Menú
¡Llama gratis! 900 264 357

Programa en Seguridad de la Información y Tecnología de Sistemas del centro Impelia

Programa de Programa en Seguridad de la Información y Tecnología de Sistemas

Modalidad: Presencial
Duración 600 horas
Precio: 4815 €
Localización: Barcelona

Descripción

Podrás familiarizarte con la programación y los fundamentos de los algoritmos, lo que te ayudará a entender el funcionamiento de las aplicaciones y los sistemas informáticos.

Tendrás la posibilidad de aprender acerca de la seguridad en el sectores digital y los aspectos esenciales que se relacionan con la tecnología, además, de los principales riesgos que se asocian al Internet, ataques cibernéticos y como garantizar la seguridad en las redes. Cuando termines el curso, podrás trabajar en diferentes servicios digitales aplicando criterios de seguridad cibernética como principiante.

A quién va dirigido

Jóvenes y profesionales con poca experiencia y con ganas de formarse en seguridad digital y facilitar a las empresas a tener unos entornos de trabajo seguros. 

Objetivos

  1. Tendrás las habilidades que te encaminarán a trabajar en el sector de los servicios digitales de una compañía, centrándote en la seguridad en línea.
  2. Podrás aplicar medidas de protección para garantizar la seguridad de los datos y sistemas.  

Temario

1. Introducción a la seguridad en línea

1.1 Introducción: principales riesgos de Internet.

1.2 Protección contra virus.

Comparación de software antivirus: Evaluación AV-Test. Windows Defender. Malwarebytes. VirusTotal y Hybrid Analysis.

1.3 Importancia de las contraseñas.

Importancia de las contraseñas. Filtraciones de datos. Función hash. Ataques de diccionario. Descifrado de contraseñas. KeePass. Administradores de contraseñas.

1.4 Privacidad en línea.

Privacidad en línea. Correos electrónicos temporales. Tutanota y ProtonMail. HTTP/HTTPS (SSL/TLS). Generación de imágenes sintéticas de personas.

1.5 Navegadores web y proyecto Tor.

Navegadores web y el proyecto Tor. Chrome. DuckDuckGo. Brave. Opera. Enrutamiento de cebolla (Onion Routing). Tor y HTTPS.

1.6 Ciberataques.

APT (Amenazas Persistentes Avanzadas). Phishing. Ataque de hombre en el medio. Ransomware. Spyware. Botnet. Ataques de denegación de servicio (DoS y DDoS). Inyección de código (SQLi y XSS). Seguridad en redes sociales.

2. Redes informáticas

2.1 Introducción a las redes informáticas.

Concepto de redes informáticas. Tipos de redes informáticas. Componentes de una red informática.

2.2 Modelo OSI y TCP/IP.

Funciones de las capas del modelo OSI. Introducción al modelo TCP/IP. Relación entre el modelo OSI y TCP/IP.

2.3 Tecnología Ethernet y topologías de red.

Tipos de cables de red. Tipos de conectores. Topologías de red (bus, estrella, anillo, malla).

2.4 Protocolos de red.

Protocolos de comunicación de datos. Protocolos de transporte. Protocolos de aplicación. Protocolo Spanning Tree.

2.5 Direcciones IP y subredes.

Introducción a las direcciones IP. Tipos de direcciones IP (IPv4, IPv6). Subredes y máscaras de red.

2.6 Configuración de redes.

Configuración de dispositivos de red (routers, switches). Conmutación de capa 2. Configuración de servidores y clientes. Configuración de protocolos de red. Redes VLAN.

2.7 Seguridad en redes.

Amenazas y vulnerabilidades en redes. Métodos de autenticación y autorización. Técnicas de seguridad en redes (firewalls, VPN, sistemas de detección y prevención de intrusiones).

2.8 Servicios de red.

Servicios de red comunes (DNS, DHCP, FTP, HTTP, SMTP). Configuración de servicios de red.

3. Programación y conceptos algorítmicos

3.1 Estructuras de control.

- Introducción a lenguajes de programación.

- Técnicas de modelado.

- Estructura básica de un programa.

- Definición de algoritmos.

- Estructuras de control:

- Secuenciales y condicionales.

- Iterativas: while, for, do-while.

3.2 Programación modular o estructurada.

- Punteros y manejo de referencias.

- Programación modular.

- Funciones.

- Pasar parámetros por valor y por referencia.

- Arreglos unidimensionales: operaciones como lectura, mostrar, buscar, ordenar y actualizar (insertar, eliminar, modificar) utilizando parámetros por valor y por referencia.

- Arreglos bidimensionales: declaración y manejo de filas y columnas.

- Registros: vector de registros. Operaciones como lectura, mostrar, buscar, editar, etc.

- Punteros y estructuras, registros anidados.

3.3 Trabajo con archivos.

- Clasificación de archivos.

- Funciones básicas de acceso a archivos.

- Operaciones básicas de lectura (guardar) y visualización (recuperar).

- Operaciones básicas de copia, búsqueda, intercalación.

- Actualización: inserción, eliminación y modificación.

3.4 Introducción a la programación orientada a objetos (POO).

- Diferencias con la programación estructurada y modular. Abstracción, ocultamiento de la implementación, reutilización y lenguajes orientados a objetos.

- Ventajas y desventajas de la POO.

