Certificación Oficial
El alumno accede al registro oficial de técnicos en una tecnología determinada, que lo homologa para ejercer su profesión a nivel internacional. Certificamos a nuestros alumnos en todo el mundo.
- Cisco Certified Cybersecurity Associate
- Cisco Cybersecurity Operations Fundamentals (200-201 CBROPS)
Salidas laborales
En un mercado donde las amenazas digitales crecen cada día, los profesionales formados en ciberseguridad son esenciales y altamente valorados. Las empresas, administraciones públicas y proveedores tecnológicos necesitan perfiles capaces de vigilar, detectar y responder ante ciberataques en tiempo real, protegiendo los sistemas y datos críticos de la organización. Esta formación ofrece amplias salidas laborales, ya que los Centros de Operaciones de Seguridad (SOC) operan de forma continua y requieren analistas especializados en distintos niveles. Los titulados pueden desempeñarse como analistas de seguridad, técnicos en ciberdefensa, especialistas en monitorización y respuesta a incidentes, consultores junior en ciberseguridad o técnicos en detección de intrusiones.
A través de Cloud Talent , la escuela te pone en contacto con más de 10.000 empresas, y genera entrevistas laborales y de prácticas acordes a tu perfil profesional. Además el Programa Cloud Talent te da acceso a otras certificaciones SAP complementarias sin coste, para mejorar tu cualificación.
Temario
FUNDAMENTOS DE SEGURIDAD OFENSIVA
Fundamentos y Conceptos Básicos
- Principios éticos del hacking y marco legal.
- Tipos de atacantes, amenazas y vectores de ataque.
- Arquitectura de red, modelos OSI y TCP/IP.
- Protocolos y servicios esenciales: HTTP, DNS, SMTP, FTP.
- Introducción a los sistemas operativos Linux y Windows para auditoría.
- Concepto de footprinting y reconocimiento pasivo vs. activo.
- Técnicas de recopilación de información y OSINT.
- Escaneo de red y servicios con Nmap.
- Identificación de puertos, servicios y sistemas operativos.
- Enumeración de objetivos y análisis de resultados.
Reconocimiento y Recolección de Información
Explotación y Vulnerabilidades
- Identificación y análisis de vulnerabilidades comunes (CVE, CVSS).
- Explotación de fallos típicos: SQL Injection, XSS, RCE.
- Uso básico de herramientas de explotación y frameworks.
- Manejo de sesiones y shells.
- Prácticas seguras en entornos controlados de laboratorio.
Escalada de Privilegios y Persistencia
- Conceptos y fases de la escalada de privilegios.
- Escalada en Linux: sudoers, permisos, scripts mal configurados.
- Escalada en Windows: servicios, claves de registro, exploits locales.
- Técnicas básicas de persistencia: tareas programadas, backdoors.
- Mitigación y trazabilidad de acciones post-explotación.
Documentación y Buenas Prácticas
- Estructura y redacción de informes técnicos de auditoría.
- Clasificación y priorización de vulnerabilidades (CVSS).
- Recomendaciones y plan de remediación.
- Uso de plantillas y herramientas para informes (OWASP, Markdown).
- Ética, comunicación y buenas prácticas del profesional ofensivo.
FUNDAMENTOS DE SEGURIDAD DEFENSIVA
Fundamentos de la Ciberseguridad
- Conceptos básicos y principios CIA (confidencialidad, integridad, disponibilidad).
- Panorama de amenazas y actores (internos y externos).
- Marcos normativos y éticos (ISO 27001, NIST, GDPR).
- Roles en ciberseguridad: SOC, analista, pentester, incident responder.
- Diferencias entre seguridad ofensiva y defensiva.
- Repaso de redes: modelos OSI y TCP/IP.
- Protocolos y servicios esenciales.
- Conceptos de NAT, VLAN, VPN, Firewalls y DMZ.
- Herramientas de diagnóstico y monitoreo (ping, tracert, netstat).
- Configuración básica de dispositivos y medidas de seguridad.
Redes, Protocolos y Seguridad Perimetral
Amenazas, Vulnerabilidades y Gestión del Riesgo
- Clasificación de amenazas: malware, phishing, DoS/DDoS, MITM.
- Conceptos de vulnerabilidad y exposición (CVE).
- Ciclo de gestión de vulnerabilidades y evaluación de riesgos.
- Herramientas de escaneo: OpenVAS, Nessus.
- Metodologías de análisis y priorización del riesgo.
Criptografía y Seguridad de la Información
- Fundamentos del cifrado: simétrico y asimétrico.
- Hashing, firmas digitales y certificados.
- Aplicaciones prácticas de la criptografía (TLS, VPN, correo seguro).
- Buenas prácticas de protección de datos.
- Ejercicios prácticos con herramientas de cifrado.
Sistemas Operativos y Seguridad de Entornos
- Seguridad en sistemas Linux y Windows.
- Comandos esenciales y configuración de permisos.
- Introducción a PowerShell y Bash para administración segura.
- Fundamentos de ingeniería social y prevención.
- Prácticas de hardening y control de accesos.
CISCO CYBEROPS ASSOCIATE
Fundamentos y Contexto de la Ciberseguridad
- Principios de ciberseguridad y panorama de amenazas.
- Actores, defensores y roles en un SOC.
- Conceptos básicos de sistemas operativos Windows y Linux.
- Uso de la línea de comandos y análisis de registros.
- Introducción al trabajo del analista de seguridad.
Redes, Protocolos e Infraestructura
- Fundamentos de redes y arquitectura TCP/IP.
- Protocolos y servicios de red (DNS, HTTP, DHCP, etc.).
- Dispositivos de red: switches, routers, firewalls.
- Infraestructura de seguridad: segmentación y zonas seguras.
- Supervisión de conectividad y flujo de tráfico.
Amenazas, Ataques y Monitoreo
- Tipos de atacantes y técnicas comunes.
- Amenazas frecuentes: malware, phishing, DoS, exploits.
- Detección y monitoreo con IDS, IPS y SIEM.
- Análisis del tráfico de red y comportamiento.
- Estrategias de mitigación ante incidentes.
Defensa, Criptografía y Protección de Activos
- Control de acceso y autenticación.
- Inteligencia de amenazas (Threat Intelligence).
- Criptografía aplicada: cifrado, firmas y PKI.
- Protección de endpoints y gestión de vulnerabilidades.
- Protocolos seguros: VPN, TLS, IDS/IPS.
Datos de Seguridad, Alertas e Incidentes
- Análisis de datos de seguridad: logs y eventos.
- Evaluación y clasificación de alertas en SOC.
- Correlación y normalización de datos.
- Gestión del ciclo de incidentes.
- Respuesta ante incidentes y análisis forense.
PROYECTO FINAL
- Repaso del curso
- Caso práctico
SEMINARIO DE CERTIFICACIÓN OFICIAL
- Preparación de preguntas tipo de examen
¿Quieres ver una clase demo?
Formación Subvencionada para las Empresas
Cloud Formación como entidad inscrita con el código 16753 en el Registro Estatal de Entidades de Formación, gestiona e imparte dentro de la iniciativa de Formación Programada por las Empresas, Formación Profesional para el Empleo, de acuerdo con lo establecido en la Ley 30/2015, de 9 de septiembre.
Cloud Formación les ayuda de forma gratuita, a consultar el importe del crédito de su empresa para este año.

