Itinerario en Seguridad IT y Hacking Ético

ITINERARIO EN SEGURIDAD IT

E

l itinerario en seguridad IT de Digital Tech Institute está diseñado para compañías que quieran invertir en la formación de sus empleados y aumentar sus conocimientos en ciberseguridad informática y hacking ético. Con la llegada del IoT y el Cloud, los peligros relacionados con el espionaje industrial y la pérdida de información confidencial pueden acarrear graves problemas para las compañías. De ahí que sea de vital importancia contar con formación in company en seguridad IT para potenciar las habilidades de seguridad de los profesionales de las empresas.

El itinerario en ciberseguridad IT ofrecerá a las empresas un completo y exhaustivo programa de formación in company que tiene como finalidad formar a los profesionales TIC que necesiten actualizar sus conocimientos sobre seguridad en la red.

descárgate el itinerario completo

Rellena el formulario y descárgate el programa completo del Itinerario en Seguridad IT

Al enviar el formulario Acepto la Política de Privacidad

¿Qué habilidades se adquieren en el Itinerario en Seguridad IT?

  • Formación de los profesionales en todo lo relacionado con la ciberseguridad: seguridad y gestión de riesgos, security Awarness, criptografía.
  • Adquirirán conocimientos en Security Intelligence: amenazas, tecnologías SIEM, analítica de seguridad, análisis de malware, ingeniería inversa, vulnerabilidades.
  • Conocerán los conceptos, escenarios y protocolos de la Seguridad de Redes: segmentación, IDS/IPS, Firewalls, ataques…
  • Los profesionales se convertirán en especialistas en Hacking Ético: Recon & Enum, metadatos, vulnerabilidades, escaneo y monitorización, ataques, explotación, cloud, IoT y Mobile…
  • Descubrirán todo lo relacionado con la analítica forense: fundamentos, legalidad, operativa, adquisición, cadena de custodia, integridad, recopilación, red, técnicas…
  • Formación especializada en Software y sistemas: fundamentos, secure SDLC, OWASP, buenas prácticas, Web & HTTP, Inyección de código SQL, Memoria, Buffer overflow, Android Dev.

PLAN DE ESTUDIOS

Presentamos los módulos de los que se compone el itinerario en Ciberseguridad IT propuesto por nuestros expertos. Digital Tech Institute realiza formaciones in company a medida en las que se pueden combinar módulos de diferentes itinerarios:

1
Módulo 1. Seguridad IT

En este primer módulo se establecerán las bases de los conceptos relacionados con la seguridad IT:

  • Presentación del master y definición de objetivos entorno a la ciberseguridad.
  • Introducción a los dominios en seguridad y amenazas actuales vinculadas con: IoT, Cloud, Redes Inalámbricas, dispositivos móviles e ingeniería social.
  • Dominios vinculados con la seguridad y gestión de riesgos, la seguridad de activos, ingeniería de seguridad, de redes, identidad y acceso, operaciones de desarrollo de software y testing.
  • Gestión de riesgos: metodología, conceptos y análisis de ponderación del riesgo, cuantitativo y de hipótesis.
  • Security Awarness: ámbitos, formación, seguridad usable y paradojas en las medidas aplicadas.
  • Criptografía: autenticación encriptada, infraestructura de clave pública, encriptación simétrica y asimétrica, hashes y certificados.
  • Recuperación de desastres y HA: recuperaciones, backups, clustering…
2
Módulo 2. Security Intelligence

En el segundo módulo del master en ciberseguridad se estudiarán las principales amenazas y ataques y se adquirirán otras habilidades relacionadas con la seguridad IT:

  • Introducción sobre la inteligencia en seguridad.
  • Tecnologías SIEM: IBM Security Qradar SIEM, Splunk, Elasticsearch + Logstah + Kibana.
  • Análisis de amenazas: internas, externas, ingeniería inversa, triggers, patrones y firmas.
  • Gestión de logs: logging, debugging, protocolos syslog, Rsyslog y Syslogd, Elasticsearch + Logstah + Kibana, MSPRC, WinCollect.
  • Vulnerabilidades: descubrimiento, análisis y gestióhn de vulnerabilidades, CVE, OWASP, IBM Qradar Vulnerability manager, OpenVAS, Burp, Nikto, Nexpose, Nessus.
3
Módulo 3. Seguridad de redes

