fbpx

PEI - Ciberseguridad y Sistemas informáticos

  • Aprenderás en qué consiste la ciberseguridad y los conceptos básicos sobre la tecnología, los principales peligros de internet, ciberataques, configuración y seguridad en redes, entre otros. 
  • Tendrás una base sólida para comprender los sistemas informáticos y cómo protegerlos. 
  • Además te introduciremos a la programación y algorítmica, lo que te servirá para comprender los fundamentos de los sistemas y aplicaciones informáticas.

Pídenos información

Sin compromiso.

Información legal adicional

CONVOCATORIA ABIERTA 25 septiembre 2023 – 21 de junio 2024

DURACIÓN
600h

FORMATO
Presencial – Campus Barcelona

PRÁCTICAS 100% ASEGURADAS 
en empresas de 1er nivel

BECAS Y FINANCIACIÓN

disponibles

Este programa ha sido validado por las siguientes empresas de nuestro Consejo Asesor Empresarial: Ficosa y HP.

¿En qué trabajarás?

Al finalizar el programa estarás preparado para trabajar como:

Técnico/a en Ciberseguridad junior: tareas técnicas específicas, como monitorear la red, realizar análisis de vulnerabilidades y aplicar parches y actualizaciones de seguridad.

Analista de seguridad junior: asiste en la identificación y análisis de problemas de seguridad y en la implementación de soluciones de seguridad.

Administrador de sistemas junior: configuración y mantenimiento de sistemas y herramientas de seguridad

Soporte técnico en seguridad de la información: para la resolución de problemas básicos de seguridad y la implementación de medidas de seguridad.

¿Qué requisitos deberías tener para hacer este programa?

Este programa no requiere ningún conocimiento previo específico. ¡Solo se necesitan motivación por aprender y el deseo de dar lo mejor de uno mismo!.

3 razones para escoger este programa

1. PRÁCTICO:

Ejercicios y trabajos prácticos que hacen la formación dinámica y eficiente.

2. SALIDAS PROFESIONALES

Preparación para trabajar en una profesión en alta demanda.

3. MENTORING:

Orientación profesional en soft skills y seguimiento de la asimilación del programa.

EL PROGRAMA

¿Qué módulos tendrás?

APRENDERÁS:
  • Todas las bases de la tecnología digital.
  • Todos los tipos de ciberataques y medidas para evitarlos.
  • Acciones a realizar ante un ciberataque

 T-1: Introducción: principales peligros de internet.

 T-2: Antivirus.
Comparativa antivirus AV-Test. Windows Defender. Malware bytes. Virus Total e Hybrid Analysis. 

 T-3: Contraseñas.
Importancia. Leaks. Hashes. Ataques diccionario.  Crackeo de contraseñas. KeePass. Gestores de contraseñas. 

 T-4: Anonimato en internet.
Anonimato en internet. Emails temporales. Tutanota y Protonmail. HTTP/HTTPS (SSL/TLS). Thispersondoesnotexist. 

 T-5: Navegadores y proyecto ToR.
Navegadores y proyecto ToR. Chrome. Duckduckgo. Brave. Opera. Onion Routing. ToR y HTTPS. 

 T-6: Ciberataques.

APTs. Phishing. Man in the middle. Ransomware. Spyware. Botnet. DoS y DDoS. Ataques de inyección (SQLi y XSS). Seguridad en RRSS. 

• T-1: Introducción a las redes informáticas.
Definición de red informática. Tipos de redes informáticas. Componentes de una red informática.
• T-2: Modelo OSI y TCP/IP.
Funciones de las capas del modelo OSI. Introducción al modelo TCP/IP. Relación entre el modelo OSI y TCP/IP.
• T-3: Ethernet y topologías de red.

Tipos de cableado de red. Tipos de conectores. Topologías de red (bus, estrella, anillo, malla). 

