Logo Immune

Formaciones en
Ciberseguridad

Fórmate como experto en seguridad informática en un formato 100% práctico, intensivo y colaborativo.
Becas y descuentos disponibles. Plazas limitadas
Próxima Convocatoria
Octubre 2022
Duración
De 4 a 12 meses
Modalidad
Presencial | Online

¿Quieres más información?

Por qué elegir esta formación

Conocimientos
Aprenderás las técnicas, estrategias y herramientas más demandadas en el sector.
Demanda
Las ofertas de empleo de Ciberseguridad en España crecen anualmente más del 60%.
Profesionalidad
Serás capaz de analizar riesgos legales relacionados con la seguridad en todo tipo de sistemas.
Oportunidad
Se prevé la creación de casi 1 millón de puestos de trabajo en seguridad informática.

Con opción de especialización en cursos experto

Gobierno y Planes Directores
Cursando el módulo optativo de gobierno y planes directores
Investigación y respuesta ante incidentes
Cursando el módulo optativo de investigación y respuesta ante incidentes
Pentesting y Hacking Ético
Cursando el módulo optativo de pentesting y Hacking Ético.
Arquitecturas de Ciberseguridad
Cursando el módulo optativo de arquitecturas de ciberseguridad.

Programas académicos

La formación en ciberseguridad planteada en estos programas es la unión de los syllabus de nuestra oferta completa en ciberseguridad, para más información pide información específica a cualquiera de nuestros asesores.

1. Principios de la ciberseguridad | Fundamentos de redes y sistemas

  • Conceptos básicos
  • Legislación, normativa y aspectos éticos.
  • Criptografía aplicada.
  • Marco de trabajo de MITRE ATT&CK
  • Estudio de Caso: Password Container. Diseño e implementación de un contenedor de contraseñas encriptadas en disco, opcionalmente con autenticación de doble factor y almacenadas en una nube pública.

  • Sistemas operativos
  • Protocolos de comunicación, TCP/IP
  • Servicios en red
  • Aplicaciones web
  • Cloud
  • Movilidad
  • Criptografía

2. Seguridad de la plataforma y la red | Bastionado y configuración segura de sistemas y redes

  • Test de penetración y auditoría
  • Arquitecturas de seguridad.
  • SCADA y IoT
  • Estudio de Caso: Capture the flag. "La mejor defensa es un buen ataque". Este caso de estudio trata sobre la obtención de privilegios de administrador en un host vulnerable preparado por IMMUNE antes que sus compañeros. Cuando lo haya hecho, debe diseñar una infraestructura de seguridad apropiada que no se haya visto comprometida.

  • Definición del nivel de seguridad basado en el riesgo.
  • Estándares de referencia para configuración segura.
  • Bastionado en entornos windows.
  • Bastionado en entornos linux.
  • Configuración de seguridad para aplicaciones móviles.
  • Bastionado para aplicaciones web.
  • Arquitecturas de seguridad en red.

3. Aplicaciones de seguridad | Auditorías y pruebas para el paso a producción

  • Aplicaciones web de defensa y ataque
  • Secure development methodology (SecDevOps)
  • Estudio de Caso: Your tickets, please. En este caso, estudiará y atacará una aplicación de venta de entradas en línea que tiene ciertos problemas de diseño. Luego elegirá el tema de otra aplicación y la desarrollará de acuerdo a los conceptos de la metodología segura explicada en el módulo.

  • Proceso de auditoría de sistemas.
  • Metodologías y estándares.
  • Pruebas y técnicas de muestreo.
  • Recopilación de evidencias.
  • Elaboración de informes.

4. Ciber Inteligencia y respuesta ante incidentes | Hacking ético - Gestión de incidentes y Análisis Forense

  • Malware: tipos y contramedidas
  • Análisis forense
  • Inteligencia Cibernética y Respuesta a Incidentes
  • Estudio de Caso: 01:17 AM. Es el momento en que tu teléfono móvil suena, anunciando que los servidores de tu compañía están "haciendo cosas raras". A partir de aquí, tendrás que descubrir lo que ha pasado, y manejar todo el incidente de una manera profesional.

  • Fundamentos, metodologías y herramientas.
  • Information Gathering y enumeración.
  • Explotación.
  • Post-explotation

  • Proceso de respuesta ante incidentes.
  • Organización, roles y responsabilidades.
  • Casos prácticos de contención y respuesta.
  • Recolección y análisis de evidencias.
  • Reporting y lecciones aprendidas.

  • Metodología de análisis forense.
  • Herramientas y soluciones.
  • Análisis forense en entornos Windows. 
  • Análisis forense en entornos Linux.
  • Análisis forense en móviles.
  • Elaboración de informes.

5. Gobierno y cumplimiento

  • Gobierno de la Ciberseguridad. 
  • Definición y Diseño de SGSI.
  • Estándares ISO.
  • Normativa de Privacidad.
  • Otra regulación de interés.

6. El futuro de la ciberseguridad | Capstone Project

  • Definición de idea con el tutor asignado.
  • Selección de objetivos del trabajo.
  • Plantear metodología y herramientas.
  • Presentación ante tribunal de expertos y compañeros.

