Menú
¡Llama gratis! 900 264 357

Curso Bootcamp Ciberseguridad & IA del centro IMMUNE Technology Institute

Programa de Curso Bootcamp Ciberseguridad & IA

Modalidad: Online
Duración 24 semana

Descripción

Sumérgete en el mundo de la Ciberseguridad y la Inteligencia Artificial. ¡No esperes más! Aprende con nuestra modalidad online y clases en directo.

Con este curso en bootcamp de Ciberseguridad adquirirás habilidades para especializarte en auditoría, pentesting y análisis forense, aprendiendo a identificar vulnerabilidades, analizar malware y trabajar en ciberinteligencia mediante casos prácticos en una plataforma especializada.

Somos la escuela pionera en formación tecnológica en España, brindando programas en áreas como Desarrollo de Software, bootcamps y másters. Nuestro equipo docente está formado por expertos en activo, referentes en empresas multinacionales de primer nivel.

Los aspectos destacados de cada curso, en los que sería interesante incluir información relevante, son los siguientes:

  • Becas A consultar
  • Promociones y descuentos A consultar
  • Título oficial No
  • Título propio Si
  • Bolsa de trabajo Si
  • Prácticas Si

Regalo 

  1. Curso de IA generativa: prompt engineering y productividad
  2. Curso de introducción a la programación: Python

A quién va dirigido

Este programa está abierto a todos los individuos que quieran adquirir conocimientos en Curso Bootcamp Ciberseguridad & IA

Objetivos

  1. Aprenderás sobre ciberseguridad y sus diversas áreas, desarrollando procesos y estructuras para la seguridad corporativa.
  2. Diseñarás arquitecturas de red y sistemas seguros, investigarás y responderás a incidentes, y aplicarás técnicas forenses.
  3. Practicarás ataques y defensas en aplicaciones web, realizarás auditorías y pruebas de intrusión, y descubrirás cómo fortificar redes y sistemas.

Temario

Prework

Presentación del plan de estudios, de herramientas de trabajo, funcionamiento del programa y presentación del grupo.

Fundamentos de Seguridad y Sistemas

Aprenderás qué es y cómo diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría

  • Introducción a la ciberseguridad:
  • Conceptos básicos de ciberseguridad.
  • Importancia de la seguridad de la información.
  • Principales amenazas,vulnerabilidades y ataques cibernéticos.
  • Fundamentos de Seguridad Informática:
  • Principios de seguridad informática.
  • Criptografía y su aplicación en la protección de datos.
  • Políticas de seguridad y gestión de accesos.
  • Superficie de ataque y vectores de ataque
  • Marco legal y normativo
  • Sistemas Operativos Seguros
  • Seguridad en sistemas operativos.
  • Configuración segura de sistemas.
  • Monitoreo y detección de intrusiones.

Redes y Comunicaciones Segura:

  • Seguridad en redes informáticas.
  • Protocolos seguros y cifrado de datos.
  • Firewalls y sistemas de detección/prevención de intrusiones.

Prácticas y laboratorio:

1. Laboratorio Virtual: Configuración y aseguramiento de sistemas en un entorno virtual

Práctica 1: Implementación de un firewall

Práctica 2: Análisis de vulnerabilidades en un sistema operativo

Práctica 3: Pruebas de penetración en una aplicación web

Práctica 4: Cifrado de datos y gestión de claves

Práctica 5: Análisis de un caso real de ciberataque

Fundamentos de Programación

En este módulo aprenderemos a programar en lenguaje Python. Python es un lenguaje de programación muy popular y potente. Se utiliza para hacer muchas cosas diferentes, como crear aplicaciones web, analizar datos, crear programas de inteligencia artificial y hasta para controlar robots. Es un lenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo que significa que es fácil de leer y escribir. Aprenderemos los distintos fundamentos de Python como estructuras de control, listas, diccionarios o , funciones, de forma que al final del módulo tendremos la base para continuar con seguridad el resto del bootcamp.

Introducción a la Programación:

  • Conceptos básicos de programación
  • Lenguajes de programación
  • Variables, tipos de datos y operadores
  • Estructuras de control (condicionales, bucles)
  • Funciones y módulos
  • Programación Orientada a Objetos
  • Conceptos básicos de POO (clases, objetos, herencia)
  • Polimorfismo y encapsulamiento
  • Diseño de clases y diagramas de clases
  • Estructuras de Datos y Algoritmos
  • Listas, diccionarios y conjuntos
  • Algoritmos de búsqueda y ordenamiento
  • Eficiencia y complejidad computacional
  • Seguridad en la Programación
  • Vulnerabilidades comunes en aplicaciones web
  • Inyección SQL, XSS y CSRF
  • Autenticación y autorización
  • Buenas prácticas de seguridad en la programación
  • Prácticas y Casos Reales
  • Desarrollo de un programa sencillo en Python
  • Implementación de una clase en Python
  • Análisis de un código vulnerable
  • Desarrollo de un proyecto de aplicación web segura
  • Análisis de un caso real de ciberataque
  • Pentesting Básico

Aprenderás las técnicas básicas para realizar ataques a distintos objetivos con aproximaciones técnicas que se adaptarán a las necesidades de cada escenario. Comienza aprendiendo las técnicas de análisis de los objetivos, creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás el estado de las infraestructuras y los sistemas del objetivo. Identificarás configuraciones inseguras, vulnerabilidades, etc.

  • Introducción al Pentesting
  • Conceptos básicos de pentesting
  • Metodología de pentesting
  • Fases del pentesting
  • Herramientas de pentesting
  • Reconocimiento
  • recopilación de información
  • Identificación de activos
  • Enumeración de servicios y puertos
  • Análisis de vulnerabilidades
  • Explotación
  • Ataques a la capa de red
  • Ataques a la capa de aplicación
  • Ataques de ingeniería social
  • Ataques a sistemas web
  • Post-Explotación
  • Escalada de privilegios
  • Persistencia en el sistema
  • Obtención de información sensible
  • Cobertura de huellas
  • Prácticas y Casos Reales
  • Práctica 1: Reconocimiento de una red
  • Práctica 2: Explotación de una vulnerabilidad web
  • Práctica 3: Realización de un ataque de phishing
  • Práctica 4: Pentesting de una aplicación móvil
  • Práctica 5: Análisis de un caso real de pentesting

Pentesting Avanzado

Aprenderás técnicas avanzadas de pentesting, aplicadas una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.‍ Además, aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendo acceso a información confidencial, ejecutando código en el sistema atacado o provocando situaciones de denegación de servicio.

  • Pentesting Avanzado de Aplicaciones Web
  • Ataques OWASP Top 10
  • Explotación de vulnerabilidades RCE
  • Ataques a APIs
  • Pentesting de aplicaciones móviles
  • Pentesting de Infraestructura en la Nube
  • Ataques a proveedores de la nube (AWS, Azure, GCP)
  • Explotación de vulnerabilidades en contenedores
  • Pentesting de Serverless Computing
  • Seguridad en la nube y hardening
  • Pentesting de Redes y Sistemas
  • Ataques de red avanzados (ARP Spoofing, DNS Spoofing)
  • Explotación de vulnerabilidades de día cero
  • Ataques a sistemas operativos y aplicaciones
  • Análisis de malware avanzado
  • Pentesting Social y de Ingeniería Social
  • Ataques de phishing y spear phishing
  • Ingeniería social avanzada (vishing, baiting)
  • Ataques a la cadena de suministro
  • Seguridad física y análisis de instalaciones
  • Prácticas y Casos Reales
  • Práctica 1: Pentesting avanzado de una aplicación web
  • Práctica 2: Pentesting de una infraestructura en la nube
  • Práctica 3: Realización de un ataque de red avanzado
  • Práctica 4: Pentesting de un sistema operativo
  • Práctica 5: Análisis de un caso real de pentesting avanzado

Ciberseguridad Industrial

Aprenderemos la gran diferencia del mundo industrial OT, protocolos, obsolescencia y como proteger estos entornos críticos casi todas las veces.

