
CURSO DE TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA
ACUERDO FORMATIVO
![]() |
![]() |
![]() |
---|
PROGRAMA
Está formado por:
- Ciclo formativo hacking ético
- Ciclo formativo de ciberinteligencia
Duración del ciclo:
900 horas
CURSO DE SEGURIDAD INFORMÁTICA OFENSIVA
MÓDULO 0 – INTRODUCCIÓN
- ¿Qué es un hacker?
- Perfiles de hackers
- APT (Amenazas Persistentes Avanzadas)
- Cibercriminales
- Tipos de auditorías
- Distribuciones de pentesting
MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN
- Conceptos
- Herramientas básicas
- Metadatos
- Google Dorks
- Maltego
- The harvester
- Dmitry
- Information Gathering gracias a servicios
MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES
- Conceptos
- Descubrimiento de máquinas: ARP
- Recopilación de información gracias a servicios
- Análisis de puertos y vulnerabilidades: Conceptos
- Nmap, Nessus, Nikto, OWASP-ZAP
- Metasploit
- Websploit
- Searchsploit
- WPScan/JoomScan
MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS
- Conceptos
- Diccionarios disponibles en la red
- Cruch, CeWL, CuPP
- Hydra
- Medusa
- HashCat
MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN
- Conceptos
- Metodología manual
- Metasploit Framwork Exploit remotos
- Exploits remotos
- Exploits locales
- Metasploit Framework Post-Explotación
- Denegación de servicios
MÓDULO 5 – EVASIÓN DE DETECCIÓN:
- Introducción
- TOR, No-IP
- Malware modding
MÓDULO 6 – REDES WIRELESS
- Conceptos
- Suite Airplay
- Esnifando paquetes
- Ataques de desautenticación
- Tratando el handshake
- Evil Twin
MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS
- Conceptos
- Envenenamiento ARP
- Bettercap, Responder
- Analizando el tráfico
- Wireshark, Xplico, IPv6
MÓDULO 8 – INGENIERÍA SOCIAL
- Conceptos
- Rogue Servers
- Beef XSS
- Falsificación de página web
- Contramedidas
MÓDULO 9 – HACKING APLICACIONES WEB
- Conceptos
- Herramientas
- RCE, SQLi, XSS, File Inclusion
- Trabajando con OWASP ZAP Y OWASP Mantra
MÓDULO 10 – TELEFONÍA MÓVIL
- Conceptos
- Auditorías de dispositivos móviles
- Creación de APK maliciosa
- Malware
- Análisis de APK sospechosa
MÓDULO 11 – POST-EXPLOTACIÓN
- Conceptos
- Escalada de privilegios
- Recolección de información
- Pivoting
- Port Forwarding
- Agujeros de configuración
CURSO DE SEGURIDAD Y HACKING WEB
MÓDULO 0 – INTRODUCCIÓN
- Conceptos básicos
- Tipos de auditoría
- Fases de auditoría
- Metodologías
- OWASP TOP 10
MÓDULO 1 - ENTORNO
- Kali
- DVWA
- Terminator
- Payloads
- Web for Pentester I y II
MÓDULO 2 – BURPSUITE
MÓDULO 3 – RECOLECCIÓN DE INFORMACIÓN
- Footprinting/Fingerprinting
- OSINT
- Redes Sociales
- Whois
- Buscadores
- Google Hacking
- Shodan
- theharvester
- org
- nmap
- fuerza bruta
- Metadatos
- WAF
MÓDULO 4 – DETECCIÓN DE VULNERABILIDADES
- Configuración
- Metodos HTTP
- Cabeceras de Seguridad
- Vulnerabilidades conocidas: cvedetails, NVD NIST, snyk
- Gestión de Errores
- Almacenamiento Navegador
- Entradas de datos
- SQLi , Command injection, XSS, LFI/RFI
- Autenticación
- Sesiones, cookies
- Enumeración de usuarios
- Autorización
- Roles / Varios usuarios
- Comunicaciones
- HTTPS, SSL
- Herramientas
- Otras vulnerabilidades
- CSRF, Clickjacking
MÓDULO 5 - INFORME
- Esquema
- Criticidad de las vulnerabilidades, CVVS (v2 y v3)
- Informe Ejecutivo
- Informe Técnico
CURSO DE SEGURIDAD Y CREACIÓN DE EXPLOITS
1. MÓDULO 0 – INTRODUCCIÓN
- Qué es el debugging
- Qué es el fuzzing
- Laboratorios
- Fundamentos del curso
2. MÓDULO 1 – Conceptos de debugging y fuzzing
- Definiciones
- Ensamblado
- EIP
- Instrucciones
- Prólogo de una función
- Epilogo de una función
- Dirección de retorno
- Reversing estático
3. MÓDULO 2 – Introducción al buffer overflow (Smashing Stack)
- Introducción
- Buffer Overflow
- Fuzzing y debugging
- Encontrando el offset para el exploit
- Creación del exploit
4. MÓDULO 3 – Sobreescritura de SEH (Buffer overrun)
- Introducción
- SEH
- Fuzzing y debugging
- Egghunting
5. MÓDULO 4 – Bypass de DEP
- Introducción
- Teoría adicional de Buffer Overflow
- Llamadas de Windows
- Return Oriented Programming
6. MÓDULO 5 – Bypass de NX y ASLR
- Introducción
- Teoría adicional de Buffer Overflow
- GDB Linux
- Depurando un binario en Linux
- Evadiendo ASLR y NX
7. MÓDULO 6 – Buffer Overflow en entorno de 64 bits