Nuestros alumnos trabajan en:

Salidas profesionales

>>
Empresas y Gobiernos de todo el mundo se enfrentan a un número cada vez mayor de ciberataques pero la cantidad de profesionales para combatirlos sigue siendo insuficiente.
>>
Según un reciente informe de la Unión Europea, se necesitan cuatro veces más expertos en ciberseguridad de los que existen.
  • Analista de Ciberseguridad
  • Consultor en Ciberseguridad
  • Hacker Ético
  • Analista Forense
  • Especialista en respuesta ante incidentes
  • Consultor de riesgos

Datos de empleabilidad

+40
ofertas de empleo mensuales.
+40
ofertas de empleo mensuales.
+4,7
ofertas de empleo por alumno.
95%
de empleabilidad.
84%
mejora su situación laboral.
+80
ofertas de empleo diarias.
+4,5
ofertas de empleo por alumno.
99%
de empleabilidad general.
84%
mejora su situación laboral.

Te lo cuentan nuestros alumnos

  • Tomás Woodhall
    Alumni Máster en Ciberseguridad 
    "Te preparan para proteger a las empresas de todos los ataques posibles"
    Arquitecto de Soluciones en Amazon Web Services

A quién va dirigido

Perfiles profesionales que quieren
Entrar en un sector en pleno auge y de alta demanda de empleo. Especialízate desde cero con el apoyo de profesionales expertos en el sector.
Estudiantes y recién graduados que buscan especializarse
Empieza tu carrera profesional en el sector y adquiere todas las habilidades más demandadas en el mercado laboral.
Perfiles especializados en las TICS que quieren dar un giro a su carrera
Si eres un profesional con experiencia en el área tecnológica, adéntrate en el ámbito de Data Science para impulsar tu carrera profesional.
Perfiles orientados a negocio que quieran desarrollar su carrera
Si perteneces al sector de negocios (finanzas, marketing, economía, entre otros) y quieres introducirte en el mundo del Big Data, Data Analytics, Data Science y Data Visualization podrás formarte con nuestro máster desde cero.

Por qué IMMUNE

  • Presencia en medios

    "Tenemos más trabajos que alumnos"
    "IMMUNE , líder en formación tecnológica"
    “IMMUNE es formación en tecnología 100% práctica”.
    “Hay que repensar el modelo educativo de manera integral”.
  • Partners académicos en ciberseguridad

  • Reconocimiento a la excelencia

    Best Digital Skills 
    Facilitator 2021
    A la educación en tecnología e innovación 2021
  • Digital skills coalition member

Nuestra metodología

>>
Combinación de Computer Science y Human Sciences & Soft Skills.
>>
Retos y proyectos reales de empresas.
>>
Un enfoque resolutivo y práctico.
>>
Apoyo continuo de mentores y profesores en activo.
>>
Flexibilidad: dónde quieras, a tu ritmo y desde cero.

Somos la escuela de referencia
en tecnología

1.
Impartimos seis áreas tecnológicas de referencia.
2.
Formamos para las principales empresas del país.
3.
Profesorado proveniente de las empresas más punteras.
4.
Más de 70 titulaciones de especialización en tecnología.
5.
Formamos para el empleo y la aportación de nuestros alumnos a las empresas.
6.
Formación Holística en Human Sciences y Soft Skills

Algunos de nuestros mentores

  • Miguel Rego
    Director Área Ciberseguridad - Ex INCIBE - CEO Funditec
    Francisco Martín
    Gerente Ciberseguridad Auditoría Interna
    Pedro Sánchez
    Analista Forense Principal
  • Jaime Morales
    Arquitecto en Ciberseguridad
    Óscar Delgado
    CISO EN HACKROCKS ESPAÑA FORMACION
    Jacinto Grijalba
    Cybersecurity Sales Manager
  • Ricardo Ruiz
    Pentestration tester y Red teamer
    David Muñiz
    CISO en Talgo - CISM - CRSIC - CEH
    Carlos Barbero
    Territory Account Manager Spain & Portugal
  • Miguel Rego
    Director Área Ciberseguridad - Ex INCIBE - CEO Funditec
  • Francisco Martín
    Gerente Ciberseguridad Auditoría Interna
  • Pedro Sánchez
    Analista Forense Principal
  • Jaime Morales
    Arquitecto en Ciberseguridad
  • Óscar Delgado
    CISO EN HACKROCKS ESPAÑA FORMACION
  • Jacinto Grijalba
    Cybersecurity Sales Manager
  • Ricardo Ruiz
    Pentestration tester y Red teamer
  • David Muñiz
    CISO en Talgo - CISM - CRSIC - CEH
  • Carlos Barbero
    Territory Account Manager Spain & Portugal

Solicita información

Proceso de admisión

1.
Envío de solicitud
2.
Entrega de documentación
3.
Entrevista personal
4.
Comité de admisiones
5.
Reserva
de plaza
6.
Matriculación
Logo Immune
CAMPUS MADRID
Paseo de la castellana, 89
Paseo de la castellana, 89
Paseo de la castellana, 89
28046 - Madrid
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram