Bootcamp en Ciberseguridad

Conviértete en un experto en ciberseguridad con el Bootcamp en Ciberseguridad, una formación 100% práctica e impartida profesores en activo.

Accede a uno de los mercados laborales con mayor demanda con un crecimiento de más del 90% en los últimos seis años.

¿Quieres más información?

Llámanos o contacta con nosotros.

94 470 24 86

De acuerdo con la Ley 3/2018 relativa al tratamiento de datos personales, le comunicamos que trataremos sus datos con el fin de tramitar y atender su solicitud de información y gestionar el envío de comunicaciones comerciales e información de interés. La Cámara de Bilbao conservará estos datos durante un periodo de 10 años y mientras no solicite su baja. Éstos podrán ser cedidos a entidades colaboradoras relacionadas con los servicios solicitados. Para ejercer los derechos de acceso, rectificación, limitación de tratamiento, supresión, portabilidad y oposición puede dirigir petición a la dirección electrónica lopd@camarabilbao.com. Para más información ver Política de privacidad. En cualquier caso, podrá presentar la reclamación correspondiente ante la Agencia Española de Protección de Datos.
  • DURACIÓN

    Inicio: Octubre 2024 | 190 horas

  • HORARIO A ELEGIR

    ► Viernes de 16.00h. a 21.00h. y sábado 9.00h. a 14.00h.

  • MODALIDAD

    Presencial y online

  • COLECTIVO GAIA 10% DESCUENTO

  • BONIFICABLE POR FUNDAE
    Consulta condiciones

¡Inscríbete!

El Bootcamp de Ciberseguridad es tu pasaporte al exigente mundo de la seguridad informática, donde adquirirás habilidades esenciales para enfrentar los desafíos crecientes. Este programa intensivo te sumergirá en un viaje educativo progresivo organizado en tres niveles diseñados para desarrollar tu experiencia en el ámbito de la ciberseguridad.

Te adentrarás en el campo de la mano de expertos en el sector. Prepárate para convertirte en un profesional de la ciberseguridad capaz de enfrentar los desafíos dinámicos de la seguridad informática y contribuir a la protección de la información en un mundo digital cada vez más interconectado.

¡Solicita más información!

Las solicitudes por parte de las empresas en Experto en Ciberseguridad está en el Top 3 puestos en auge según el informe de LinkedIn de 2023.

Dirigido a…

  • Graduados/as medios y superiores en Administración de Sistemas informáticos en Red.
  • Graduados/as medios y superiores en Desarrollo de Aplicaciones Multiplataforma.
  • Graduados/as medios y superiores en Desarrollo de  Aplicaciones Web.
  • Graduados/as medios y superiores en Sistemas Informáticos y de Telecomunicaciones.

Salidas profesionales

  • Experto/a en ciberseguridad.
  • Auditor/a de ciberseguridad.
  • Consultor/a de ciberseguridad.
  • Hacker ético.
Bootcamp Ciberseguridad - Cámarabilbao Professional Development

Formación modular

El Bootcamp de Ciberseguridad se organiza por módulos para introducirte en la materia poco a poco. Además, la formación se ofrece en dos packs:

CURSO EN CIBERSEGURIDAD
(Incluye los seis primeros módulos del Bootcamp)

Más información

CURSO AVANZADO EN CIBERSEGURIDAD
(Incluye el módulo siete del Bootcamp)

Más información

Módulo 0: Introducción al Bootcamp

  • Presentación del bootcamp .
  • Presentación personal.
  • Perfiles y carrera profesional dentro del mercado laboral de Ciberseguridad
  • Conceptos básicos de Ciberseguridad
  • Explicación e instalación de entornos a utilizar

Módulo 1: Fundamentos básicos de Sistemas

  • ¿Qué es la ciberseguridad?
  • Fundamentos ciberseguridad de ámbito general.
  • Virtualización de sistemas operativos.
  • Instalación de sistemas operativos Linux/Windows Server.
  • Fundamentos de Windows Server.
  • Fundamentos de Linux (Kali Linux).
  • Fundamentos redes y comunicaciones.
  • Servicios en nube tipo IaaS, PaaS y SaaS
  • Desarrollo de scripting básico mediante bash y powershell
  • Fundamentos de programación básicos.

Módulo 2: Introducción a la ciberseguridad

  • Introducción a los Ciberataques
  • Principio y casos.
  • Hacking ético.
  • Principios de ciber inteligencia.
  • Identificación de tipos de amenazas.
  • Analizando las vulnerabilidades.
  • Ingeniería social.
  • La identidad como perímetro de defensa.
  • Ponerse en el lado del atacante.

Módulo 3: Conceptos de ataque

  • Diseño y ejecución de pruebas de penetración (pentesting).
  • Análisis previo de información sobre el objetivo.
  • OSINT.
  • Escaneo de puertos y análisis vulnerabilidades.
  • Suplantación de  servicio y envenenamiento.
  • Múltiples Ataques
    • Ataques de tipo DoS.
    • Ataques de tipo de diccionario.
    • Ataques de tipo Ingeniería social.
    • Ataques sobre aplicaciones web.
    • Phising/SPAM y reputación.
    • Hacking telefonía móvil y dispositivos IOT.

