Curso superior de ciberseguridad empresarial

Protege empresas frente a ciberamenazas y asegura entornos digitales con un programa 100% remoto, flexible y con 300h de prácticas con empresas colaboradoras.

Tecnologías que aprenderás

Kali Linux

El sistema operativo de referencia en ciberseguridad. Distribución de Linux especializada en seguridad informática y pruebas de penetración. Incluye cientos de herramientas preinstaladas para auditoría de redes, análisis forense, explotación de vulnerabilidades y más, convirtiéndose en el sistema operativo de referencia para los profesionales de la ciberseguridad.

NMAP (Network Mapper)

Escaneo de puertos y detección de vulnerabilidades. es una de las herramientas más potentes para el escaneo de redes. Permite descubrir dispositivos, identificar puertos abiertos, servicios activos y posibles vulnerabilidades, siendo esencial en el reconocimiento y la enumeración durante auditorías de seguridad.

Wireshark

Análisis de redes y tráfico en tiempo real. Analizador de protocolos de red líder en el mundo. Captura y examina tráfico en tiempo real para detectar anomalías, analizar comunicaciones y entender cómo interactúan los dispositivos en una red. Es muy utilizado en investigación de incidentes y resolución de problemas.

Nexus + Linux

Nexus es un gestor de repositorios que centraliza dependencias y asegura componentes de software, reduciendo riesgos de vulnerabilidades. Linux, por su parte, es un sistema operativo de código abierto fundamental en la administración de redes y servidores.

Aprende de líderes de la industria

Recibe formación impartida por expertos con experiencia real en el sector.

Aprende a tu propio ritmo

Avanza en los cursos de forma flexible, adaptada a tu tiempo y necesidades.

Certificación profesional

Obtén diplomas y certificados que validan tus conocimientos y mejoran tu perfil laboral.

Otras tecnologías que aprenderás...

Burp Suite

Auditoría de aplicaciones web. Conjunto de herramientas para realizar pruebas de seguridad en aplicaciones web. Permite interceptar y modificar peticiones HTTP/HTTPS, identificar vulnerabilidades como inyecciones SQL o XSS, y automatizar auditorías de seguridad.

Aircrack-ng

Auditoria Wi-Fi. Suite de herramientas enfocada en la auditoría de redes Wi-Fi. Se utiliza para analizar tráfico inalámbrico, probar la seguridad de contraseñas WPA/WPA2 y detectar vulnerabilidades en redes inalámbricas.

Hashcat / John the Ripper

Cracking de contraseñas. Herramientas especializadas en el cracking de contraseñas. Hashcat es conocido por aprovechar la aceleración de GPU para descifrar hashes a gran velocidad, mientras que John the Ripper es altamente flexible para auditorías de contraseñas en múltiples formatos.

Autopsy & Volatility

Forense digital. Autopsy: Plataforma de análisis forense digital que permite investigar discos duros, recuperar archivos eliminados, analizar cronologías de actividad y más. Volatility: Framework para análisis de memoria RAM, utilizado para descubrir procesos maliciosos, malware oculto y detalles de ataques avanzados.

Contenidos del curso

Introducción y fundamentos
  • Panorama general de la ciberseguridad.
  • Términos clave y roles en el sector.
  • Tipos de activos y superficies de ataque.
Qué es la ciberseguridad y su importancia estratégica en la empresa
  • Impacto en continuidad operativa y reputación.
  • Gobierno, riesgo y cumplimiento (GRC).
  • Alineación con objetivos del negocio.
Amenazas actuales y tendencias en ciberataques
  • Phishing, ransomware, malware sin archivos.
  • Ingeniería social y ataques a la cadena de suministro.
  • Tendencias en automatización e IA ofensiva/defensiva.
Casos reales de ciberincidentes corporativos
  • Análisis de incidentes y lecciones aprendidas.
  • Errores comunes de configuración y respuesta.
  • Buenas prácticas post-incidente.
Principios y modelos de seguridad
  • Confidencialidad, integridad y disponibilidad (CIA).
  • Zero Trust, defensa en profundidad.
  • Políticas, procedimientos y controles.
Gestión de identidades y accesos
  • Autenticación MFA, SSO y OAuth/OpenID Connect.
  • Principio de mínimo privilegio y PAM/IAM.
  • Gestión del ciclo de vida de cuentas.
Auditoría y seguridad en entornos híbridos
  • Logs, SIEM y monitoreo continuo.
  • Controles en nube pública/privada y on-prem.
  • Normativas (ISO 27001, NIST, GDPR, etc.).
Seguridad en redes corporativas
  • Segmentación, VLANs, firewalls y ACLs.
  • IDS/IPS, VPN y protección de perímetro.
  • Hardening de dispositivos y análisis de tráfico.

Conviértete en el experto en Cibersguridad que quieres ser