Durante el Curso en Amenazas y vulnerabilidades de la Red vamos a trabjar sobre los conceptos relativos a amenazas, vulnerabilidades, exploits, vectores de ataque, etc en los sistemas de información. También se verán los distintos tipos de amenazas: complejas, zero-day knowledge etc, así como las herramientas y metodologías que existen.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Este curso forma parte del Máster en Ciberseguridad.
Si quieres ampliar tu formación, consulta el programa completo.
Maestrías
Tecnología
Máster en Ciberseguridad
a quién va dirigido
El Curso en Amenazas y vulnerabilidades de la Red proporciona formación específicamente orientada a los siguientes perfiles:
- Profesionales del entorno IT que necesiten estos conocimientos para desarrollar su trabajo o que quieran reorientar su carrera profesional
- Otros ámbitos profesionales que estén involucrados en el manejo y procesos de datos, aplicaciones, reglamentación y normativa de información y datos, como abogados, auditores, consultores…
QUÉ APRENDERÁS
Al finalizar el Curso en Amenazas y vulnerabilidades de la Red serás perfectamente capaz de:
- Entender las formas actuales en que los sistemas digitales puedan comprometerse ante amenazas y vulnerabilidades.
- Saber construir estrategias de defensa apropiadas.

PLAN DE ESTUDIOS
Resumen
Tratamos de entender el concepto de amenaza en ciberseguridad, de repasar los conceptos relacionados, tales como exploits, vectores de ataque, tipos de ataque, casuísticas, grados de gravedad y complejidad de las amenazas, etc. Es importante comprender el carácter dinámico de las amenazas, el panorama actual de las amenazas, donde se debe poner foco y donde se debe estar vigilante pero poner menos foco. Así mismo, se tratará la estrategia de vigilancia y monitorización de las amenazas para tener preparado el sistema de defensa y resiliencia para los sistemas de información de las empresas.
Objetivos
Aprender los conceptos siguientes:
- Cómo es un ataque
- Tipos de ataque, clasificación
- Fuentes de información sobre ataques
- Priorización de los ataques
Temario
- Ataques informáticos: hacking, cracking...
- Introducción
- Amenazas
- Conceptos preliminares
- Amenazas y riesgos
- Malware y Phising
- Tipos de Amenazas
- Impacto de las amenazas
- Brechas de seguridad
- Para acabar
- Conclusiones
Resumen
Se analizará cómo son los ciberatacantes, cuales son sus perfiles y las herramientas que utilizan. ¿Por qué estudiar esto? Pues porque la mejor forma de defenderse es conocer el modus operandi de los atacantes, ponerse en su situación para anticipar su dinámica de ataque. Adicionalmente este conocimiento nos permitirá hacer una mejor monitorización de las vulnerabilidades del sistema mediante técnicas de hacking ético y otras metodologías de assessment.
Objetivos
- Aprenderemos a evaluar la seguridad informática e identificar vulnerabilidades en sistemas, redes o infraestructuras de sistemas.
- Conoceremos el "modus operandi" de nuestros atacantes.
Temario
- Qué es un hacker
- Introducción
- Perfiles de hacker y dónde se mueven
- ¿Qué es y cómo trabaja TOR?
- TOR y Dark Web
- TOR browser
- Las 5 fases del hacking
- Herramientas y plataformas de hacking
- Herramientas
- Plataformas
Resumen
Se describe en este módulo una serie de elementos básicos para abordar las vulnerabilidades.
Hablamos de qué tipos de vulnerabilidades hay y de qué daños producen. Conviene centrarse en las que hacen realmente daño.
Hablamos también de las fuentes de información que están disponibles para anticipar en nuestros sistemas las vulnerabilidades conocidas que existen en el hardware, en los sistemas operativos, en las aplicaciones, etc.
Hablamos de criterios y métodos a seguir para una buena estrategia para tener controladas las vulnerabilidades.
Objetivos
Tras desarrollar la clase debemos haber cubierto estos objetivos:
- Comprender que tipos de vulnerabilidades hay y cuales son las que deben tener más foco por nuestra parte.
- Aprender a buscar información sobre vulnerabilidades y cómo atajarlas (hay mucha información disponible: libre y de pago).
- Adoptar una mentalidad metodológica contra las vulnerabilidades.
Temario
- Vulnerabilidades
- Introducción
- Ataque de Día cero
- Gestión de vulnerabilidades
- Tipos de vulnerabilidades y herramientas
- Buenas prácticas
- Vulnerabilidades explotables I
- Vulnerabilidades explotables II
- Para acabar
- Conclusiones
profesorado
aprende con los mejores expertos
OPINIONES del Curso en Amenazas y vulnerabilidades de la Red

Enrique Arias Muñoz
Fundador de Outfinders
@iebschool una gran experiencia con profesores impresionantes y compañeros de los que aprendes todos los días

Alexandra Mengoni León
Design Operations Lead at Accenture
No hay semana que mi diplomado con @iebschool no me inspire, motive y sea fuente de ideas nuevas. ¡Me encanta!

Paco Anes Castillo
Data Scientist at Securitas Digital Hub
¡Gracias a la @iebschool por el contenido de su master Product & Project Manager y los profesores que nos ayudan!

Francisco José Ruiz García
Cofounder en entradium
La formación en nuevas áreas ya no es una opción sino una obligación
resumen
del Curso en Amenazas y vulnerabilidades de la Red
DURACIÓN
1 mes (40 horas)
INICIO
27 Noviembre
Modalidad
Online - Accesible 24/7
precio
510 U$S
incluye
Diploma IEBS y bolsa de empleo
valoración
4.9/5 de valoración por los alumnos
No enseñamos el futuro. Te ayudamos a crearlo.
FORMACIÓN RELACIONADA
Cursos
Internet Marketing
Curso en Introducción a la Gamificación para empresas

Cursos
Tecnología
Curso en Gestión financiera para principiantes

Cursos
Tecnología
Curso en MOOC de Transformación Digital para Pymes

Cursos
Management
Curso en MOOC de La productividad personal en la era del trabajo colaborativo

especialización
Tecnología
Curso de Big Data y Business Intelligence en Fintech

especialización
Tecnología
Curso de Introducción al Blockchain Blockchain
