Curso superior de ciberseguridad empresarial
Protege empresas frente a ciberamenazas y asegura entornos digitales con un programa 100% remoto, flexible y con 300h de prácticas con empresas colaboradoras.
Tecnologías que aprenderás
Kali Linux
El sistema operativo de referencia en ciberseguridad. Distribución de Linux especializada en seguridad informática y pruebas de penetración. Incluye cientos de herramientas preinstaladas para auditoría de redes, análisis forense, explotación de vulnerabilidades y más, convirtiéndose en el sistema operativo de referencia para los profesionales de la ciberseguridad.
NMAP (Network Mapper)
Escaneo de puertos y detección de vulnerabilidades. es una de las herramientas más potentes para el escaneo de redes. Permite descubrir dispositivos, identificar puertos abiertos, servicios activos y posibles vulnerabilidades, siendo esencial en el reconocimiento y la enumeración durante auditorías de seguridad.
Wireshark
Análisis de redes y tráfico en tiempo real. Analizador de protocolos de red líder en el mundo. Captura y examina tráfico en tiempo real para detectar anomalías, analizar comunicaciones y entender cómo interactúan los dispositivos en una red. Es muy utilizado en investigación de incidentes y resolución de problemas.
Nexus + Linux
Nexus es un gestor de repositorios que centraliza dependencias y asegura componentes de software, reduciendo riesgos de vulnerabilidades. Linux, por su parte, es un sistema operativo de código abierto fundamental en la administración de redes y servidores.
Aprende de líderes de la industria
Recibe formación impartida por expertos con experiencia real en el sector.
Aprende a tu propio ritmo
Avanza en los cursos de forma flexible, adaptada a tu tiempo y necesidades.
Certificación profesional
Obtén diplomas y certificados que validan tus conocimientos y mejoran tu perfil laboral.
Otras tecnologías que aprenderás...
Burp Suite
Auditoría de aplicaciones web. Conjunto de herramientas para realizar pruebas de seguridad en aplicaciones web. Permite interceptar y modificar peticiones HTTP/HTTPS, identificar vulnerabilidades como inyecciones SQL o XSS, y automatizar auditorías de seguridad.
Aircrack-ng
Auditoria Wi-Fi. Suite de herramientas enfocada en la auditoría de redes Wi-Fi. Se utiliza para analizar tráfico inalámbrico, probar la seguridad de contraseñas WPA/WPA2 y detectar vulnerabilidades en redes inalámbricas.
Hashcat / John the Ripper
Cracking de contraseñas. Herramientas especializadas en el cracking de contraseñas. Hashcat es conocido por aprovechar la aceleración de GPU para descifrar hashes a gran velocidad, mientras que John the Ripper es altamente flexible para auditorías de contraseñas en múltiples formatos.
Autopsy & Volatility
Forense digital. Autopsy: Plataforma de análisis forense digital que permite investigar discos duros, recuperar archivos eliminados, analizar cronologías de actividad y más. Volatility: Framework para análisis de memoria RAM, utilizado para descubrir procesos maliciosos, malware oculto y detalles de ataques avanzados.
Contenidos del curso
Introducción y fundamentos
- Panorama general de la ciberseguridad.
- Términos clave y roles en el sector.
- Tipos de activos y superficies de ataque.
Qué es la ciberseguridad y su importancia estratégica en la empresa
- Impacto en continuidad operativa y reputación.
- Gobierno, riesgo y cumplimiento (GRC).
- Alineación con objetivos del negocio.
Amenazas actuales y tendencias en ciberataques
- Phishing, ransomware, malware sin archivos.
- Ingeniería social y ataques a la cadena de suministro.
- Tendencias en automatización e IA ofensiva/defensiva.
Casos reales de ciberincidentes corporativos
- Análisis de incidentes y lecciones aprendidas.
- Errores comunes de configuración y respuesta.
- Buenas prácticas post-incidente.
Principios y modelos de seguridad
- Confidencialidad, integridad y disponibilidad (CIA).
- Zero Trust, defensa en profundidad.
- Políticas, procedimientos y controles.
Gestión de identidades y accesos
- Autenticación MFA, SSO y OAuth/OpenID Connect.
- Principio de mínimo privilegio y PAM/IAM.
- Gestión del ciclo de vida de cuentas.
Auditoría y seguridad en entornos híbridos
- Logs, SIEM y monitoreo continuo.
- Controles en nube pública/privada y on-prem.
- Normativas (ISO 27001, NIST, GDPR, etc.).
Seguridad en redes corporativas
- Segmentación, VLANs, firewalls y ACLs.
- IDS/IPS, VPN y protección de perímetro.
- Hardening de dispositivos y análisis de tráfico.