Solicita Información

Elija una provincia en caso de que su país sea España.
  • Barcelona
  • Madrid
  • Valencia
  • On line
Abierto el plazo de matrícula

Curso de Ciberseguridad desde Cero

 
Descuento especial si te matriculas antes del 31 de diciembre. ¡Infórmate!

Presentación y Objetivos

Aprende desde cero los conocimientos necesarios para introducirte en el mundo de la ciberseguridad. Aprende los conocimientos técnicos sobre redes TCP/IP, sus fortalezas y debilidades y sobre cómo las aplicaciones sufren las consecuencias de una mala praxis de la seguridad en sus implementaciones. Obtén asimismo los conocimientos necesarios para que poder implementar sistemas integrales de seguridad informática en las empresas y para realizar peritajes informáticos.

Objetivos:

Después de completar este Curso los alumnos serán capaces de:

  • Describir las amenazas, vulnerabilidades y riesgos de seguridad en la empresa.
  • Entender los mecanismos que se usan habitualmente para comprometer la información de las empresas y personas.
  • Entender la importancia de la seguridad en la empresa.
  • Describir los mecanismos de protección habituales.
  • Conocer los términos habituales que se usan en ciberseguridad.
  • Entender el funcionamiento de una red TCP/IP.
  • Entender el funcionamiento de los servicios de red esenciales.
  • Entender las técnicas fundamentales de exploración y seguimiento en redes TCP/IP.
  • Describir y realizar los tipos de ataques habituales sobre TCP/IP.
  • Describir y aplicar las defensas habituales en redes TCP/IP.
  • Conocer las técnicas de ataque y protección de las redes inalámbricas.
  • Entender el funcionamiento del protocolo HTTP.
  • Entender el funcionamiento de los servicios SSL.
  • Entender el ciclo de vida del desarrollo de software y la importancia de la seguridad en el código.
  • Describir los típicos errores en el desarrollo de software y cómo aprovecharse de ellos.
  • Conocer las técnicas de ataque y protección de las aplicaciones web dinámicas.
  • Disponer de los conocimientos necesarios a nivel conceptual y práctico para poder implementar un sistema integral de seguridad informática y perimetral.
  • Poner en práctica la realización de auditorías de sistemas intrusivos usando las técnicas de la auditoría de TI del tipo "Hacking ético y/o Test de penetración".
  • Conocer los diferentes tipos de atacantes, así como usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información.
  • Realizar auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.
  • Desarrollar peritajes informáticos a nivel conceptual y práctico.
  • Ejecutar de manera inicial un análisis informático forense con el fin de poder realizar tasaciones periciales judiciales y extrajudiciales.

Dirigido a

Este Curso está dirigido a personas con conocimientos básicos de TI que quieran especializarse en la seguridad dentro del ciberespacio, en la seguridad del protocolo TCP/IP y que, asimismo, quieren profundizar en la auditoría de seguridad de los sistemas informáticos.

Este Curso también es muy indicado para aquellos que quieren introducirse en el conocimiento sobre el análisis forense y la prevención de intrusiones.

Aprende desde cero los conocimientos necesarios para introducirte en el mundo de la ciberseguridad. Aprende los conocimientos técnicos sobre redes TCP/IP, sus fortalezas y debilidades y sobre cómo las aplicaciones sufren las consecuencias de una mala praxis de la seguridad en sus implementaciones. Obtén asimismo los conocimientos necesarios para que poder implementar sistemas integrales de seguridad informática en las empresas y para realizar peritajes informáticos.

Objetivos:

Después de completar este Curso los alumnos serán capaces de:

  • Describir las amenazas, vulnerabilidades y riesgos de seguridad en la empresa.
  • Entender los mecanismos que se usan habitualmente para comprometer la información de las empresas y personas.
  • Entender la importancia de la seguridad en la empresa.
  • Describir los mecanismos de protección habituales.
  • Conocer los términos habituales que se usan en ciberseguridad.
  • Entender el funcionamiento de una red TCP/IP.
  • Entender el funcionamiento de los servicios de red esenciales.
  • Entender las técnicas fundamentales de exploración y seguimiento en redes TCP/IP.
  • Describir y realizar los tipos de ataques habituales sobre TCP/IP.
  • Describir y aplicar las defensas habituales en redes TCP/IP.
  • Conocer las técnicas de ataque y protección de las redes inalámbricas.
  • Entender el funcionamiento del protocolo HTTP.
  • Entender el funcionamiento de los servicios SSL.
  • Entender el ciclo de vida del desarrollo de software y la importancia de la seguridad en el código.
  • Describir los típicos errores en el desarrollo de software y cómo aprovecharse de ellos.
  • Conocer las técnicas de ataque y protección de las aplicaciones web dinámicas.
  • Disponer de los conocimientos necesarios a nivel conceptual y práctico para poder implementar un sistema integral de seguridad informática y perimetral.
  • Poner en práctica la realización de auditorías de sistemas intrusivos usando las técnicas de la auditoría de TI del tipo "Hacking ético y/o Test de penetración".
  • Conocer los diferentes tipos de atacantes, así como usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información.
  • Realizar auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.
  • Desarrollar peritajes informáticos a nivel conceptual y práctico.
  • Ejecutar de manera inicial un análisis informático forense con el fin de poder realizar tasaciones periciales judiciales y extrajudiciales.