Módulo 4: Actuación post-incidencia: Análisis forense y aspectos legales básicos

  • Detección de incidentes y eventos de ciberseguridad.
  • Respuesta ante incidente: limitación alcance.
  • Recuperación ante incidentes
    • Introducción a la recopilación de información (information gathering)
    • Técnicas de Footprinting y Fingerprinting
    • Análisis forense (triage, evidencias, estudio forense,…).
    • Recuperación del servicio y de los datos.
  • Gobierno de Ciberseguridad
  • Privacidad y Protección de datos
    • Obligaciones empresariales en ciberseguridad y protección de datos.
    • Conceptos básicos sobre Reglamento General de Protección de Datos de la UE.

Módulo 5: Defensa activa y gestión aplicada al entorno empresarial actual (punto de vista atacado)

  • Tendencias en ciberseguridad.
  • Concepto Zero Trust.
  • Auditorias de seguridad.
  • Diseño de plan de respuesta ante incidentes
  • Despliegue de soluciones de protección empresarial:
    • Sistemas de gestión.
    • Soluciones contra vulnerabilidades y amenazas.
    • Sistemas PAM y gestión de identidades privilegiadas.
    • Solución contra ataques avanzados.
    • Blindaje de identidades.
    • Sistemas SIEM.
    • Servidores Proxy.
    • Seguridad en dispositivos de tipo Endpoint.
    • Seguridad en servicios en nube.

Módulo 6: Introducción al Red Team + Pentesting

  • Introducción al Pentesting
    • Fases del Pentesting
    • Metodologías utilizadas en el Pentesting, como OWASP, PTES, OSSTMM
    • Metasploit y análisis de vulnerabilidades
    • Hacking de sistemas
    • Análisis y ataques web.
    • Hacking Web: SQL Injection, Cross-Site Scripting (XSS)
    • Comunicaciones HTTP
  • Introducción el Red Team
    • Preparación de entornos de prueba
    • Elevación de privilegios
    • Persistencia y exfiltración de datos

Módulo 7: Red Team + Pentesting avanzados y técnicas de Blueteam

  • Técnicas de Red Team avanzadas: reconocimiento, phishing, persistencia, evasión, …
  • Técnicas de exploit y análisis de vulnerabilidades avanzadas.
  • Elevación de privilegios y movimiento lateral
  • Ejecución de código en el sistema atacado.
  • Situaciones de denegación de servicio (DoS).
  • Pasar desapercibido durante el ataque.
  • Técnicas de análisis de los objetivos (OSINT)
  • Seguridad en aplicaciones Web (OWASP)
  • Prácticas de Pentesting
  • Blue Team
    • Securización y segmentación de redes
    • Análisis y monitorización de red

La duración del programa se estima en 190 horas más el proyecto y reto final.

Clases híbridas (presenciales y telepresenciales) que combinan enseñanzas teóricas con aplicación práctica en casos reales.

Durante todo el programa se realizarán trabajos prácticos que se evaluarán para constatar el nivel de progreso

Metodología

  • Mentores especializados: Un enfoque práctico de Learn-by-doing mediante un profesor magistral y un instructor práctico.
  • Acceso a talento con valor: Metodología específicamente orientada a crear capacidades en AI con aplicación inmediata en el entorno laboral.
  • Vigilancia tecnológica: Revisando tendencias y oportunidades de mercado a nivel nacional y global.

Competencias

El Bootcamp de Ciberseguridad te formará para:

  • Maximizar las restricciones de acceso a personas externas de la organización
  • Concienciar a la organización de la importancia de la ciberseguridad
  • Actualizar políticas digitales y de seguridad
  • Desarrollar procedimientos extra que salvaguarden la información
  • Gestionar la protección de información
  • Desarrollar procedimientos de ciberseguridad
  • Probar que los sistemas son seguros
  • Desarrollar planes de actuación ante ciberataques

Te formarás en…

  • Ataques comunes: Ramsomware, Malware, Phishing, Angler phishing, Whaling, Pharming (Man-in-the-Middle Attack), Business email compromise attack, Pretexting, Quid Pro Quo, Baiting y Vishing & Smishing
  • Legal IT
  • Data governance
  • Identificación, acceso y credenciales: Usuario, Gestión de Acceso Privilegiado (PAM), Seguridad de la cuenta e Integración del usuario
  • Software: Centrify PAM, Microsoft Azure AD, Oracle IAM, IBM Security Verify, ForgeRock, Fusion Framework System, IBM Open Pages, ServiceNow GRC, Logic Manager, SAI360, Riskconnect, Apptega, Camms Risk, FastPath Assure, Onspring, RiskCloud, SecurityScorecard y ZenGRC
  • Compliance y regulaciones

En colaboración con

Más cursos de tecnología