- Tipos abstractos de datos.

- Diagrama de clases.

3.5 Programación orientada a objetos (POO).

- Objetos. Clases. Métodos. Mensajes. Excepciones.

- Relaciones entre clases y sus tipos. Herencia. Clases abstractas y genéricas. Polimorfismo. Persistencia.

3.6 Principales lenguajes de programación.

- Python, HTML, JavaScript.

4. Sistemas operativos y terminales

4.1 Introducción a los sistemas operativos.

- Definición y características. Historia y evolución.

- Funciones y objetivos. Arquitectura y componentes. Interfaces de usuario (GUI, CLI, TUI). Entornos de desarrollo integrados (IDE) y herramientas de desarrollo. Dispositivos de entrada/salida.

4.2 Seguridad y gestión de recursos.

- Sistemas de autenticación y autorización.

- Mecanismos de control de acceso y seguridad de los sistemas operativos.

- Gestión de recursos del sistema, incluyendo CPU, memoria y almacenamiento.

4.3 Windows.

- Configuraciones principales. Powershell. Active Directory. Registros del sistema.

4.4 Linux.

- Introducción. Historia y evolución. Características y beneficios. Distribuciones y diferencias entre ellas.

- Preparación del equipo y requisitos de instalación. Instalación y configuración básica de Linux. Configuración avanzada de Linux, incluyendo redes, seguridad y actualizaciones.

- Introducción a la terminal de Linux. Comandos básicos de Linux, como ls, cd, pwd, cp, mv y rm.

- Gestión de archivos y directorios en Linux.

- Gestión de usuarios y grupos en Linux.

- Configuración de permisos de archivos y directorios en Linux. - Uso de sudo y cuenta root en Linux.

4.5 Sistemas operativos de servidor.

- Configuración de roles y características de Windows Server, como Active Directory y DNS.

- Introducción a Linux para servidores y sus distribuciones. Configuración de servicios de red en Linux, como DHCP y DNS.

- Gestión de servidores:

- Configuración y gestión de servicios de red, como FTP y correo electrónico.

- Configuración y gestión de servicios de servidor, como Apache y MySQL.

- Implementación y gestión de copias de seguridad y recuperación ante desastres.

4.6 Virtualización.

- Concepto de virtualización.

- Virtualbox. Instalación de máquinas virtuales. Activación de la virtualización en BIOS.

- Virtualización de servidores. Hyper-V y VMware. Configuración de máquinas y redes virtuales.

5. Principios básicos de la seguridad informática

5.1 Metadatos.

- Herramientas para análisis de metadatos, como Foca, Exiftool y Metagoofil.

5.2 Información básica y geolocalización.

- Herramientas para obtener información básica y geolocalización, como GeoIPTool, Georecon, Whois e información empresarial.

5.3 Herramientas básicas y complementos.

- Herramientas de código abierto para inteligencia de fuentes abiertas (OSINT), como Osint-Spy, TheHarvester, Maltego, Final-Recon, Flightradar, Ghunt, Wpscan, Huron, Spiderfoot, Wayback - Machine, IPinfo, Wappalyzer, Blackbird e Instantusername.

5.4 Hacking y filtración de datos.

- Uso de redes sociales. Búsqueda avanzada mediante dorks. Shodan. Vigilancia de cámaras web con Webcamhopper y Skylinewebcams. Comprobación de filtraciones de datos con Haveibeenpwned. Rastreo de imágenes en motores de búsqueda como Google y Bing (ingeniería inversa).

6. Ingeniería social

6.1 Introducción.

- Definición de ingeniería social.

- Figuras destacadas en el campo.

- Tipos de ataques.

6.2 Técnicas de suplantación.

- Suplantación de identidad.

- Phishing.

- Vishing.

- Spoofing de correos electrónicos.

- Smishing.

- Spear phishing.

6.3 Otros tipos de ataques.

- Trashing.

- Baiting.

- QRishing.

- Pharming.

- Fraude del CEO.

- Estafa nigeriana.

- Otros tipos de fraudes.

6.4 Herramienta Gophish.

- Descripción y funcionalidades de Gophish.

- Instalación y acceso.

- Ejecución de campañas de envío de correos electrónicos.

- Lanzamiento de campañas de phishing.

6.5 Otras herramientas de ingeniería social.

- Zphisher.

- Ngrok.

- BlackPhish.

- Hiddeneye.

- Evilurl.

- Modificación de enlaces.

6.6 SET (Social Engineering Toolkit).

- Descripción y uso de SET.

- Ataque de correo masivo.

- QRishing con SET.

- SET Arduino.

- Vectores de ataque de PowerShell.

- Vectores de ataque de sitios web.

6.7 Aspectos psicológicos.

- Elicitación.

- Técnicas de manipulación.

- Detección de mentiras.

- Operaciones psicológicas.

- Programación neurolingüística.

- Psicología social.

6.8 Contramedidas y mitigaciones.

- Uso del sentido común.

- Prevención y respuesta ante ataques de ingeniería social.

- Pruebas de phishing.

Titulación obtenida

Recibirás: Título propio. Sin otorgación de visado

Requisitos

No precisa conocimientos previos.

Información Adicional

Condiciones de pago

481,5€ matrícula + 481,50€/mes durante 10 meses (sept-jun)

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​