Logo de IMMUNE

Bootcamp Ciberseguridad & Inteligencia Artificial

Online con clases en directo
18 semanas (300h.)
Abril 2024
Lunes a viernes, 18:30 a 21:30h
6.000€

Pentesting, Criptografia, Arquitecturas de seguridad, Respuesta a incidentes y mucho más

En colaboración con:
Información académica

En el Bootcamp en Ciberseguridad desarrollarás competencias y habilidades profesionales que te permitirán especializarte en este sector para poder formar parte de un equipo profesional de auditores, pentesters, forense. Aprenderás mediante casos reales en una plataforma de entrenamiento especializada a identificar vulnerabilidades, conocer aspectos de malware, análisis forense, ciberinteligencia y mucho más.

Tendrás acceso a las actividades de conocimiento, captación e incubación de proyectos en ciberseguridad.

Career Readiness

Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.

Una formación alternativa

En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.

Metodología Learning By Doing

Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.

Objetivos del programa
  • Conocerás el mundo de la ciberseguridad y sus diferentes ramas de actuación.
  • Definir y desarrollar la organización y procesos relacionados con la ciberseguridad corporativa.
  • Diseñar y proponer arquitecturas de red y sistemas seguros.
  • Aprender a investigar y dar respuesta a incidentes y conocer técnicas forenses de sistemas.
  • Conocer y poner en práctica técnicas de ataque y defensa de aplicaciones web.
  • Obtener los conocimientos prácticos para la realización de auditorías y test de intrusión.
  • Conocerás los secretos de la fortificación de redes y sistemas.
Competencias profesionales del programa

Las salidas varían en función de tu perfil y experiencia, entre otros, estarás preparado para ser:

  • Hacker ético.
  • Auditor de ciberseguridad.
  • Analista forense.
  • Integrante de equipos de Red Team y Blue Team.
  • Integrante de equipo de respuesta a indicentes.
Plan de estudios

Plan de estudios

Prework

Obtendrás los conocimientos básicos de hardware y virtualización de equipos y la utilización de sistemas operativos Linux y Windows. Realizarás instalaciones y configuraciones de máquinas virtuales profundizando en la arquitectura y utilización de sistemas operativos Windows 10 y Kali Linux

  1. Virtualización:
    • Instalación de Virtual Box
    • Virtualización de entorno Kali Linux
  2. Comandos básicos:
    • Uso de Terminal
    • Comandos básicos de Linux
  3. Redes:
    • Herramientas básicas: Nmap, Netcat y Wireshark
    • Primeros escaneos y conexiones
Fundamentos de Seguridad y Sistemas

Aprenderás qué es y cómo diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. . Además, conocerás los conceptos básicos y los principios de la auditoría como la recopilación de información a través de fuentes abiertas (OSINT) y el análisis de metadatos.

  • Sistemas operativos Windows 10 y Kali Linux
  • Fundamentos básicos de redes y comunicaciones de redes LAN/WAN
  • Protocolos de comunicación, TCP/IP
  • Aplicaciones web
  • Malware
  • Recopilación de información y Footprinting
  • Metadatos
  • OSINT
  • Criptografia
Fundamentos de Programación

En este módulo aprenderemos a programar en lenguaje Python. Python es un lenguaje de programación muy popular y potente. Se utiliza para hacer muchas cosas diferentes, como crear aplicaciones web, analizar datos, crear programas de inteligencia artificial y hasta para controlar robots. Es un lenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo que significa que es fácil de leer y escribir. Aprenderemos los distintos fundamentos de Python como estructuras de control, listas, diccionarios o , funciones, de forma que al final del módulo tendremos la base para continuar con seguridad el resto del bootcamp

  • Introducción y características básicas
  • Tipos de Datos, variables y manipulación de texto
  • Tuplas, listas, diccionarios y conjuntos
  • Random
  • Estructura de control de flujo
  • Funciones
  • Dates
  • Lambda
  • Funciones Regulares
  • Json
Pentesting Básico - Red Team

Aprenderás las técnicas básicas para realizar ataques a distintos objetivos con aproximaciones técnicas que se adaptarán a las necesidades de cada escenario. Comienza aprendiendo las técnicas de análisis de los objetivos, creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás el estado de las infraestructuras y los sistemas del objetivo. Identificarás configuraciones inseguras, vulnerabilidades, etc.

  • Recopilación de información
  • Análisis de activos
  • Detección de vulnerabilidades: Nmap y Nessus
  • Explotación de vulnerabilidades
  • Estándares OWASP
  • Post-Explotación
  • Metasploit
  • Hardware Hacking
Pentesting Avanzado - Red Team

Aprenderás técnicas avanzadas de pentesting, aplicadas una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.‍ Además, aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendo acceso a información confidencial, ejecutando código en el sistema atacado o provocando situaciones de denegación de servicio.

