ADVANCED CYBERSECURITY

BOOTCAMP

 

ESPECIALÍZATE EN CIBERSEGURIDAD CON REFERENTES DEL SECTOR

Destaca como profesional experto en la industria (meter dato) con mayor proyección y crecimiento de la historia IT. Adquiere los conocimientos más importantes de la ciberseguridad moderna mediante la resolución de supuestos y casos prácticos. Relanza tu carrera aprendiendo de los mejores profesionales del sector.

Potencia tus atributos, amplía tu polivalencia y destaca como profesional experto en este área y transfórmate en un profesional deseado por grandes empresas alrededor del mundo.

 

DÓNDE

Paseo de la Castellana 89, Madrid

FECHA DE INICIO

Octubre 2019

MODALIDAD

Part Time

Viernes 17:00 - 22:00 y Sábados 9:00 - 14:00

 

PRECIO

XXX Euros

DURACIÓN

12 Semanas | 120 Horas

IDIOMA

Español con materiales en inglés

home4_1.jpg

PLAZAS ABIERTAS - ¡APÚNTATE YA!

Diseño sin título (5).jpg

¿A QUIÉN VA DIRIGIDO?

 
  • El programa va dirigido a cualquier profesional IT, que bien provenga de otras áreas distintas a la ciberseguridad y desee reciclarse, o bien ya tenga cierta experiencia en ésta y desee profundizar sus conocimientos.

  • Por supuesto, a cualquier empresa que sea consciente de la necesidad de formar a sus equipos de operaciones o desarrolladores en ciberseguridad.

CONOCIMIENTOS IMPRESCINDIBLES

  • Conocimientos de arquitectura de redes (TCP/IP)

  • Conocimientos básicos de sistemas operativos (Windows y/o Linux)

  • Inglés medio de lectura

CONOCIMIENTOS RECOMENDADOS

  • Conocimientos básicos de programación

CAPACITACIONES

 
  • Conocer y detectar las principales vulnerabilidades que afectan al código

  • Programar de forma segura, lo que te convertirá en un profesional más completo y valioso

  • Trabajar como analista de ciberseguridad o, en función de tu experiencia, CISO de una empresa

OBJETIVO

Preparar profesionales completos, que dominen todas los áreas de la ciberseguridad, permitiéndoles ejercer como analistas y, en base a su experiencia, CISOs.

Diseño sin título (2).png

METODOLOGÍA

 
 

Todos los programas académicos de IMMUNE son eminentemente prácticos, pero los bootcamps, por sus temáticas específicas, aún más. Por tanto, todo el programa se imparte frente a un ordenador y poniendo en práctica constantemente lo que se explica en cada momento. Esta metodología está organizada en torno al estudio de caso, que se desarrollan a lo largo de cada módulo.

Un estudio de caso presenta un problema real, y juega varios papeles:

  • Presenta el tema al estudiante de una forma interesante, de forma que llame su atención y despierte el interés en su estudio.

  • Sirve de “soporte” para todo el conocimiento que se va exponiendo, de forma que los conceptos encajan en un marco con sentido, y no queden presentados en el aire. De esta forma, se ve inmediatamente la utilidad y aplicación de los conceptos estudiados.

QUOTEEEEEEEEEEEEEEEEEEEE
 
Diseño sin título (5).jpg

PROGRAMA ACADÉMICO

 
 

Este programa realiza un recorrido por todos los aspectos importantes de la ciberseguridad moderna: desde la seguridad de sistemas, plataformas y dispositivos, pasando por herramientas (criptografía), código (aplicaciones), y acabando con aspectos futuros, como la aplicación de técnicas de aprendizaje automático a la ciberseguridad. La metodología se basa en el estudio de caso: cada concepto se introduce comenzando con un supuesto práctico, en el que se encajan todos los aspectos que se van estudiando.

CERTIFICACIONES DE SEGURIDAD: CISSP, CISM

La ciberseguridad es un área donde, tradicionalmente, ha escaseado la oferta formativa de calidad. Por esta razón, surgieron una serie de certificaciones, como CISSP, que se han convertido en estándares de facto para que las empresas puedan verificar los conocimientos de sus aspirantes a empleados.

El plan de estudios de este bootcamp incluye todos los ítems que se incluyen en la certificación CISSP, por lo que te prepará sobradamente para que puedas superar el examen de esta certificación.

// Duda de dónde incluir certificaciones de dominio CISSP por temas.

MÓDULO A - FUNDAMENTOS DE LA SEGURIDAD

Este módulo comienza situando la ciberseguridad en la historia reciente de la informática, a través de sus primeros pioneros como Kevin Mitnick, o el capitán Crunch.

