Este curso te enseñará sobre ciberseguridad, redes, hacking ético, pentesting y sistemas operativos. Aprenderás técnicas y herramientas para proteger información y sistemas informáticos, así como para realizar pruebas de penetración. Está diseñado para aquellos que buscan una carrera en ciberseguridad y te equipará para proteger los sistemas y redes de las amenazas cibernéticas.
Además, aprenderás a aplicar estos conocimientos en un entorno práctico, trabajando con herramientas como Metasploit, Nmap y Wireshark para comprender mejor cómo funcionan los ataques y las defensas en el mundo de la ciberseguridad.
¿Que es CORE?
CORE es una escuela de formación para programadores. Nuestro innovador programa de estudios se basa en adquirir conocimiento con práctica. Somos una escuela powerpoint-free, empiezas programando desde la primera clase.
Nos especializamos en la formación de tecnologías cloud como AWS o Google Cloud, desarrollo con Microservicios, Test Driven Development y Arquitectura Hexagonal.
Contenidos del curso
El curso se divide en los siguientes módulos.
Módulo 1 · Fundamentos de Ciberseguridad y Redes
Los fundamentos de ciberseguridad y redes son un conjunto de conocimientos esenciales para comprender y proteger la infraestructura de redes y los datos digitales de una organización o individuo. En general, se enfocan en la prevención, detección y respuesta a los ataques cibernéticos, y la protección de la integridad, disponibilidad y confidencialidad de los datos y sistemas informáticos.
Entre los principales fundamentos de ciberseguridad se encuentran:
La comprensión de las amenazas cibernéticas: es importante conocer las diferentes técnicas y herramientas que utilizan los hackers para vulnerar la seguridad de los sistemas informáticos, como el phishing, la ingeniería social, el malware y las vulnerabilidades de software.
La implementación de medidas de seguridad: esto implica la utilización de diferentes herramientas y técnicas de seguridad, como cortafuegos, antivirus, sistemas de detección de intrusiones, autenticación multifactor, cifrado de datos y auditorías de seguridad.
La gestión de riesgos: esto implica la evaluación de los riesgos cibernéticos y la adopción de medidas preventivas y correctivas para minimizar los riesgos y mitigar los daños en caso de un ataque.
La capacitación de los usuarios: uno de los principales riesgos para la seguridad cibernética son los errores humanos, por lo que es importante capacitar a los usuarios para que conozcan las mejores prácticas de seguridad y estén conscientes de los riesgos cibernéticos.
En cuanto a los fundamentos de redes, se refieren a los conocimientos básicos sobre cómo funcionan las redes de computadoras y cómo se comunican los dispositivos en una red. Esto incluye:
La topología de redes: se refiere a la forma en que los dispositivos están conectados en una red, como en estrella, anillo, malla o jerárquica.
Los protocolos de red: son las reglas y estándares que permiten la comunicación entre dispositivos en una red, como TCP/IP, HTTP, FTP, DNS, etc.
La administración de redes: implica la gestión y monitoreo de los dispositivos y servicios de red, como routers, switches, servidores, redes inalámbricas, etc.
La seguridad de redes: se refiere a las medidas de seguridad para proteger la red y los datos que circulan por ella, como cortafuegos, VPN, autenticación, detección de intrusiones, etc.
En resumen, los fundamentos de ciberseguridad y redes son esenciales para cualquier persona que trabaje con tecnología de la información, ya que ayudan a comprender los riesgos y vulnerabilidades de la infraestructura de red y los datos digitales, y cómo implementar medidas de seguridad para protegerlos.
Módulo 2 · Sistemas Operativos y Vulnerabilidades
Las vulnerabilidades de ciberseguridad son debilidades en los sistemas informáticos que pueden ser explotadas por hackers y ciberdelincuentes para acceder a información confidencial, robar datos, propagar malware o causar daños a la infraestructura de una organización. Las vulnerabilidades pueden surgir de errores en el software, configuraciones inadecuadas, fallas en el diseño del sistema o la falta de parches de seguridad.
La OWASP (Open Web Application Security Project) es una organización sin fines de lucro dedicada a mejorar la seguridad de software y aplicaciones web. Cada año, OWASP publica una lista de las 10 principales vulnerabilidades de seguridad en aplicaciones web, llamada "OWASP Top Ten", con el objetivo de aumentar la conciencia y la comprensión de estas vulnerabilidades.
Las 10 principales vulnerabilidades de OWASP son:
Inyección SQL: ocurre cuando los hackers insertan código malicioso en una base de datos a través de formularios de entrada de datos.
Cross-site scripting (XSS): es una vulnerabilidad que permite que los hackers inserten código malicioso en un sitio web para robar información o redirigir a los usuarios a otros sitios.
Autenticación y gestión de sesiones deficientes: ocurre cuando se utilizan prácticas de autenticación débiles o se gestiona mal las sesiones de usuario, lo que permite a los hackers acceder a información confidencial.
Exposición de datos sensibles: ocurre cuando se exponen datos confidenciales a personas no autorizadas a través de sistemas mal configurados.
