Esta actividad pertenece a Inteligencia Artificial y Ciberseguridad

Curso impartido por Raúl Renales. Especialista en Ciberseguridad. Incident Response Certified Professional y desarrollador de software orientado a la ciberdefensa.

En este curso intensivo de Auditoría y Pentesting de Sistemas, los participantes aprenderán las habilidades y conocimientos necesarios para identificar, evaluar y mitigar vulnerabilidades en sistemas informáticos y redes. El curso cubre tanto los aspectos teóricos como prácticos de la auditoría de seguridad y el pentesting, proporcionando a los estudiantes una comprensión profunda de las técnicas y herramientas utilizadas por los profesionales de seguridad para proteger la infraestructura tecnológica.
 

A través de laboratorios prácticos y estudios de casos del mundo real, los participantes estarán preparados para realizar auditorías de seguridad efectivas y pruebas de penetración para garantizar la integridad, confidencialidad y disponibilidad de los datos.


Dirigido a

No se requiere experiencia previa en seguridad informática, pero se recomienda tener conocimientos básicos de redes y sistemas operativos. Es un curso ideal para personas que quieran iniciarse en el mundo de la Seguridad Informática. Este curso está diseñado para profesionales de TI, administradores de sistemas, Estudiantes, ingenieros de seguridad, y cualquier persona interesada en aprender sobre auditoría y pentesting de sistemas. 


Duración

20 horas.

Objetivos

El curso combina sesiones teóricas con laboratorios prácticos para asegurar una comprensión completa de los conceptos y técnicas enseñadas. Los estudiantes tendrán acceso a un entorno virtual seguro donde podrán practicar las técnicas de pentesting y auditoría de sistemas aprendidas en el curso.


Programa

  • Módulo 1: Introducción a la Seguridad Informática
    Conceptos Básicos de Seguridad: Confidencialidad, Integridad y Disponibilidad
    Tipos de Amenazas y Vulnerabilidades
    Normativas y Estándares de Seguridad (ISO 27001, NIST, PCI-DSS)

 

  • Módulo 2: Fundamentos de la Auditoría de Sistemas
    Principios de Auditoría de Seguridad
    Planificación y Alcance de la Auditoría
    Metodologías de Auditoría (COBIT, ITIL)

 

  • Módulo 3: Metodologías de Pentesting
    Introducción al Pentesting: Definiciones y Tipos (White Box, Black Box, Grey Box)
    Fases del Pentesting: Reconocimiento, Escaneo, Explotación, Mantenimiento del Acceso, Análisis Post-Explotación
    Herramientas de Pentesting: Nmap, Metasploit, Burp Suite, Wireshark

 

  • Módulo 4: Reconocimiento y Escaneo
    Técnicas de Reconocimiento Pasivo y Activo
    Escaneo de Puertos y Servicios
    Identificación de Vulnerabilidades (Nessus, OpenVAS)

 

  • Módulo 5: Explotación de Vulnerabilidades
    Explotación de Vulnerabilidades Comunes: Inyección SQL, Cross-Site Scripting (XSS), Desbordamiento de Buffer
    Uso de Frameworks de Explotación
    Desarrollo de Exploits Básicos

 

  • Módulo 6: Post-Explotación y Mantenimiento del Acceso
    Técnicas de Post-Explotación
    Escalada de Privilegios
    Mantenimiento del Acceso y Cubrimiento de Huellas

 

  • Módulo 7: Reporte y Mitigación de Vulnerabilidades
    Documentación de Hallazgos
    Desarrollo de Informes de Auditoría y Pentesting
    Recomendaciones de Mitigación y Mejora de Seguridad

 

  • Módulo 8: Salidas profesionales y Certificaciones
    Certificaciones relevantes
    Salidas profesionales

Mantente informado

Suscríbete a nuestra newsletter y mantente informado de las actividades y eventos de Fundación Ibercaja.