Estos personajes permitirán introducir cómo la ciberseguridad (y el ciberdelito, siempre de la mano) se fueron profesionalizando, hasta llegar a las cifras de negocio que mueven actualmente.

Por último, empezarán a introducirse los primeros conceptos básicos, como el principio de mínimo privilegio.

ESTUDIO DE CASO

Contenedor de contraseñas. Diseño e implementación de un contenedor de contraseñas cifradas en disco, opcionalmente con autenticación de doble factor y almacenado en una nube pública.

TEMA 1 - INTRODUCCIÓN Y CONCEPTOS BÁSICOS (5H)

  • Historia, grandes hackers de la historia

  • Profesionalización, cifras de negocio

  • Principios y reglas básicas

TEMA 2 - LEGISLACIÓN, ASPECTOS NORMATIVOS Y ÉTICOS (5H)

  • Tipos de delitos

  • Legislación GDPR, Protección intelectual, Normativas de seguridad nacional

  • Normas de calidad aplicables a la ciberseguridad ISO 27001, COBIT, NIST

TEMA 3 - CRIPTOGRAFÍA APLICADA

  • Cifrado simétrico | Modos de encadenamiento

  • Criptografía asimétrica | Certificados, PKI, firma digital | Establecimiento de claves (DH)

  • Curvas elípticas, criptografía cuántica

  • Autenticación y gestión de credenciales: creación y almacenamiento seguro de contraseñas, doble factor

Diseño sin título (5).jpg

MÓDULO B - SEGURIDAD EN REDES Y SISTEMAS

Este módulo se encarga de la seguridad más “tradicional”, enfocada a la ciberseguridad de las  redes, sistemas operativos y plataformas, en general.

Para ello, se estudia en profundidad las técnicas de auditoría de sistemas, detallando todas las fases y utilizando las herramientas más importantes de cada una.

El módulo acaba con un área poco tratada con una importancia creciente: la seguridad de los sistemas industriales SCADA y de Internet de las Cosas. Estas plataformas tienen aspectos diferenciales propios que serán analizados y estudiados de forma separada.

ESTUDIO DE CASO

Capture the flag. “La mejor defensa es un buen ataque”. Así que en este estudio de caso se trata de conseguir privilegios de administrador en un host vulnerable preparado por Immune antes que tus compañer@s. Cuando lo hayas conseguido, deberás diseñar una arquitectura de seguridad apropiada que hubiera evitado el compromiso.

TEMA 4 - AUDITORÍA Y TESTS DE PENETRACIÓN (20H)

  • Tipos y organización del trabajo | Auditorías de caja negra, blanca, tests de penetración

  • Fases de la auditoría | Recopilación de información, descubrimiento de activos, detección y explotación de vulnerabilidades:  buffer overflow, herramientas, post-compromiso

  • Técnicas y herramientas de protección

TEMA 5 - ARQUITECTURAS DE SEGURIDAD (10H)

  • Ataques de red | Envenenamiento ARP, DNS, denegación de servicio (DDoS)

  • Arquitecturas de seguridad | Cortafuegos, sistemas de detección de intrusión (IDS), IPS

TEMA 6 - SISTEMAS SCADA E IOT (5H)

  • Industria 4.0 | Convergencia de la ciberseguridad IT y OT

  • Vectores de ataque | Transmisión y adquisición de datos, sistema operativo, el usuario: el eslabón más débil

  • Prevención y salvaguardas

MÓDULO C - SEGURIDAD DE LAS APLICACIONES

La mayoría de las intrusiones exitosas se produce actualmente a través de aplicaciones vulnerables. Este módulo se encarga de estudiar este problema, analizando las técnicas de ataque de aplicaciones Web (en su mayoría), y nativas.

Asimismo, incluye un tema específico para estudiar lo que se ha denominado SecDevOps, que no es más que incluir la seguridad en el proceso y metodologías de desarrollo de seguro desde sus etapas más tempranas. Demostraremos que, si se hace, así la inclusión de la seguridad no solo no es más costosa, sino que ahorra innumerables costes y problemas en el medio y largo plazo.

ESTUDIO DE CASO

Sus billetes, por favor. En este estudio estudiarás y atacarás una aplicación de venta de billetes online que tiene ciertos problemas de diseño. Posteriormente, eligirás la temática de otra aplicación y la desarrollarás de acuerdo a los conceptos de metodología segura que se explican en el módulo.

