la entidad certificadora y el estudiante, facilitando el proceso pero sin tener la autoridad sobre el examen ni las calificaciones obtenidas por los estudiantes.


    Capstone Project.

        Creación de equipos de trabajo.
        Elección de tema para proyecto final.
        Asignación de tutores.
        Desarrollo del proyecto con tutor asignado.
        Entrega del proyecto.


    Presentación De Capstone Project:

    Presentación de proyecto final ante tribunal de expertos.
    * El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.


    Preparación para certificaciones:

    Con este programa adquirirás las competencias necesarias para trabajar en un entorno profesional. Para que puedas demostrarlo, IMMUNE te ofrece estas certificaciones oficiales de manera gratuita:
    Cisco Certified CCST Cybersecurity
    Cisco Certified CCST Networking
    Microsoft Certified Fundamentals
    IT Specialist Cybersecurity
    Communication Skills fot Business


    Salidas profesionales:

    Administrador de sistemas en la nube | Ingeniero DevOps | Arquitecto Cloud | Ingeniero de automatización | Consultor en Cloud Computing y DevOps | Ingeniero de soporte en la nube


    Certificaciones:

    Cisco certified
    Cybersecurity and Networking

    Microsoft Certified
    CS-900

    IT Specialist
    Cybersecurity

    Communication Skills for Business

    IMMUNE Technology Institute
    Bootcamp Ciberseguridad & Inteligencia Artificial


    Información académica:

    En el Bootcamp en Ciberseguridad desarrollarás competencias y habilidades profesionales que te permitirán especializarte en este sector para poder formar parte de un equipo profesional de auditores, pentesters, forense. Aprenderás mediante casos reales en una plataforma de entrenamiento especializada a identificar vulnerabilidades, conocer aspectos de malware, análisis forense, ciberinteligencia y mucho más.

    Objetivos.

        Conocerás el mundo de la ciberseguridad y sus diferentes ramas de actuación.
        Definir y desarrollar la organización y procesos relacionados con la ciberseguridad corporativa.
        Diseñar y proponer arquitecturas de red y sistemas seguros.
        Aprender a investigar y dar respuesta a incidentes y conocer técnicas forenses de sistemas.
        Conocer y poner en práctica técnicas de ataque y defensa de aplicaciones web.
        Obtener los conocimientos prácticos para la realización de auditorías y test de intrusión.
        Conocerás los secretos de la fortificación de redes y sistemas.


    Competencias profesionales:

    Las salidas varían en función de tu perfil y experiencia, entre otros, estarás preparado para ser:

        Hacker ético.
        Auditor de ciberseguridad.
        Analista forense.
        Integrante de equipos de Red Team y Blue Team.
        Integrante de equipo de respuesta a indicentes.


    Career Readiness.

    Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.


    Una formación alternativa.

    En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.


    Metodología Learning By Doing.

    Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |