Este curso te enseñará sobre ciberseguridad, redes, hacking ético, pentesting y sistemas operativos. Aprenderás técnicas y herramientas para proteger información y sistemas informáticos, así como para realizar pruebas de penetración. Está diseñado para aquellos que buscan una carrera en ciberseguridad y te equipará para proteger los sistemas y redes de las amenazas cibernéticas.
Además, aprenderás a aplicar estos conocimientos en un entorno práctico, trabajando con herramientas como Metasploit, Nmap y Wireshark para comprender mejor cómo funcionan los ataques y las defensas en el mundo de la ciberseguridad.
La academia CORE Code School
Somos una academia especializada de formación para programadores. A diferencia de la formación tradicional nuestro programa está basado en la metodología learn-by-doing donde aprenderás a programar mientras realizas ejemplos prácticos del mundo real.
Nuestro equipo de profesores está especializado en tecnologías cloud como Amazon Web Services o Google Cloud. Son profesionales que están en activo trabajando y tienen más de 10 años de experiencia en desarrollo con Microservicios, Test Driven Development y Arquitectura Hexagonal.
Contenidos del curso
El curso se divide en los siguientes módulos.
Módulo 1 · Fundamentos de Ciberseguridad y Redes
Los fundamentos de ciberseguridad y redes son un conjunto de conocimientos esenciales para comprender y proteger la infraestructura de redes y los datos digitales de una organización o individuo. En general, se enfocan en la prevención, detección y respuesta a los ataques cibernéticos, y la protección de la integridad, disponibilidad y confidencialidad de los datos y sistemas informáticos.
Entre los principales fundamentos de ciberseguridad se encuentran:
La comprensión de las amenazas cibernéticas: es importante conocer las diferentes técnicas y herramientas que utilizan los hackers para vulnerar la seguridad de los sistemas informáticos, como el phishing, la ingeniería social, el malware y las vulnerabilidades de software.
La implementación de medidas de seguridad: esto implica la utilización de diferentes herramientas y técnicas de seguridad, como cortafuegos, antivirus, sistemas de detección de intrusiones, autenticación multifactor, cifrado de datos y auditorías de seguridad.
La gestión de riesgos: esto implica la evaluación de los riesgos cibernéticos y la adopción de medidas preventivas y correctivas para minimizar los riesgos y mitigar los daños en caso de un ataque.
La capacitación de los usuarios: uno de los principales riesgos para la seguridad cibernética son los errores humanos, por lo que es importante capacitar a los usuarios para que conozcan las mejores prácticas de seguridad y estén conscientes de los riesgos cibernéticos.
En cuanto a los fundamentos de redes, se refieren a los conocimientos básicos sobre cómo funcionan las redes de computadoras y cómo se comunican los dispositivos en una red. Esto incluye:
La topología de redes: se refiere a la forma en que los dispositivos están conectados en una red, como en estrella, anillo, malla o jerárquica.
Los protocolos de red: son las reglas y estándares que permiten la comunicación entre dispositivos en una red, como TCP/IP, HTTP, FTP, DNS, etc.
La administración de redes: implica la gestión y monitoreo de los dispositivos y servicios de red, como routers, switches, servidores, redes inalámbricas, etc.
La seguridad de redes: se refiere a las medidas de seguridad para proteger la red y los datos que circulan por ella, como cortafuegos, VPN, autenticación, detección de intrusiones, etc.
En resumen, los fundamentos de ciberseguridad y redes son esenciales para cualquier persona que trabaje con tecnología de la información, ya que ayudan a comprender los riesgos y vulnerabilidades de la infraestructura de red y los datos digitales, y cómo implementar medidas de seguridad para protegerlos.
Módulo 2 · Sistemas Operativos y Vulnerabilidades
Las vulnerabilidades de ciberseguridad son debilidades en los sistemas informáticos que pueden ser explotadas por hackers y ciberdelincuentes para acceder a información confidencial, robar datos, propagar malware o causar daños a la infraestructura de una organización. Las vulnerabilidades pueden surgir de errores en el software, configuraciones inadecuadas, fallas en el diseño del sistema o la falta de parches de seguridad.
La OWASP (Open Web Application Security Project) es una organización sin fines de lucro dedicada a mejorar la seguridad de software y aplicaciones web. Cada año, OWASP publica una lista de las 10 principales vulnerabilidades de seguridad en aplicaciones web, llamada "OWASP Top Ten", con el objetivo de aumentar la conciencia y la comprensión de estas vulnerabilidades.
Las 10 principales vulnerabilidades de OWASP son:
Inyección SQL: ocurre cuando los hackers insertan código malicioso en una base de datos a través de formularios de entrada de datos.
Cross-site scripting (XSS): es una vulnerabilidad que permite que los hackers inserten código malicioso en un sitio web para robar información o redirigir a los usuarios a otros sitios.