Se estudiarán técnicas de prevención y monitorización para securizar redes de forma efectiva:

  • Introducción: protocolos, dispositivos, TCP/IP, Modelo OSI…
  • Sistemas de seguridad: IDS/IPS. HIDS/NIDS, firmas vs anomalías, Firewalls, Malware appliances, Seguridad perimetral, Seguridad endpoint. Iptables/Netfilter, Snort, OSSEC, Suricata, VPns, Cripto-Routers.
  • Ataques y amenazas: tipos de ataques, TCP/IP y vulnerabilidades.
  • Seguridad en redes inalámbricas: redes inalámbricas, conceptos, seguridad WLAN, amenazas y riesgos, ataques, Rogue Access Points, protocolos de seguridad, WPA, WPA2, TKIP, técnicas de defensa, Redes IoT y Mobile.
  • Seguridad de redes físicas: Introducción, conceptos, infraestructura, amenazas y riesgos. Ataques, Routing, Switching, cableado, captura y análisis de paquetes.
4
Módulo 4. Hacking Ético

Se estudiarán las habilidades para dominar las técnicas de reconocimiento, enumeración, monitorización y explotación de vulnerabilidades y seguridad en general.

  • Introducción: auditoría, fases, caja negra, caja gris y blanca. Nuevas amenazas.
  • Reconocimiento y enumeración: Directorios públicos / Whois. Ingeniería social. Técnicas y herramientas. NetBIOS. SNMP. SMTP. LDAP. DNS. Otros protocolos y servicios.
  • Redes: Introducción. Tipos escaneo de redes. Angry IP. Hping3. Firewalking. Evitando firewalls & IDS. Banners. Vulnerabilidades. Nessus. Técnicas de anonimización. Escaneo y ataques en redes inalámbricas.
  • Sitios Web & Aplicaciones: Descubrimiento. Servidores y aplicaciones web, configuraciones erróneas. Ataques, Nmap, Shodan, Acunetix, Brup Suite, Netsparker, Tampering, Poisoning, XSS, CSRF, Session Hijacking, DoS, Error logging, Cryptography. Vulnerabilidades. SQL Injection,Mobile & Cloud.
  • Sniffing: Técnicas y herramientas. Wireshark, DHCP, Big-MAC. Envenamiento de ARP y DNS, Flooding, SPAN y Network TAPS.
  • Sniffing: Técnicas y herramientas. Wireshark, DHCP, Big-MAC. Envenamiento de ARP y DNS, Flooding, SPAN y Network TAPS.
  • Sistemas: Obteniendo acceso, obtención de contraseñas, autenticación. Cain & Abel, John the Ripper, escalado de privilegios. Spyware, backdoors y keyloggers, rootkits. Estegranografía. Limpieza de rastros. Detección y explotación de vulnerabilidades. Metasploit. Móviles & IoT.
5
Módulo 5. Análisis forense

Se estudiarán las principales herramientas y se trabajarán las habilidades necesarias para la gestión de la toma de decisiones. Se trabajará con Python, R, SPSS y Cognos BI:

  • Introducción. Principios de Django, HTTP requests, aplicaciones, excepciones, testing y despliegue.
  • Introducción: consideraciones técnicas, consideraciones legales, derecho informático y peritaciones. Cadena de custodia. Exposición de hipótesis y evidencias. Conservación de pruebas. Preservación de la escena.
  • Respuesta ante incidentes: Informe y retroalimentación. Implementación de medidas e Intervención forense.li>
  • Obtención de Réplicas y Hashing: introducción, identificación de fuentes de datos, volatilidad de datos, esterilización de soportes, almacenamiento físico. Técnicas y herramientas, Kali Linux. Dd, herramientas de hashing.
  • SB Forense: USB Hardware, USBMon, descriptors, wireshark, commandos, controladores, comandos SCSI. Bloques, HID. Duplicación y FTDI Vinculum II
  • Forense en dispositivos móviles: hardware, software, android Forensics, FTK Imager. Otras herramientas. Análisis de APK, ingeniería inversa, Logs, Carving y NowSecure Forensics
  • Documentación: presentación de pruebas y evidencias, autopsy Sleuth Kit, encase, Informes y peritajes.
6
Módulo 6. Software y sistemas