• T-4: Protocolos de red.
Protocolos de comunicación de datos. Protocolos de transporte. Protocolos de aplicación. El protocolo Spanning Tree.
• T-5: Direcciones IP y subredes.
Introducción a las direcciones IP. Tipos de direcciones IP (IPv4, IPv6). Subredes y máscaras de red.
• T-6: Configuración de redes.
Configuración de dispositivos de red (routers, switches). La conmutación de capa 2. Configuración de servidores y clientes. Configuración de protocolos de red. VLAN. 
• T-7: Seguridad en redes.
Amenazas y vulnerabilidades de red. Métodos de autenticación y autorización. Técnicas de seguridad de red (firewalls, VPN, IDS/IPS).
• T-8: Servicios de red. 

Servicios de red comunes (DNS, DHCP, FTP, HTTP, SMTP). Configuración de servicios de red. 

• T-1: Estructuras de control.

– Introducción a lenguaje de programación. 

– Técnicas de modelamiento. 

– Estructura de un programa. 

– Definición Algoritmos.

– Estructuras de control:

· Secuencial y selectiva.

· Iterativa: Mientras, para, hacer Mientras.

• T-2: Programación Modular o Estructurada.

– Apuntadores y manejo de punteros. 

– Programación modular.

– Subprogramas: Funciones. 

– Paso de parámetros por valor y referencia.

– Arreglo Unidimensional: operaciones: leer, mostrar, buscar, ordenar y actualizar (Insertar, eliminar, modificar) utilizando parámetros por valor y referencia.

– Arreglo Bidimensional: Declaración, manejo de filas y columnas.

– Registros: Vector de registros. Operaciones: leer y mostrar, buscar, editar, etc. 

– Punteros y estructuras, registros anidados.

• T-3 Archivos.
– Clasificación.
– Primitivas de acceso.
– Operaciones básicas leer (salvar) y mostrar (recuperar).
– Operaciones básicas copia, búsqueda, intercalar.
– Actualización: altas, bajas, y modificación.
• T-4: Introducción a la POO.
– Diferencia con la programación estructurada y modular, abstracción, ocultamiento de la implementación, reutilización y lenguajes orientados a objetos.
– Ventajas y desventajas de la POO.
– Tipo Abstracto de Datos.
– Diagrama de clases.
• T-5: POO.
– Objetos. Clases. Métodos. Mensajes. Excepciones. – Relaciones entre clases y sus tipos. Herencia. Clase abstracta y genérica. Polimorfismo. Persistencia.
• T-6. Principales lenguajes de programación.
– Python, HTML, JavaScript.


• T-1: Introducción.
– Definición y características. Historia y evolución. – – Funciones y objetivos. Arquitectura y componentes. Interfaces de usuario (GUI, CLI, TUI). IDE y herramientas de desarrollo. Dispositivos de E/S.
 T-2: Seguridad y gestión de recursos.
– Sistemas de autenticación y autorización.
– Mecanismos de control de acceso y seguridad de los sistemas operativos.
– Gestión de recursos del sistema, incluyendo CPU, memoria y almacenamiento.
• T-3: Windows
– Principales configuraciones. Powershell. Active Directory. Registros del Sistema.
• T-4: LINUX.
– Introducción. Historia y evolución. Características y beneficios. Distribuciones y sus diferencias.
– Preparación del equipo y requisitos de instalación. Instalación y configuración básica de Linux. Configuración avanzada de Linux, incluyendo red, seguridad y actualizaciones.
– Introducción a la terminal de Linux. Comandos básicos de Linux, como ls, cd, pwd, cp, mv y rm. – – Gestión de archivos y directorios en Linux.
– Gestión de usuarios y grupos en Linux. 

– Configuración de permisos de archivos y directorios en Linux. Uso de sudo y root en Linux.
• T-5: SO de servidores.
– Configuración de roles y características de Windows Server, como Active Directory y DNS.
– Introducción a Linux para servidores y sus distribuciones. Configuración de servicios de red en Linux, como DHCP y DNS.
– Gestión de servidores:
· Configuración y gestión de servicios de red, como FTP y correo electrónico.
· Configuración y gestión de servicios de servidor, como Apache y MySQL.
· Implementación y gestión de copias de seguridad y recuperación de desastres.
• T-6. Virtualización.
– ¿Qué es la virtualización?
– Virtualbox. Instalación de máquinas virtuales. Activación de la Virtualización en BIOS.
– Virtualización de servidores. Hyper-V y VMware. Configuración de máquinas y redes virtuales.