Acceso no autorizado a recursos: ocurre cuando los hackers obtienen acceso no autorizado a recursos protegidos por autenticación o autorización.
Vulnerabilidades en componentes de terceros: ocurren cuando se utilizan componentes de software de terceros con vulnerabilidades conocidas.
Fallos de seguridad en la configuración de seguridad: ocurren cuando la configuración de seguridad no está correctamente implementada, lo que permite a los hackers explotar vulnerabilidades.
Cross-site request forgery (CSRF): es una vulnerabilidad que permite a los hackers enviar solicitudes maliciosas desde un sitio web comprometido a otro sitio web para robar información o realizar acciones no autorizadas.
Utilización de componentes con vulnerabilidades conocidas: ocurre cuando se utilizan componentes de software con vulnerabilidades conocidas.
Redireccionamiento y reenvío no validados: ocurre cuando los hackers utilizan enlaces maliciosos para redirigir a los usuarios a sitios web maliciosos.
Es importante que las organizaciones tomen medidas preventivas para mitigar estas vulnerabilidades, incluyendo la implementación de medidas de seguridad adecuadas, la educación y concientización de los usuarios, y la realización de pruebas de seguridad regulares para identificar y corregir las vulnerabilidades existentes.
Módulo 3 · Hacking ético y Pentesting
El hacking ético es el proceso de identificar y explotar vulnerabilidades en sistemas informáticos con el permiso y la autorización del propietario del sistema. A diferencia del hacking malintencionado, el objetivo del hacking ético es mejorar la seguridad del sistema al identificar y corregir las vulnerabilidades antes de que los hackers malintencionados puedan explotarlas. El hacking ético a menudo implica la realización de pruebas de penetración, en las que se utiliza un enfoque controlado para simular ataques cibernéticos y probar la seguridad de un sistema.
Red Hat Blue Hat es un enfoque para la realización de pruebas de penetración en el que el equipo de pruebas de penetración se divide en dos grupos: el equipo "Red Hat" y el equipo "Blue Hat". El equipo Red Hat representa a los atacantes malintencionados y tiene el objetivo de explotar vulnerabilidades en el sistema. El equipo Blue Hat representa a los defensores del sistema y tiene el objetivo de identificar y corregir las vulnerabilidades antes de que el equipo Red Hat pueda explotarlas.
El enfoque Red Hat Blue Hat puede ser útil para simular situaciones realistas de ciberataque y mejorar la seguridad del sistema. Al dividir el equipo de pruebas de penetración en dos grupos, se puede fomentar la competencia y mejorar la eficacia de las pruebas de penetración al abordar las vulnerabilidades desde ambos lados del espectro de seguridad.
En resumen, el hacking ético es un enfoque controlado para identificar y corregir vulnerabilidades en sistemas informáticos con el permiso del propietario del sistema. Red Hat Blue Hat es un enfoque específico para la realización de pruebas de penetración que implica dividir el equipo de pruebas en dos grupos para simular un ataque cibernético y mejorar la seguridad del sistema.
Módulo 4 · Seguridad en Aplicaciones Empresariales
Para garantizar la ciberseguridad de las aplicaciones empresariales, es importante implementar medidas de seguridad adecuadas en todas las etapas del ciclo de vida de las aplicaciones, desde la planificación y el diseño hasta el desarrollo, la implementación y el mantenimiento continuo.
Algunas de las mejores prácticas de seguridad para la ciberseguridad de las aplicaciones empresariales incluyen:
Realizar pruebas de seguridad regulares para identificar y corregir vulnerabilidades en las aplicaciones.
Implementar mecanismos de autenticación y autorización para asegurarse de que solo los usuarios autorizados puedan acceder a las aplicaciones.
Encriptar los datos de las aplicaciones para protegerlos de posibles amenazas externas.
Mantenerse actualizado con las últimas actualizaciones y parches de seguridad para las aplicaciones y sistemas operativos.
Implementar medidas de control de acceso adecuadas para restringir el acceso no autorizado a las aplicaciones empresariales.
Utilizar firewalls, sistemas de detección de intrusiones y otros mecanismos de seguridad para proteger las aplicaciones empresariales contra ataques externos.
En resumen, la ciberseguridad de las aplicaciones empresariales es un aspecto crítico de la seguridad de la información en cualquier organización. Las empresas deben implementar medidas de seguridad adecuadas en todas las etapas del ciclo de vida de las aplicaciones para garantizar la protección contra amenazas cibernéticas y garantizar la continuidad del negocio.
Horario de las Clases
Las clases serán por la tarde, de Lunes a Jueves en horario de 18h a 21 horas. Tres horas de live-coding en directo vía Zoom, por lo que podrás realizar el curso en remoto desde cualquier lugar. Además inmediatamente al terminar la clase puedes acceder a la grabación. Así en no te perderás nada y podrás repasar las clases en casa para completar tus ejercicios.
Al final de la semana te toca trabajar, deberás poner en práctica todo lo aprendido con un ejercicio. Tus profesores te ayudarán a programar mejor, comprender correctamente el problema planteado y la lógica y sintáxis del lenguaje de programación.