JEn el último módulo del master en Ciberseguridad IT los alumnos aprenderán a blindar sistemas y software.

  • Introducción: seguridad del Software, seguridad de sistemas, recuperación de desastres, seguridad de los datos, ataques y amenazas.
  • lindado *NIX: seguridad en Linux/Unix. Netfilter Iptables. Monitorización de red. Blindando SSH. Certificados digitales. Deshabilitación de servicios y usuarios. Políticas, ACLs y permisos de archivos. Cuenta root. SELinux, Logs, HIDS con OSSEC, AIDE, Seguridad en LDAP, auditoría con auditd. Logs.
  • Blindando Windows: seguridad en Windows, Firewall. Windows defender. Deshabilitar Servicios y cuentas. Políticas de seguridad. Actualizaciones. Permisos NTFS. Network shares. Acceso Remoto. BitLocker. Gestión de privilegios. UAC. AppLocker. IPSec. Seguridad en dominios. Auditoría.
  • Cloud Security: introducción, seguridad en Cloud, amenazas y ataques. Mejores prácticas. AWS Fundamentos de seguridad. IAM. IAM Usuarios, Grupos y Políticas. Roles. Trusted Advisor.  Federación. Log y auditoría. CloudTrail.
  • Mobile Security: blindaje Android, Windows Mobile e iOS, Metasploit.
  • Securización de servidores: Apache y Nginx, Htaccess, Tomcat, MySQL.
  • Seguridad del software: desarrollo de software seguro. Buffer overflow. Inyección SQL. Inyección de comandos. Gestión de variables. Rendimiento. Auditoría. Bugs. Buenas prácticas.

Resumen Itinerario Formativo

itinerario seguridad it

Distribución del Conocimiento

Cómo se organiza el contenido

Fundamentos y Conceptos
El objetivo será fundar una base sólida donde los conceptos estén claros y se obtenga una visión actual y holística de la seguridad en tecnologías de la información.

Casos Reales
Nuestros expertos están trabajando en proyectos de Seguridad IT en empresas de primer nivel. Compartirán con nosotros los casos a los que se enfrentan día a día, y analizaremos juntos las lecciones que han obtenido.

Clases Únicas
Una vez a la semana recibiremos una master class de un experto en diferentes áreas que nos desvelarán los secretos y conocimientos avanzados que de otra manera tardaríamos años en adquirir.

Eminentemente práctico
La mayor parte del programa se dedicará a la realización tutorizada de ejercicios prácticos. Estos ejercicios serán guiados al principio pero muchos ejercicios se realizarán en equipo y podrán tener más de una solución.

Herramientas
  • PRUEBAS DE NIVEL Y APROVECHAMIENTO
  • MASTER CLASSES Y CASOS REALES
  • LEARN BY DOING
  • LABORATORIOS, ESCRITORIOS VIRTUALES
  • VIRTUAL & REMOTE TRAINING
Qué habilidades adquiriremos

Adquiriremos las habilidades necesarias para elaborar software seguro y detectas vulnerabilidades en software y sistemas. Aprenderemos a blindar sistemas y software.

La seguridad de redes afecta desde grandes mainframes a pequeños dispositivos IoT. Dominaremos los conceptos, soluciones y técnicas de defensa y monitorización.

Una visión holística de la seguridad informática, explorando cada uno de sus dominios y analizando la situación actual.