  • Reconocimiento y fingerprinting
  • Descubrimiento de vulnerabilidades
  • Análisis de escáneres de vulnerabilidades web
  • Análisis de tráfico
  • Análisis de tráfico en Capa 2
  • Capa de enlace
  • Manipulación de paquetes en IPv4
  • Ataques en IPv6
  • Ataques en Capa de Aplicación
  • Adversarial Samples
  • Training-Data Poisoning
Exploiting e Ingeniería Inversa

El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. Adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”

  • Arquitectura de computadores (x86, x64)
  • Introducción al lenguaje ensamblador
  • Formatos binarios
  • Análisis
  • Shellcodes
  • Herramientas
  • Buffer Overflow
  • SEH Overflow
  • Protecciones: DEP, ASLR, Stack Cookies
  • Bypass protecciones
  • AI Model Theft
Seguridad Defensiva - Blue Team

Te familiarizarás con los sistemas de Seguridad de la Información y Gestión de Eventos, SIEM, y con los que podrás supervisar la seguridad de todos los sistemas de la red. Aprenderás a proteger activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir. Controlarás las técnicas para reducir un ataque contra una entidad, contrarrestando a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener o mitigar el ataque.

  • Protección de Activos
  • Gestión de Eventos
  • SIEM
  • Ataque y defensa de aplicaciones web.
  • Redes y Contenedores
  • Seguridad en Docker
  • Metodología de desarrollo seguro (SecDevOps).
  • Machine Learning
  • Machine Learning: inteligencia de ciberamenazas
  • Procesamiento de Lenguaje Natural
Análisis Forense - Blue Team

Aprenderás cómo realizar un proceso de análisis forense en diferentes entornos y conocerás cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones. También adquirirás los conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad a fin de analizar lo ocurrido para implementar acciones y mejorar la ciberresiliencia. Analizarás el malware tanto estática como dinámicamente y podrás realizar informes posteriormente.

  • Malware: tipos y contramedidas.
  • Análisis forense de sistemas.
  • Incident Response
  • Respuesta ante incidentes y ciberinteligencia.
  • Sistema de respuesta ante incidentes.
  • Ciberresiliencia
Prompt Engineering

A través de este módulo entenderás las posibilidades de uso de las diferentes herramientas de Inteligencia Artificial Generativa como GPT o Bard, y potenciarás exponencialmente tus habilidades y tu productividad dentro del sector específico del desarrollo web.

  • IA Generativa
  • Modelos GP y Bard
  • GitHub Copilot
  • Fundamentos del Prompt Engineerin
  • Cómo hacer un buen Promp
  • Técnicas de Prompt Engineering
  • Aplicaciones y extensiones más allá de GPT y Bard
  • Prompts categorizados
    • Adquisición de concepto mínimo
    • Creación de prompts
Capstone Project

Aplica todos tus conocimientos adquiridos a lo largo del Bootcamp en tu Capstone Project.

  • Definición de idea con el tutor asignado.
  • Selección de objetivos del trabajo.
  • Plantear metodología y herramientas.
  • Presentación ante tribunal de expertos y compañeros.

*El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.

*El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.
Los mejores mentores

Mentores

Miguel Rego

CEO Funditec

Director del Área de Ciberseguridad

Carlos Alberto Barbero

Territory Account Manager Spain & Portugal

Francisco Martín

Ethical Hacking, Security Auditor, Web Penetration Testing, Forensics Analysis

David Muñiz

Cybersecurity Strategy CISM - CRSIC - CEH

Pedro Sánchez

CIR - DFIR - Principal Forensics Investigator

Ricardo José Ruiz

Ethical Hacker. OSCP & OSCE.

Jaime Morales

Supervisor Cybersecurity & Blockchain

José Fagoaga

Sr. Security Engineer

*Siempre estamos en la búsqueda de los mejores profesionales disponibles del sector, es por eso que puede haber variaciones de una convocatoria a otra.

Preparación para certificaciones

Al finalizar el programa tendrás las habilidades y técnicas más extendidas y utilizadas en el entorno laboral digital de analisis de datos. Además, de prepararte como analista de datos te da las bases para prepararte para las certificaciones oficiales internacionales como:

En IMMUNE estamos empeñados en que nuestros alumnos obtengan las competencias y habilidades esenciales demandadas en el mercado. Por elllo ofrecemos un programa de certificación en IT opcional en diversas materias:

* Por ser alumno de IMMUNE tendrás acceso gratuito a los exámenes de certificados.
Nuestros alumnos trabajan en

Testimonios

Marta Pérez

Fabio Lai
Informático y networking en Sophos

"La parte práctica en el máster es mucho más relevante, aprendes de verdad cuando lo haces repetidamente."

Tomás Woodhalllogo universitat manhheim

Tomás Woodhall
Arquitecto de Soluciones en AWS

"Te preparan para defender a las empresas de todas las amenazas posibles."

 
Financiación

Financiación IMMUNE

Pago al contado
Si realizas el pago en una sola cuota te beneficiarás de un 5% de descuento.

9 / 16 Cuotas sin intereses
En 9 cuotas si es presencial y en 16 si el tipo de máster es online.

Financiación externa

ISA Bcas
No pagues hasta encontrar trabajo en plazos adaptados a tu sueldo.
*Dirigido a personas con nacionalidad o permiso de residencia en España.

Quotanda
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.
*Dirigido a desempleados que cumplen unas condiciones específicas en cuanto al perfil de acceso.

Sequra
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.
*Dirigido a desempleados que cumplen unas condiciones específicas en cuanto al perfil de acceso.

Fundae
Bonifica tu formación con la Fundación Estatal para la formación en el empleo.
*Dirigido a trabajadores en activo que quieren financiar su programa a través de formación bonificada.

FAQs

¡Te resolvemos todas las dudas!

¿Cuáles son los requisitos de admisión?

No es necesario acreditar formación mínima para la admisión, únicamente deberás pasar un proceso de admisión que consiste en una valoración curricular y entrevista personal con nuestro área de admisiones.

¿Están incluídas las herramientas dentro del coste del programa?

Las herramientas que se utilizan a lo largo del Máster tienen licencia de uso gratuito, en algunos casos porque utilizamos licencias educativas y en otros porque se trata de software libre.

¿Existe un servicio de empleo y orientación profesional?

Sí, disponemos de un área de empleabilidad que a través de nuestro programa Talent Hub se encarga de potenciar el acceso al mercado laboral de nuestros alumnos. Dentro de los servicios que ofrecemos encontrarás, recursos para tu búsqueda y preparación de entrevistas, test de inglés, revisión de currículum y/o Linkedin, preparación de entrevistas y elevator pitch, y acceso a nuestra exclusiva bolsa de prácticas y empleo.

¿Necesito tener conocimientos o experiencia previa?

No es necesario tener conocimientos previos ya que todos los bootcamp parten desde 0. Sí es recomendable conocimientos a nivel usuario y predisposición hacia la tecnología.

¿Qué características tiene que tener mi ordenador?

Es necesario que tengas acceso a un ordenador portátil que cuente con cámara, micrófono y con unos requisitos mínimos de 8 gigas de memoria RAM y procesador i5.

¿Qué es el Capstone?

Es el proyecto final donde se debe aplicar y consolidar todo lo aprendido en el máster. La presentación final de este proyecto se realiza ante un tribunal compuesto por profesionales de empresas del sector y constituye una oportunidad única para que el alumno demuestre sus conocimientos ante potenciales empleadores y realice networking.

¿Qué título o acreditación se entrega al terminar?

Una vez finalices y superes el programa recibirás un diploma emitido por IMMUNE Technology Institute en formato digital verificable mediante tecnología blockchain.

¿Tenéis becas?

Sí, disponemos de becas o ayudas al estudio así como métodos de financiación en función del perfil de los alumnos. Consulta nuestras opciones de becas y financiación.

¿Se puede hacer online?

Sí, el programa tiene formato online con clases en directo. Así, estarás en contacto directo y bajo supervisión de los profesores, lo que te permitirá seguir las clases e interactuar de forma ágil y natural.

La industria está on fire
+84% Mejora su situación laboral
+40 Ofertas de empleo mensuales
94,5% Empleabilidad
+4,7 Ofertas de empleo/alumno
Empleabilidad
Proceso de admisión

Nuestros alumnos se caracterizan por su pasión por la tecnología. El proceso de admisión se centra en quién eres, cómo piensas, qué has logrado y compartir tus metas.

El objetivo es conocerte mejor, identificar aquello que te hace único y asegurarnos que el modelo educativo de IMMUNE encaja con tu perfil.

1.
Solicitud de admisión
2.
Entrevista personal
3.
Comisión académica
4.
Matrícula
arrow_upward

Paseo de la Castellana 89, 28046 Madrid

hello@immune.institute
© IMMUNE Technology Institute. Todos los derechos reservados.

Programas

Alumno

¿Quieres estar al día de las novedades de IMMUNE y el mundo tecnológico?
Premios y reconocimientospremio educacion en tecnologia e innovacionlogo memberlogo premios excelencia educativalogo european excellence education
Logo GIMI instituteInnovation Catalyst
logo european excellence educationPartners educativoslogo asottechAliados internacionaleslogo sica
cross