  • Introducción a la Ciberseguridad Industrial OT2. ¿Qué es una startup y que etapas de desarrollo siguen?
  • Redes y Sistemas Industriales4. Las cinco fases y herramientas del proceso:
  • Seguridad en Dispositivos y Software IndustrialEntender el problema para determinar la oportunidad
  • Análisis y Detección de Amenazas en Entornos OT
  • Protección de Infraestructuras Críticas
  • Prácticas y Casos Reales
  • Laboratorios prácticos de análisis de vulnerabilidades en entornos OT.
  • Simulaciones de ataques cibernéticos en entornos OT.
  • Exploiting e Ingeniería Inversa
  • El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. Adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.

Introducción a Exploiting e Ingeniería Inversa

  • Conceptos básicos de exploiting e ingeniería inversa
  • Entorno de trabajo y herramientas
  • Fundamentos de análisis de malware
  • Técnicas de ingeniería inversa
  • Exploiting de Vulnerabilidades
  • Explotación de vulnerabilidades de memoria (buffer overflows)
  • Explotación de vulnerabilidades web (XSS, SQL injection)
  • Explotación de vulnerabilidades en aplicaciones
  • Explotación de vulnerabilidades de día cero
  • Ingeniería Inversa Avanzada
  • Análisis de código binario y decompilación
  • Modificación de código y creación de exploits
  • Análisis de malware avanzado (ransomware, cryptojacking)
  • Técnicas anti-análisis y anti-debugging
  • Prácticas y Casos Reales
  • Práctica 1: Análisis de un malware simple
  • Práctica 2: Explotación de una vulnerabilidad de buffer overflow
  • Práctica 3: Realización de ingeniería inversa en una aplicación
  • Práctica 4: Análisis de un caso real de exploiting e ingeniería inversa
  • Práctica 5: Desarrollo de un exploit para una vulnerabilidad web

Seguridad Defensiva

Te familiarizarás con los sistemas de Seguridad de la Información y Gestión de Eventos, SIEM, y con los que podrás supervisar la seguridad de todos los sistemas de la red. Aprenderás a proteger activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir. Controlarás las técnicas para reducir un ataque contra una entidad, contrarrestando a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener o mitigar el ataque.

  • Fundamentos de la Seguridad Defensiva
  • Conceptos básicos de seguridad defensiva
  • Marco legal y normativo
  • Gestión de riesgos y análisis de amenazas
  • Implementación de controles de seguridad
  • Seguridad de Perímetro y Red
  • Firewalls y segmentación de red
  • Sistemas de detección de intrusiones (IDS/IPS)
  • Redes privadas virtuales (VPN)
  • Seguridad en la nube
  • Seguridad de Aplicaciones y Endpoints
  • Seguridad en el desarrollo de aplicaciones (SDLC)
  • Pruebas de seguridad de aplicaciones
  • Protección de endpoints y control de dispositivos
  • Seguridad en la navegación web
  • Seguridad de Datos e Identidad
  • Protección de datos personales y privacidad
  • Gestión de identidades y acceso (IAM)
  • Criptografía y seguridad de la información
  • Respaldo y recuperación de datos
  • Prácticas y Casos Reales
  • Práctica 1: Implementación de un firewall
  • Práctica 2: Configuración de un sistema de detección de intrusiones
  • Práctica 3: Realización de pruebas de seguridad en una aplicación web
  • Práctica 4: Implementación de un sistema de gestión de identidades
  • Práctica 5: Análisis de un caso real de ataque cibernético

Análisis Forense - Blue Team

Aprenderás cómo realizar un proceso de análisis forense en diferentes entornos y conocerás cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones. También adquirirás los conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad a fin de analizar lo ocurrido para implementar acciones y mejorar la ciberresiliencia. Analizarás el malware tanto estática como dinámicamente y podrás realizar informes posteriormente.

  • Fundamentos del Análisis Forense
  • Conceptos básicos de análisis forense digital
  • Marco legal y normativo
  • Procesamiento de la escena del crimen digital
  • Adquisición y análisis de evidencia digital
  • Análisis de Sistemas de Archivos
  • Sistemas de archivos y estructuras de datos
  • Recuperación de archivos eliminados y análisis de metadatos
  • Análisis de malware y ransomware
  • Análisis de dispositivos móviles
  • Análisis de Redes y Aplicaciones
  • Análisis de tráfico de red y registros
  • Análisis de intrusiones y ataques cibernéticos
  • Análisis de aplicaciones web y móviles
  • Análisis de la nube
  • Herramientas y Técnicas de Análisis
  • Uso de herramientas forenses
  • Análisis de imágenes de disco y volúmenes
  • Análisis de datos encriptados
  • Técnicas de análisis avanzadas
  • Prácticas y Casos Reales
  • Práctica 1: Análisis de una imagen de disco
  • Práctica 2: Recuperación de archivos eliminados
  • Práctica 3: Análisis de malware
  • Práctica 4: Análisis de un ataque cibernético
  • Práctica 5: Análisis de un caso real de investigación forense

Ciberseguridad y Emprendimiento

El módulo tiene como objetivo presentar las oportunidades de emprendimiento en ciberseguridad y aplicar “design thinking” para realizar este camino, reduciendo incertidumbres y priorizando la resolución de problemas y la orientación al mercado frente a la tecnología.

El curso describe técnicas y herramientas que pueden ser utilizadas para el desarrollo y modelado de una oportunidad de negocio. Es una orientación de base para la construcción del Capstone Project.

  • Emprendimiento en ciberseguridad. Oportunidades y desafíos.
  • ¿Qué es una startup y que etapas de desarrollo siguen?
  • Qué es design thinking y cómo nos puede ayudar
  • Las cinco fases y herramientas del proceso:
  • Empatía
  • Definir
  • Idear
  • Prototipar
  • Validar
  • Claves para tener éxito:
  • Entender el problema para determinar la oportunidad
  • Idear una solución para determinar su viabilidad
  • Como determinar la viabilidad del negocio
  • Aplicando todo lo aprendido en un proyecto de ciberseguridad.

Certificación

Módulo asíncrono en el que se habilitará el tiempo para preparar y realizar los exámenes de certificación incluidos en el programa. IMMUNE, en este caso, actúa de facilitador en la conexión entre la entidad certificadora y el estudiante, facilitando el proceso pero sin tener la autoridad sobre el examen ni las calificaciones obtenidas por los estudiantes.

  • Capstone Project
  • Creación de equipos de trabajo.
  • Elección de tema para proyecto final.
  • Asignación de tutores.
  • Desarrollo del proyecto con tutor asignado.
  • Entrega del proyecto.
  • Presentación De Capstone Project
  • Presentación de proyecto final ante tribunal de expertos.

Titulación obtenida

Al concluir el programa recibirás el Curso Bootcamp Ciberseguridad & IA por IMMUNE Technology Institute.

Requisitos

Para acceder al curso no se requieren conocimientos previos.

Información Adicional

Fecha de Inicio: Marzo 2025

Duración: 24 semanas (300h.) | 4 Sesiones semanales de clases en directo

Salidas Profesionales:

  • Administrador de sistemas en la nube
  • Ingeniero DevOps | Arquitecto Cloud
  • Ingeniero de automatización
  • Consultor en Cloud Computing y DevOps
  • Ingeniero de soporte en la nube
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​