LUNES
👨🏼💻 Tutoría
30 min
Reserva una tutoría individual con tu profesor para resolver dudas
Clase
3 horas
Clase dinámica con metodología hands-on-code, en directo.
MARTES
👨🏼💻 Tutoría
30 min
Reserva una tutoría individual con tu profesor para resolver dudas
Clase
3 horas
Clase dinámica con metodología hands-on-code, en directo.
MIÉRCOLES
Resolución de Ejercicios
1 hora
Corregimos el ejercicio semanal
Clase
3 horas
Clase dinámica con metodología hands-on-code, en directo.
JUEVES
Coding Interviews
1 hora
Entrenamos pruebas de código de entrevistas laborales reales
Clase
3 horas
Clase dinámica con metodología hands-on-code, en directo.
VIERNES
🛠 Repaso Semanal
3 horas
En esta sesión resolvemos las dudas que surgen en clase durante la semana
Proceso de Admisión
Para solicitar tu plaza en el curso deberás aplicar en nuestro formulario de inscripcción. Al inscribirte iniciaremos el proceso de admisión, que tiene una duración de 1 semana incluyendo la prueba de acceso. En este proceso te daremos todos los detalles del curso y podrás entrevistarte con los profesores de la edición.
Inicio · Solicitud de admisión
Al iniciar el proceso de admisión, el equipo académico de CORE Code School agendará una reunión contigo para resolver todas tus dudas y orientarte sobre el curso que mejor se adapte a tu perfil. Las entrevistas de admisión tendrán lugar mediante videollamada.
Estas son las fases del proceso:
👋🏻 Fase 1 · Entrevista personal
El equipo de admisiones contactará contigo para tener una breve entrevista personal, conocer tu perfil y tus conocimientos prévios en programación.
🍭 Fase 2 · Prueba técnica de acceso
¿Es la primera vez que programas y quieres saber si esto es para tí? Realizarás tu primer código con nuestra ayuda.
⚙️ Fase 3 · Matrícula
Formaliza tu matrícula y decide la forma de pago.
🚀 Fase 4 · ¡Bienvenid@!
Tendrás una sesión de bienvenida en privado con un profesor para instalar todo lo necesario antes de iniciar el curso como el editor de código, motor de base de datos, etc.
Finalmente te invitaremos a unirte a nuestro canal de Discord y a que conozcas a tus futuros profesores y compañeros de clase.
¡Ya esta todo listo para empezar!
La prueba de acceso
Para continuar en el proceso de admisión, deberás realizar una prueba de acceso técnica. En ella verificaremos que cumples todas los requisitos para ser un alumno de nuestra escuela, así como capacidad de aprender y tu capacidad para superar el curso.
La prueba consiste en una mezcla de programación y lógica y está diseñada para que pueda ser superada aunque no tengas conocimientos previos en programación. Para que puedas prepararte correctamente, te facilitaremos todos los materiales didácticos necesarios.
Dispondrás de 48 horas para entregar la prueba de acceso.
Una vez hayas completado tu proceso de matriculación podrás acceder al portal de estudiante. En el dispondrás de lo siguiente:
Apuntes de Clase
Durante todo el curso tendrás un acceso personal a la plataforma educativa de CORE. Tendrás disponibles todos los apuntes, código. Al finalizar el curso seguirás teniendo acceso a todo lo estudiado durante los 6 meses siguientes.
Grabaciones de clase
Todas las sesiones de clase se graban en vídeo para que puedas repasarlas posteriormente en casa.
Certificado de estudios
Al graduarte de tu curso o master recibirás un Certificado de Estudios ampliamente reconocido por empresas internacionales en el sector tecnológico. Este certificado acredita la formación recibida en horas de estudio, las hard skills o competencias del alumno y las tecnologías en las que el alumno se certifica.
¿Cómo es el curso intensivo de CORE?
EL curso intensivo consta de clases de 3 horas de Lunes a Viernes totalmente práctica en las que programarás junto al profesor. Nuestro modelo híbrido te permitirá realizarlo en remoto por Zoom o en la Academia.
Incluido en el curso
Cuando te hayas graduado
Modalidades de pago
Estas son las opciones de pago disponibles para matricularte en tu curso. Compara las opciones o consulta con tu gestor de admisiones.
PAGO ÚNICO
Un único pago al inicio del curso. Al abonar el importe total recibirás un 5% adicional sobre tu matrícula.
En esta modalidad además, dispondrás de un tutor que te guiará antes del inicio del curso.
FINANCIACIÓN
Paga mes a mes y sin intereses el coste del curso en 12 o 24 mensualidades.
El equipo de admisiones valorará tu entrevista personal y examinará tu performance en una prueba técnica.
50/50
Paga la mitad ahora y la otra mitad cuando encuentres trabajo.
Gracias a la colaboración con entidades de financiación podrás empezar a realizar el curso pagando solamente la mitad del mismo. El resto del programa de estudios lo pagarás cuando encuentres trabajo. ¡Date prisa! Las plazas en esta modalidad están limitadas en cada edición.