TEMA 7 - ATAQUE Y DEFENSA DE APLICACIONES WEB (20H)

  • Descubrimiento de vulnerabilidades

    Proxys HTTP, Burp

    Nikto, sqlmap, herramientas comerciales

    OWASP

  • Explotación de vulnerabilidades

    Gestión de parámetros

    Inyecciones de código (SQL, LDAP), XSS

TEMA 8 - METODOLOGÍA DE DESARROLLO SEGURO SECDEVOPS (5H)

  • Seguridad en la fase de diseño y codificación

  • Ataque y defensa de aplicaciones Web

  • Aplicaciones nativas: buffer overflow, gestión de parámetros

Diseño sin título (5).jpg

MÓDULO D - GESTIÓN DE INCIDENTES Y CIBERINTELIGENCIA

El último gran módulo del programa está dedicado a la gestión de amenazas e incidentes. Hoy en día, muchos de ellos están relacionados por el malware, en sus diferentes variantes. Por ello, estudiaremos sus tipos más importantes, haciendo hincapié en el ransomware, y cómo proteger nuestras infraestructuras de ellos.

A continuación, estudiaremos la metodología básica para realizar un análisis forense, incluyendo la recogida de evidencias, su tratamiento y documentación.

Por último, estudiaremos cómo reaccionar y gestionar un incidente, y cómo utilizar las cada vez más numerosas fuentes de ciberinteligencia para estudiar a los atacantes y aprender todo lo posibles sobre ellos.

ESTUDIO DE CASO

01:17 AM. Esa es la hora a la que suena tu teléfono móvil, anunciándote que los servidores de tu empresa están “haciendo cosas raras”. A partir de aquí, deberás descubrir qué ha ocurrido, y gestionar todo el incidente de manera profesional.

TEMA 9 - MALWARE: TIPOS Y CONTRAMEDIDAS (5H)

  • Evolución histórica

  • Ofuscación y ocultación. RATs. APTs

  • Honeypots

TEMA 10 - ANÁLISIS FORENSE DE SISTEMAS (15H)

  • Cadena de custodia

  • Captura de evidencias: sistemas Windows y Linux

  • Técnicas y herramientas de análisis

TEMA 11 - RESPUESTA ANTE INCIDENTES Y CIBERINTELIGENCIA (10H)

  • Estudiando al atacante

    Monitorización de logs, Honeypots

  • Respuesta ante incidentes | Plan de continuidad de negocio, cadena de mando, gestión de incidentes

MÓDULO E - EL FUTURO DE LA CIBERSEGURIDAD

Este módulo está organizado de forma transversal; es decir, se imparte a lo largo de todo el programa, y tiene como objetivo fundamental presentar nuevas tendencias y tecnologías futuras de la ciberseguridad. Aplicaciones y técnicas que aún no se utilizan, pero que sin duda lo harán en un futuro cercano y conviene ir conociendo.

Debido a su especial naturaleza, este módulo se estructura en forma de clases magistrales o charlas, impartidas por expertos relevantes en su área de conocimiento, que vendrán a presentarnos cada semana aspectos y tendencias novedosas.

EVALUACIÓN Y PROYECTO FIN DE PROGRAMA (PFP)

Desde el inicio del programa, los estudiantes deberán desarrollar una aplicación completa, sobre la que irán probando y aplicando todas las técnicas que se estudien. Finalmente, esta aplicación formará parte del Proyecto Fin de Programa (PFP), que incluirá también una memoria y la presentación de los resultados ante un tribunal evaluador formado por profesores y expertos de distintas empresas.

TENDENCIAS Y FUTURO (5H)

  • Computación cuántica

  • Machine learning aplicado a la ciberseguridad

  • Ciberinteligencia

Diseño sin título (5).jpg

PROFESORADO

 
 

A la espera de confirmación.

ADMISIONES

 
 

En IMMUNE cada etapa del proceso de admisión está diseñada para identificar las habilidades clave de nuestros futuros estudiantes para poder optimizar las capacidades individuales y su talento latente.

Desde el fomento de una cultura de diversidad e igualdad como potenciador de la innovación y el crecimiento, buscamos reunir a una comunidad internacional y apasionada por la tecnología, creando un entorno que ayude a los estudiantes a formarse y evolucionar con el objetivo final de convertirlos, exprimiendo al máximo sus ideas aptitudes, en los profesionales líderes del mañana.

Los responsables del ingreso de los estudiantes en los bootcamps serán: el director académico y el director de cada programa.

 

PRUEBAS DE SELECCIÓN

  1. Evaluación del CV en Linkedin

  2. Entrevista personal

  3. Prueba de programación (excepto para informáticos) *

      *En caso de no tener conocimientos en programación existe la posibilidad de acceder a un “curso cero”

OBJETIVOS DE LAS PRUEBAS

  1. Formación y experiencia previas

  2. Resolver dudas en entrevista personal

  3. Confirmación nivel mínimo de programación

 

TAMBIÉN TE

PUEDE INTERESAR…

 

COMPUTER ENTREPRENEURSHIP PROGRAM

<CEP/>

TECH EXECUTIVE EDUCATION

<EXECED/>