El hacking ético es un conjunto de técnicas que nos permiten evaluar la seguridad de sistemas y servicios desde diferentes perspectivas. Utilizaremos las técnicas y herramientas más utilizadas por hackers y analistas.

La inteligencia en seguridad está presente en todos los dominios. Analizaremos soluciones SIEM y detección avanzada de amenazas.

Nuestros Profesores
ALBERT BONILLO MARTÍN
Albert Bonillo es doctor, desde el año 2004, por la Universidad Autónoma de Barcelona, con una tesis doctoral dedicada a la depuración de grandes bases de datos. Desde entonces, ha acumulado una destacada experiencia como investigador y como docente y consultor en productos IBM especializados tanto en el análisis de datos clásico como en las últimas técnicas de Data Mining.
JAVIER ARTURO RODRÍGUEZ
Arquitecto de Software y Administración de Sistemas
Más de veinte años de experiencia desarrollando aplicaciones innovadoras en diferentes plataformas. Gran dominio en Administración de Sistemas Unix, incluyendo diseño e implementación de infraestructura para Centros de Procesamiento de Datos. Como programador ha desarrollado múltiples aplicaciones distribuidas y productos que se encuentran actualmente en uso en compañías de todo el mundo.
Toda esta experiencia le permite compartir sus conocimientos en cursos de formación y consultoría.
CARLOS RODRÍGUEZ
Arquitecto e Instructor en Tecnologías de la Información.
Cuenta con amplia experiencia en el análisis, diseño, implementación y mantenimiento de aplicaciones web en sistemas Unix y Windows, aplicando arquitecturas basadas en componentes JavaEE, Perl y PHP utilizando diferentes bases de datos, servidores y Frameworks. Ha impartido múltiples cursos, talleres y seminarios sobre nuevas tecnologías y sobre su uso en el desarrollo de aplicaciones.
MIGUEL ÁNGEL PÉREZ
Gran conocimiento de la tecnología implicada en los proyectos de IT e Ingeniería basado en la experiencia acumulada en proyectos que tocan diversas áreas como son la programación, el diseño, pruebas, control de calidad que aplican a todo el ciclo de desarrollo y de vida del producto.
▪ Conocimiento en profundidad del ecosistema de Hadoop/Spark, en distintas distribuciones, (Cloudera, Oracle Big Data Appliance, IBM Big Insights), así como el ecosistema de Big Data.
▪ Conocimiento y Programación en Java, Python, Scala y R así como otros distintos lenguajes de programación utilizados a lo largo de la vida profesional.
▪ Business Intelligence con Cognos y Oracle BI.
▪ Análisis de Datos con Python y R, así como Minería de Datos y Machine Learning con Oracle Enterprise Miner y algoritmos de Machine Learning en entornos de Big Data, (Spark Mllib).
DAVID BLAY TAPIA

Desde 1996 David Blay asesora a deportistas y empresas sobre cómo presentarse a los medios de comunicación de manera noticiable. Ha trabajado en medios como Europa Press, COPE o Radio Marca. Autor del libro ¿’Por qué no nos dejan trabajar desde casa?’, es conferenciante en compañías y simposios y profesor de Estrategias de Comunicación, Redes Sociales y Trabajo Freelance en Masters de Gestión Deportiva en la Universidad Politécnica de Valencia y UCAM Murcia.

RAFAEL ZAMORA GARRIDO

Rafael es ingeniero técnico en informática de gestión y máster en Business Intelligence. Rafael ha acumulado 18 años de experiencia en el sector de las TIC trabajando en grandes empresas nacionales e internacionales. Cuenta con más de 10 años de experiencia en ”Smart Working”, gestión de equipos y proyectos TIC.

AIGU SAINZ NICOLÁS

Aigu Sainz cuenta con 7 años de experiencia en “Smart Working”. Está especializado en formación para particulares y empresas en materia de diseño gráfico, productividad personal y modelos de teletrabajo.

¿DESEAS RECIBIR MÁS INFORMACIÓN?

He leído y acepto la Política de Privacidad

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Aviso de cookies