Autenticación y gestión de sesiones deficientes: ocurre cuando se utilizan prácticas de autenticación débiles o se gestiona mal las sesiones de usuario, lo que permite a los hackers acceder a información confidencial.
Exposición de datos sensibles: ocurre cuando se exponen datos confidenciales a personas no autorizadas a través de sistemas mal configurados.
Acceso no autorizado a recursos: ocurre cuando los hackers obtienen acceso no autorizado a recursos protegidos por autenticación o autorización.
Vulnerabilidades en componentes de terceros: ocurren cuando se utilizan componentes de software de terceros con vulnerabilidades conocidas.
Fallos de seguridad en la configuración de seguridad: ocurren cuando la configuración de seguridad no está correctamente implementada, lo que permite a los hackers explotar vulnerabilidades.
Cross-site request forgery (CSRF): es una vulnerabilidad que permite a los hackers enviar solicitudes maliciosas desde un sitio web comprometido a otro sitio web para robar información o realizar acciones no autorizadas.
Utilización de componentes con vulnerabilidades conocidas: ocurre cuando se utilizan componentes de software con vulnerabilidades conocidas.
Redireccionamiento y reenvío no validados: ocurre cuando los hackers utilizan enlaces maliciosos para redirigir a los usuarios a sitios web maliciosos.
Es importante que las organizaciones tomen medidas preventivas para mitigar estas vulnerabilidades, incluyendo la implementación de medidas de seguridad adecuadas, la educación y concientización de los usuarios, y la realización de pruebas de seguridad regulares para identificar y corregir las vulnerabilidades existentes.
Módulo 3 · Hacking ético y Pentesting
El hacking ético es el proceso de identificar y explotar vulnerabilidades en sistemas informáticos con el permiso y la autorización del propietario del sistema. A diferencia del hacking malintencionado, el objetivo del hacking ético es mejorar la seguridad del sistema al identificar y corregir las vulnerabilidades antes de que los hackers malintencionados puedan explotarlas. El hacking ético a menudo implica la realización de pruebas de penetración, en las que se utiliza un enfoque controlado para simular ataques cibernéticos y probar la seguridad de un sistema.
Red Hat Blue Hat es un enfoque para la realización de pruebas de penetración en el que el equipo de pruebas de penetración se divide en dos grupos: el equipo "Red Hat" y el equipo "Blue Hat". El equipo Red Hat representa a los atacantes malintencionados y tiene el objetivo de explotar vulnerabilidades en el sistema. El equipo Blue Hat representa a los defensores del sistema y tiene el objetivo de identificar y corregir las vulnerabilidades antes de que el equipo Red Hat pueda explotarlas.
El enfoque Red Hat Blue Hat puede ser útil para simular situaciones realistas de ciberataque y mejorar la seguridad del sistema. Al dividir el equipo de pruebas de penetración en dos grupos, se puede fomentar la competencia y mejorar la eficacia de las pruebas de penetración al abordar las vulnerabilidades desde ambos lados del espectro de seguridad.
En resumen, el hacking ético es un enfoque controlado para identificar y corregir vulnerabilidades en sistemas informáticos con el permiso del propietario del sistema. Red Hat Blue Hat es un enfoque específico para la realización de pruebas de penetración que implica dividir el equipo de pruebas en dos grupos para simular un ataque cibernético y mejorar la seguridad del sistema.
Módulo 4 · Seguridad en Aplicaciones Empresariales
Para garantizar la ciberseguridad de las aplicaciones empresariales, es importante implementar medidas de seguridad adecuadas en todas las etapas del ciclo de vida de las aplicaciones, desde la planificación y el diseño hasta el desarrollo, la implementación y el mantenimiento continuo.
Algunas de las mejores prácticas de seguridad para la ciberseguridad de las aplicaciones empresariales incluyen:
Realizar pruebas de seguridad regulares para identificar y corregir vulnerabilidades en las aplicaciones.
Implementar mecanismos de autenticación y autorización para asegurarse de que solo los usuarios autorizados puedan acceder a las aplicaciones.
Encriptar los datos de las aplicaciones para protegerlos de posibles amenazas externas.
Mantenerse actualizado con las últimas actualizaciones y parches de seguridad para las aplicaciones y sistemas operativos.
Implementar medidas de control de acceso adecuadas para restringir el acceso no autorizado a las aplicaciones empresariales.
Utilizar firewalls, sistemas de detección de intrusiones y otros mecanismos de seguridad para proteger las aplicaciones empresariales contra ataques externos.
En resumen, la ciberseguridad de las aplicaciones empresariales es un aspecto crítico de la seguridad de la información en cualquier organización. Las empresas deben implementar medidas de seguridad adecuadas en todas las etapas del ciclo de vida de las aplicaciones para garantizar la protección contra amenazas cibernéticas y garantizar la continuidad del negocio.
