Bootcamp de Ciberseguridad

Es un programa de capacitación acelerado diseñado para preparar con éxito a las personas con poca o ninguna experiencia en TI para trabajos de nivel de entrada en ciberseguridad, uno de los campos tecnológicos con mayor demanda.

Entregado de forma remota o en un formato combinado, nuestro Bootcamp permite a los socios de todo el mundo abordar la brecha de habilidades global y brindar esta solución a sus comunidades.

  • Ser mayor de 18 años de edad.
  • Acceso a computadora con conexión a Internet y posibilidad de uso e instalación de programas.
Precio
Precio regular: ₡2.490.000.
 
Duración
  • 24 semanas
  • Modalidad virtual
  • Labores asincrónicas directo en la plataforma
  • Horario de clases sincrónicas: martes y jueves de 5 p. m. a 9 p. m.
  • Inicio de lecciones: 03 de octubre, 2023.
 
Contenidos

MODULO

CONTENIDOS

PREWORK

  • Conceptos básicos de hardware, software, sistemas operativos y procesos de computadoras y dispositivos en Windows y Linux
  • Conceptos básicos de redes y el modelo OSI

INTRODUCCIÓN DEL BOOTCAMP

  • Descripción general de Bootcamp y la industria de la ciberseguridad
  • Trayectorias profesionales en ciberseguridad
  • Revisión del contenido del trabajo previo

NETWORK ADMIN

  • Configuración de red: LAN, WAN
  • Segmentaciones, VLAN y división en subredes
  •  Herramientas de mapeo de red
  • Solución de problemas y redes de monitoreo
  • Dispositivos de red: conmutadores, enrutadores
  • Telecomunicación
  • Administración del sistema

FUNDAMENTOS DE CIBERSEGURIDAD

  • Marco NIST
  • Tipos de malware
  • Ingeniería social
  • Vulnerabilidades, riesgos y exploits
  • Ciberataques famosos

SEGURIDAD DE APLICACIONES Y RED

  • Criptografía: claves simétricas y asimétricas
  •  Cifrado/descifrado, funciones hash
  • Arquitectura de seguridad
  • Herramientas de seguridad: cortafuegos, antivirus, IDS/IPS, SIEM
  • Métodos de control de acceso, autenticación multifactor, protocolos de autenticación
  • Honeypots y trampas cibernéticas

MANEJO DE INCIDENTES

  • Detección y Análisis de Ciberataques – DDos/Dos, Brute-Force
  • Los 10 ataques principales de OSWAP: inyección SQL, secuencias de comandos entre sitios
  • Redacción de informes de incidentes grupales e individuales

FORENSE

  • Análisis forense de memoria informática, análisis de volcado de memoria
  • FTK Imager, Autopsy, Redline y captura de RAM
  • Metodologías de adquisición de evidencia digital
  • Registro forense
  • Análisis de línea de tiempo de Windows y recuperación de datos
  • Network Forensics, Anti-Forensics y Steganography

ANÁLISIS DE MALWARE

  • Análisis dinámico de malware, ingeniería inversa y ofuscación de malware
  • Análisis de malware sin archivos
  • Etapas de Contención, Erradicación y Recuperación de Malware
  • Análisis de APK de Android

HACKING ÉTICO Y RESPUESTA A INCIDENTES

  • Procesos y metodologías de hacking ético
  • Red Hacking, Reconocimiento, Google Hacking y Localización de Vectores de Ataque Técnicas de Explotación
  • Hackeo de aplicaciones web, OWASP Top 10: XSS, inyección SQL, ataques manuales y automatizados
  • Actividad posterior al incidente

PRINCIPIOS DE DISEÑO SEGURO

  • Análisis de tendencia
  • Inteligencia Artificial en Ciberseguridad
  • Política de confianza cero
  • Las mejores metodologías de detección
  • Mitigación del impacto de incidentes

GESTIÓN DE RIESGOS

  • Detección y Análisis de Ciberataques  DDos/Dos, Brute-Force
  • Los 10 ataques principales de OSWAP: inyección SQL, secuencias de comandos entre sitios
  • Redacción de informes de incidentes grupales e individuales

INTELIGENCIA DE AMENAZAS

  • Metodología del Ciclo de Inteligencia de Amenazas e Implementación en la Industria
  • Google Hacking: operadores, búsqueda de datos confidenciales, listado de directorios, dispositivos y hardware
  •  Investigación de Dark Web y Dark Market
  • Anonimato en línea usando metadatos, Google Cache, VPN y Tor
  • Análisis de tendencias, análisis básico de datos de Excel
  • Practica

ESCENARIOS FINALES Y

PREPARACIÓN DE LA ENTREVISTA