Menú
¡Llama gratis! 900 264 357

Curso de Ciberseguridad del centro Tokio School

Programa de Curso de Ciberseguridad

Modalidad: Online , Presencial , Semi-presencial
Localización: A Coruña , Álava/Araba , Albacete y otros lugares

Descripción

Nuestro curso de ciberseguridad te brindará las habilidades para defenderte contra cualquier malware y enfrentar a los hackers con confianza. ¡Prepárate para proteger tu futuro digital con las herramientas más avanzadas!

Los contenidos te prepararán para trabajar como analista, auditor o consultor de ciberseguridad, tester de seguridad de sistemas, para desarrollar nuevas herramientas que revolucionen el sector de la seguridad informática. O para dar el salto al otro lado del teclado y dominar las técnicas de hackeo ético.

A quién va dirigido

Nuestra formación está diseñada para quienes buscan expandir sus oportunidades profesionales. Ofrecemos una enseñanza práctica y accesible que te permitirá aprender de manera entretenida.

Objetivos

  • Aprenderás analizar el marco actual de la ciberseguridad, así como su desarrollo y evolución.
  • Brindar apoyo e información sobre el ámbito legislativo: sistemas de gestión (ISO27k) y protección de datos personales.
  • Aprenderás a manejar herramientas de defensa y seguridad en diversos ámbitos como redes, web, sistemas operativos y software.
  • Podrás identificar los distintos tipos de hacking y hackers, y adquirirás habilidades en análisis forense y auditoría de seguridad.

Temario

Módulo 1. Seguridad Informática y Criptografía

Tema 1. Fundamentos de la Ciberseguridad

• Introducción a la ciberseguridad

• Conceptos básicos de internet

• La red: concepto y tipos

• Seguridad informática y seguridad de la información

• Tríada CIA

• Conceptos de seguridad de software

Tema 2. Amenazas y vulnerabilidades

• Conceptos generales de vulnerabilidades, amenazas y riesgos

• Ciberdelincuentes y hackers

• Ciclo de vida de un ataque

• Ataques más comunes

Tema 3. Criptografía

• Introducción a la criptografía

• Diagrama de la criptografía clásica

• Taxonomía del cifrado actual

Tema 4. Cifrado simétrico

• Principales métodos del cifrado simétrico

Tema 5. Cifrado asimétrico

• Criptografía de clave pública

• Elementos básicos

• Tipos de cifrado asimétrico

Tema 6. Firma digital

• Flujo de la firma digital

• Certificados digitales

• Hash

Tema 7. Autenticación y almacenamiento seguro de claves

• Clasificación de protección de almacenamiento

• Protección por software

• Protección por hardware

Módulo 2. Arquitecturas de seguridad y técnicas

Tema 1. Arquitectura de seguridad y su aplicación

• Introducción a las arquitecturas de seguridad

• ¿Dónde aplica la seguridad en los departamentos de una compañía?

• ¿Cómo definir una arquitectura de seguridad?

Tema 2. Modelos de arquitectura de seguridad

• Modelos de arquitectura de red más utilizados

• Diseño de arquitecturas de redes

Tema 3. Amenazas inteligentes

• ¿Qué son?

• Los sistemas SIEM

• SOAR

• Seguridad OSINT (Open Source Intelligence)

Tema 4. Despliegue de servidores proxy

• Servidores proxy

• Tipos de proxys

• Arquitectura y componentes

• Configuración

Tema 5. Seguridad en dispositivos móviles y web

• Seguridad en dispositivos móviles

• Android

• iOS

• Seguridad en aplicaciones web

Tema 6. Seguridad en sistemas operativos y software

• Windows

• Linux

Tema 7. Seguridad en la nube

• Azure

• AWS

• Google Cloud

Módulo 3. Mecanismos de defensa y ataque

Tema 1. Mecanismo de defensa

• Introducción a la defensa

• Escenarios de conflictos

Tema 2. Mecanismos de ataque

• Introducción al ataque

• Principales tipologías de auditoría técnica

• Diferentes metodologías de Pentesting según la auditoria

• Diferentes enfoques de auditorias

• Herramientas de cada tipo de auditorias

Tema 3: Introducción al análisis forense informático

• ¿En que consiste?

• Tipos de análisis forense

• Fases

• Principios durante la recolección de evidencias

• Orden de volatilidad

• Acciones que deben evitarse

• Consideraciones adicionales

Tema 4: Procedimiento del análisis forense informático

• Procedimiento

• Herramientas necesarias

• Proceso de recolección

• Información volátil

• Información no volátil

• Herramientas forenses

• Diferenciar los tipos de entorno de análisis

Tema 5: Caso Práctico. Laboratorio forense

• Caso práctico

Módulo 4. Montando entornos de ataque con Docker

Tema 1: ¿Qué son los contenedores?

• Conceptos básicos

• Arquitectura

• Instalación de Docker

• Imagen Docker

• Contenedor Docker

Tema 2: Despliegues de contenedores

• Almacenamiento

• Redes

• Creación de imágenes

• Docker Compose

• Docker Hub

Tema 3: Ciberseguridad en dockers

• Recomendaciones de seguridad

Tema 4: Otro tipo de contenedores

• Rocket

• LXC (Linux Contaniners)

• LXD (Canonical)

• Linux – Server

• OpenVZ/Virtuozzo 7

• Otros en Windows

Tema 5: Caso Práctico. Laboratorio con Dockers

• Práctica 1: MobSF

• Práctica 2: Levantar entorno de base de datos

Módulo 5. Normativa y marco legal

Tema 1: Introducción al Cumplimiento Normativo

• Esquema Nacional de Seguridad

• ISO/IEC 27001

• Ley de protección de infraestructura crítica

• Directiva NIS

• Protección de datos personales

Tema 2: Sistemas de Gestión

• Introducción

• Contexto de la organización

• Liderazgo

• Planificación

• Soporte

• Operación

• Evaluación del desempeño

• Mejora

Tema 3: ISO 27001: Sistemas de Gestión de Seguridad de la información

• Introducción

• Contexto de la organización

• Liderazgo

• Planificación

• Soporte

• Operación

• Evaluación del desempeño

Tema 4: ISO 27002: Marco de Controles de Seguridad

• Introducción

• Dominios

• Objetivos de control y controles

Tema 5: Gestión de Riesgos

• Introducción

• Definiciones previas

• Gestión de riesgos

• Tratamiento del riesgo

• Herramienta PILAR

Tema 6: Esquema Nacional de Seguridad

• Introducción

• Medidas de seguridad ENS

• Adecuación al ENS

• Política de seguridad

• Roles y responsabilidades

• Conformidad ENS

• Entorno de validación ENS (EVENS)

• Herramientas del CCN

Tema 7: Plan de continuidad de Negocio

• Introducción

• Contexto de la organización

• Liderazgo

• Planificación

• Soporte

• Operación

• Evaluación del desempeño

Tema 8: Protección de Datos Personales: RGPD y LOPD-GDD

• Introducción

• Conceptos básicos

• Política de privacidad

• Registro de actividades de tratamiento – RAT

• Análisis de la necesidad de evaluaciones de impacto (EIPD)

• Gestión de riesgos

• Análisis EIPD

• Privacidad por diseño y defecto

• Delegado/a de protección de datos

• Brechas de seguridad

• Evaluación del desempeño

• Sanciones

• Autoridades de protección de datos

• Sistema de gestión de protección de datos

Titulación obtenida

  1. Curso de Ciberseguridad.
  2. Diploma del idioma elegido.

Requisitos

No se requieren conocimientos previos ni una titulación específica para el estudiante.

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​