Horario de las Clases
Las clases serán por la tarde, de Lunes a Jueves en horario de 18h a 21 horas. Tres horas de live-coding en directo vía Zoom, por lo que podrás realizar el curso en remoto desde cualquier lugar. Además inmediatamente al terminar la clase puedes acceder a la grabación. Así en no te perderás nada y podrás repasar las clases en casa para completar tus ejercicios.
Al final de la semana te toca trabajar, deberás poner en práctica todo lo aprendido con un ejercicio. Tus profesores te ayudarán a programar mejor, comprender correctamente el problema planteado y la lógica y sintáxis del lenguaje de programación.
LUNES
👨🏼💻 Tutoría
30 min
Reserva una tutoría individual con tu profesor para resolver dudas
Clase
3 horas
Clase dinámica con metodología hands-on-code, en directo.
MARTES
👨🏼💻 Tutoría
30 min
Reserva una tutoría individual con tu profesor para resolver dudas
Clase
3 horas
Clase dinámica con metodología hands-on-code, en directo.
MIÉRCOLES
Resolución de Ejercicios
1 hora
Corregimos el ejercicio semanal
Clase
3 horas
Clase dinámica con metodología hands-on-code, en directo.
JUEVES
Coding Interviews
1 hora
Entrenamos pruebas de código de entrevistas laborales reales
Clase
3 horas
Clase dinámica con metodología hands-on-code, en directo.
VIERNES
🛠 Repaso Semanal
3 horas
En esta sesión resolvemos las dudas que surgen en clase durante la semana
¿Como puedo apuntarme?
Para conocer mas información y reservar tu plaza accede a este formulario de solicitud y nuestro equipo de admisiones te contactará por teléfono. El proceso de admisión tiene una duración aproximada de un mes y consta de varias entrevistas personales y una prueba de acceso para ver que nivel tienes. Nuestro equipo te dará todos los detalles del temario curso y resolverá todas las dudas que puedas tener y como posicionarte en tu futuro laboral una vez te hayas graduado.
Inicio · Solicitud de admisión
Al iniciar el proceso de admisión, el equipo académico de CORE Code School agendará una reunión contigo para resolver todas tus dudas y orientarte sobre el curso que mejor se adapte a tu perfil. Las entrevistas de admisión tendrán lugar mediante videollamada.
Estas son las fases del proceso:
Fase 1, Entrevista personal
El equipo de admisiones contactará contigo para tener una breve entrevista personal, conocer tu perfil y tus conocimientos prévios en programación.
Fase 2, Prueba técnica de acceso
¿Es la primera vez que programas y quieres saber si esto es para tí? Realizarás tu primer código con nuestra ayuda.
Fase 3, Matrícula
Formaliza tu matrícula y decide la forma de pago.
Fase 4, Admisión
Tendrás una sesión de bienvenida en privado con un profesor para instalar todo lo necesario antes de iniciar el curso como el editor de código, motor de base de datos, etc.
Finalmente te invitaremos a unirte a nuestro canal de Discord y a que conozcas a tus futuros profesores y compañeros de clase.
¡Ya esta todo listo para empezar!
Prueba de acceso
Para completar el proceso de admisión deberás realizar una prueba técnica en la que realizarás un pequeño ejercicio de programación. En ella verificaremos que cumples todas los requisitos entrar a formar parte de nuestra escuela y que tu capacidad de aprendizaje es la adecuada para superar el curso satisfactoriamente.
El contenido de la prueba consiste en una mezcla de programación y lógica y está diseñada para que pueda ser superada aunque no tengas conocimientos previos en programación. Te facilitaremos todos los materiales y ayuda necesarios de nuestros profesores para que puedas superarla.
Una vez completado tu proceso de matriculación podrás acceder al portal de estudiante, en el tendrás acceso a:
Apuntes de Clase: Durante todo el curso tendrás un acceso personal a la plataforma educativa de CORE. Tendrás disponibles todos los apuntes, código. Al finalizar el curso seguirás teniendo acceso a todo lo estudiado durante los 6 meses siguientes.
Grabaciones de clase: Todas las sesiones de clase se graban en vídeo para que puedas repasarlas posteriormente en casa.
Certificado de estudios
Al graduarte de tu curso obtendrás nuestro Certificado de Estudios ampliamente reconocido por empresas internacionales en el sector tecnológico. Este certificado acredita la formación recibida en horas de estudio, las competencias del alumno y las tecnologías en las que el alumno se certifica segun el programa que hayas escogido.
Preguntas frecuentes sobre este curso
Sobre este curso
El horario de clases es de Lunes a Viernes en sesiones de 3 horas. Estas sesiones són totalmente prácticas, en las que programarás y resoverás ejercicios junto al profesor.
Incluido en el curso
Cuando te hayas graduado