• T-1: Metadatos.
– Foca. Exiftool. Metagoofil
• T-2: Información básica y geolocalización.
– GeoIPTool. Georecon. Whois. Información empresarial.
• T-3 Herramientas básicas y plugins.
– Osint-Spy. TheHarvester. Maltego. Final- Recon. Flightradar. Ghunt. Wpscan. Huron – Spiderfoot. Wayback Machine. IPinfo. Wappalyzer. Blackbird. Instantusername.
• T-4: Hacking y filtración de datos
– RRSS. Dorks. Shodan. Webcamhopper y Skylinewebcams. Haveibeenpwned. Phonia. – Motores de búsqueda. imágenes en google y bing (Ingeniería inversa).

• T-1: Introducción.

– ¿Qué es la Ingeniería social?
– Personajes reseñables
– Tipos de ataques
• T-2: Técnicas de suplantación.
– Suplantación de identidad
– Phishing
– Vishing
– Spoofing mail
– Smishing
– Spear fishing
• T-3: Otros ataques.
– Trashing
– Baiting
– Qrishing
– Pharming
– Fraude del CEO
– Estafa nigeriana
– Fraudes
• T-4: Gophish.
– ¿Qué es Gophish?
– Instalación y acceso
– Campaña de envio de correos
– Lanzamiento de campaña
• T-5: Herramientas de Ingeniería Social.
– Zphisher
– Ngrok
– BlackPhish
– Hiddeneye
– Evilurl
– Modificación de links
• T-6: SET.
– SET 1345
– Mass Mailer Attack
– SET QRishing
– SET Arduino
– Powershell Attack Vectors
– Website Attack Vectors
• T-7: Psicología.
– Elicitación
– Técnicas de manipulación
– Detección de mentiras
– Operaciones Psicológicas
– Programación neurolingüística
– Psicología social
• T-8: Contramedidas y mitigaciones.
– Sentido común
– Prevención y respuesta
– Test de phishing

Descarga el programa

Dada la importancia creciente de la ciberseguridad, tendrás acceso a cualquier tipo de empresa.

Las empresas buscan personas...

  • Con capacidad de aprender al ritmo de la innovación tecnológica.
  • Con capacidad de análisis.
  • Capaces de trabajar con presión en situaciones difíciles y sean resolutivas.

Te formamos para ofrecer…

  • Una base de conocimientos digitales en todos los ámbitos.
  • Conocimientos de ciberseguridad que permita desarrollar soluciones seguras y adecuadas medidas de protección.
  • Capacidad de liderazgo para tomar decisiones en situaciones complicadas.

Este programa es para ti si…

Tengas la formación que tengas, quieres desarrollarte profesionalmente en el área de las ciberseguridad, cada vez más demandada por las empresas.

Un 51,3% de las empresas aumentará su presupuesto de ciberseguridad el 2023 (Secure&IT)

¿Hablamos de ayudas y financiación?

Para nosotros, el coste no puede ser un problema. Por eso, tenemos muchas opciones para que nada te impida realizar el programa.

Preguntas frecuentes sobre el Programa

Este es el programa INICIAL de Cuberseguridad y Sistemas informáticos, por tanto este programa no requiere de ningún tipo de conocimiento específico. ¡Solo se necesita motivación y el deseo de dar lo mejor de uno mismo!

 

Si quieres aprender sobre Ciberseguridad y Sistemas Informáticos, pero nunca has tenido la oportunidad (o el tiempo) de ponerte, este es tu momento. ¡No lo pienses más!

Sí, por supuesto. El económico nunca puede ser un motivo para no aprender algo y abrir posibilidades en el mundo laboral. Por eso, tenemos varias opciones según el perfil de cada persona, desde financiación a plazos, becas hasta el 80%, o el modelo ISA, en el que pagas sólo cuando encuentres trabajo. 

Según los principales portales de empleo, un técnico en ciberseguridad cobra entre 25.000 euros y 55.000 euros brutos anuales. Podemos dividir la horquilla en los siguientes estados: Salarios iniciales: 25.000 euros brutos anuales. Sueldo medio nacional: 33.000 euros brutos anuales.