Dirigido a

Este Curso está dirigido a personas con conocimientos básicos de TI que quieran especializarse en la seguridad dentro del ciberespacio, en la seguridad del protocolo TCP/IP y que, asimismo, quieren profundizar en la auditoría de seguridad de los sistemas informáticos.

Este Curso también es muy indicado para aquellos que quieren introducirse en el conocimiento sobre el análisis forense y la prevención de intrusiones.

  • Programa

    1. Conocimientos fundamentales en ciberseguridad

    1. La ciberseguridad, conoce a tu enemigo
    2. La ciberseguridad, conócete a ti mismo
    3. Uso seguro de las tecnologías en la empresa
    4. Amenazas, vulnerabilidades y riesgos
    5. Ingeniería social, tu mayor problema
    6. Hacking y malware
    7. Deep web: foros y mercados underground
    8. Phishing y otros tipos de fraude
    9. Malware
    10. Seguridad de la web
    11. Seguridad en la nube, dispositivos móviles y redes wifi
    12. Delitos informáticos, legislación y normativa de seguridad
    13. Relación segura con proveedores y clientes
    14. Incidentes de seguridad: ¿cómo responder de forma adecuada frente a un incidente?
    15. Auditoría de sistemas y análisis forense
    16. Prevención, protección y buenas prácticas

    2. Técnicas y herramientas de ataque a redes TCP/IP

    1. Teoría de redes
    2. Protocolo TCP/IP
    3. Servicios de red habituales
    4. Técnicas de seguimiento, exploración y enumeración
    5. Exploración del objetivo
    6. Tipos de ataques TCP/IP
    7. Debilidades de los protocolos TCP/IP
    8. Mecanismos de protección de los transportes
    9. Seguridad en redes inalámbricas

    3. Desarrollo seguro

    1. Introducción
    2. Protocolo HTTP/s
    3. Ciclo de vida de desarrollo seguro de software (SDLC)
    4. Vectores de ataque
    5. OWASP
    6. OWASP Top Ten (desde un punto de vista práctico)
    7. Seguridad en el desarrollo de aplicaciones web
    8. Seguridad en el desarrollo de aplicaciones tradicionales
    9. Seguridad en el desarrollo de aplicaciones “mobile”
    10. Buenas prácticas de seguridad

    4. Hacking ético

    1. Introducción
    2. Auditoría de infraestructuras I: introducción, reconocimiento y escaneo
    3. Auditoría de infraestructuras II: explotación y escalada de privilegios
    4. Seguridad y auditoría en Windows
    5. Auditoría de aplicaciones web
    6. Auditoría de aplicaciones móviles
    7. Seguridad y auditoría en Android
    8. Seguridad y auditoría en iOS
    9. Generación de informes de auditoría

    5. Análisis forense

    1. Introducción
    2. Metodología forense
    3. El proceso de adquisición
    4. Sistema apagado
    5. Artefactos de sistemas Windows
    6. Análisis forense de red: análisis de logs de red y tráfico de red
    7. Implementación de prevención de intrusiones
    8. Forense en correo electrónico
    9. Gestión y análisis de logs de Windows
  • Metodología y Materiales

    Presencial

    Se imparte exclusivamente en la modalidad de FORMACIÓN PRESENCIAL.

    Material didáctico

    La documentación que se facilitará para el estudio del Curso está elaborada por expertos profesionales en la materia. Su cuidada elaboración y permanente actualización convierten el material de estudio en una valiosa herramienta durante el desarrollo de la acción formativa y su posterior actividad profesional.

  • Precio y calendario

    Calendario presencial

    Sede Fecha de inicio Horario Fecha de fin Duración
    Madrid Septiembre 2020 Lunes a jueves, de 16 a 19 h Noviembre 2020 129 horas

    Precios

    Tarifas vigentes para el curso 2019-20.

    15% de descuento para los miembros de la Asociación de Antiguos Alumnos ACEF.- UDIMA*

    Modalidades Pago único Pago fraccionado
    Presencial 1.740 € 4 plazos de 435 €

    Formas de pago

    Pago único: Se abonará en un solo plazo por domiciliación bancaria, facilitando dichos datos en el momento de formalizar la matrícula.

    Pago fraccionado: Por domiciliación bancaria, facilitando dichos datos en el momento de formalizar la matrícula. El desglose del pago fraccionado es el siguiente:

    Calendario de Plazos

    • Primer pago, en los cinco días hábiles siguientes de la realización de la matrícula.
    • Segundo pago al inicio del curso.
    • Tercer pago y siguientes, en los cinco primeros días de cada mes correspondiente.

    La forma de pago de honorarios de los alumnos extranjeros tiene su propio procedimiento que puede consultar en el Departamento de Relaciones Internacionales.

Te puede interesar ...

  • Solicita Información
    Elija una provincia en caso de que su país sea España.