Sí, por supuesto. Está en nuestro ADN el enfoque empresarial de todos nuestros programas. El contenido está validado por empresas para asegurar que es lo que el mercado te pedirá, y la formación es práctica para que aprendas mientras haces (learning by doing). 

Si ya has completado el programa inicial y deseas profundizar en tus conocimientos, te invitamos a unirte a nuestro emocionante Master Profesional de Ciberseguridad transversal. ¡Atrévete a expandir tus horizontes y sumergirte en este apasionante campo!

Cursos relacionados

Estos programas también pueden interesarte:

PEA – Programa en Ciberseguridad Transversal

 
Del 26 septiembre 2023 al 21 de junio 2024
 
Modalidad: Híbrida
Campus: Barcelona + online
Duración: 600hs

 

                 

PEI – Programa en Ciberseguridad y Sistemas Informáticos

 
Del 26 de septiembre 2023 al 21 de junio 2024
 
Modalidad: Presencial
Campus: Barcelona
Duración: 600hs

 

                 

PEI – Programa en Digitalización y Automatización Industrial

 
Del 26 de septiembre 2023 al 21 de junio 2024
 
Modalidad: Presencial
Campus: Hospitalet
Duración: 600h

 

                 

Bootcamp en Hacking Ético

 
INICIO 24 ABRIL 2023
 
Modalidad: Presencial + Online
Campus: Barcelona
Duración: 5 semanas
 

Aprenderás a evaluar la seguridad de sistemas y mitigar amenazas a través de técnicas de ataque y defensa. En definitiva, tendrás habilidades para detectar y proteger el mundo real. 

Programa en Inteligencia Artificial y Data Science

 
DEL 25 DE SEPTIEMBRE DE 2023 AL 21 DE JUNIO DE 2024
 
Modalidad: Presencial + Online
Campus: Barcelona
Duración: 600h

 

El análisis de datos es fundamental para las empresas que necesitan interpretar y comunicar toda su información de base de datos.

Cloud Specialist Program

 
Modalidad: Presencial
Campus: Barcelona + Laboratorio IBM
Duración: 370h

 

El Cloud Computing es importante para las empresas hoy en día porque les permite escalar sus recursos, mantener la flexibilidad y centrar sus esfuerzos en las operaciones comerciales, sin administrar una infraestructura de IT compleja.

Conoce al director

 

LOREM IPSUM DOLOR SIT AMET.

 

Lorem ipsum dolor sit amet, consectetur adipiscing elit,
sed do eiusmod tempor incididunt ut labore et dolore
magna aliqua. Ut enim ad minim veniam, quis nostrud
exercitation ullamco laboris nisi ut aliquip ex ea
commodo consequat. Duis aute irure dolor in
reprehenderit in voluptate velit esse cillum dolore eu
fugiat nulla pariatur. Excepteur sint occaecat cupidatat
non proident, sunt in culpa qui officia.

Reproducir vídeo

Sobre IMPELIA

IMPELIA es un Campus Profesional de Especialización que ofrece los primeros programas formativos creados en colaboración con empresas líderes, con un sistema de prácticas en estas empresas. ¿El objetivo? Que jóvenes y profesionales mejoren su preparación y así reducir la brecha competencial, aumentar la inserción laboral y poner a disposición de las empresas y la sociedad los perfiles profesionales que se necesitan.

Pídenos información

RESPONSABLE: IMPELIA Campus Profesional (Fundació per a la Innovació Professional)
Granvia de l’Hospitalet, 94. 08902 L’Hospitalet de Llobregat, correo electrónico info@impelia.org
FINALIDAD: mantenerte informado de este programa y las actividades realizadas por IMPELIA Campus Profesional en su ámbito docente por medios electrónicos.
LEGITIMACIÓN: consentimiento del interesado.
DESTINATARIOS: no se cederán datos a terceros, salvo obligación legal.
DERECHOS: derechos a acceder, rectificar, suprimir o portar sus datos personales, así como limitar u oponerse al tratamiento.
Puedes consultar información adicional y detallada sobre protección de datos en el siguiente enlace