- Introducción
- Registros
- Instrucciones
- Arrays
- Llamando una función
- Escribiendo una función
- Alojamiento dinámico en la stack
- Stack Smashing en 64 bits
- Evasión de NX
CURSO EN CONCIENCIACIÓN Y CIBERSEGURIDAD IT
MÓDULO 1 – INTRODUCCIÓN
- Apartado teórico
- Conceptos generales
- Tipos de ataque
- Efectos de un ataque
- La red oscura
- Prevención = formación + concienciación
- Ejercicio práctico
MÓDULO 2 – PHISHING
- Apartado teórico
- Introducción
- Reglas de ciberseguridad
- Ejercicio práctico
MÓDULO 3 – SEGURIDAD EN EL PUESTO DE TRABAJO
- Apartado teórico
- Introducción
- Reglas de ciberseguridad
- Ejercicio práctico
MÓDULO 4 – CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE
- Apartado teórico
- Introducción
- Reconocimiento local del dispositivo
- Reconocimiento de red del dispositivo
- APK maliciosas
- Ingeniería social
- Ejercicio práctico
CURSO DE CIBERSEGURIDAD Y NORMATIVA EN CLOUD COMPUTING
Módulo 1 - Conceptos y arquitecturas de la computación en la nube
- Conceptos básicos del cloud computing
Módulo 2 - Gobierno y gestión del riesgo corporativo
- Gobierno y gestión del riesgo corporativo
Módulo 3 - Cuestiones legales, contratos y descubrimiento electrónico
- Cumplimientos legales y descubrimiento electrónico
Módulo 4 - Cumplimiento y gestión de auditoría
- Auditorías de cumplimiento
Módulo 5 - Gobierno de la información
- Gobierno y gestión de la información
Módulo 6 - Gestión y continuidad del negocio
- Continuidad del negocio
Módulo 7 - Seguridad de la infraestructura
- Seguridad de la infraestructura
- ClamAV
- Cron
Módulo 8 - Respuesta ante incidentes
- Respuesta ante incidentes
- Snort
Módulo 9 - Seguridad de aplicaciones
- Seguridad del software
- Escaneo de vulnerabilidades - Arachni
Módulo 10 - Seguridad y cifrado de datos
- Seguridad de los datos
- Criptografía y cifrado de archivos - CryFS
Módulo 11 - Gestión de identidades, derechos y accesos
- Identidad y controles de acceso
- 2FA con google authenticator
- Lista de control de accesos - ACLs
Módulo 12 - Seguridad como servicio
- Seguridad como servicio
- IPTables
Módulo 13 - Tecnologías relacionadas
- Aplicaciones tecnológicas del cloud computing
- Copias de seguridad
CURSO TÉCNICO EN CIBERINTELIGENCIA
MÓDULO 0 – INTRODUCCIÓN
- Conceptos generales
- Ciclo de inteligencia
- APTs
- Anonimización
- Deep web
- Ejercicios prácticos
MÓDULO 1 – INGENIERÍA SOCIAL
- Conceptos generales
- Tipos de ataque
- Técnicas basadas en contacto humano real
- Técnicas basadas en informática
- Técnicas basadas en telefonía móvil
- Ejercicios prácticos
MÓDULO 2 – PHISHING
- Conceptos generales
- Tipos de phishing
- Identificación de mails maliciosos
- Creación de campañas
- Contramedidas
- Ejercicios prácticos
MÓDULO 3 – OSINT
- Conceptos generales
- Tipos de información
- Recolección de información
- Creación de perfiles
- Creación de informes
- Diccionarios aplicados
- Ejercicios prácticos
MÓDULO 4 – Contrainteligencia
- Conceptos generales
- Cyberkill Chain
- Encriptación
- Esteganografía
- Contramedidas
- Ejercicios prácticos
DIGITAL FORENSICS & INCIDENT RESPONSE
1. MÓDULO 1 – INTRODUCCIÓN
- El proceso de investigación.
- Pruebas y evidencias.
- Legislación en materia de evidencias digitales.
- Las preguntas a responder por el análisis forense.
- Los dos enfoques, pericial y el de respuesta ante incidentes, enfocado a la mejora de la seguridad.
- El flujo de trabajo en la gestión de incidentes.
2. MÓDULO 2 - ADQUISICION DE PRUEBAS
- Volatilidad. Orden de adquisición de datos.
- El entorno. Información de interés, fotografías y croquis. Herramientas
- Forense tradicional, en frío. Imágenes y herramientas.
- Forense en caliente. Adquisición de memoria RAM y otros datos volátiles.
- Herramientas para Linux y Windows.
3. MÓDULO 3 - MEDIOS DE ALMACENAMIENTO
- Medios físicos y sus particularidades: Discos duros, HDD y SSD.
- Organización lógica del almacenamiento: Sistemas de ficheros. EXT y NTFS.
- Particularidades del NTFS. $MFT y $LOG. Extracción de estos ficheros.
- Concepto de “Artifact”
- Las instantáneas de volumen en Windows.
- Instantáneas de volumen en Windows.
- Recuperación de información de medios físicos. Carving. Herramientas
4. MÓDULO 4 - ARTIFACTS WINDOWS I. EL REGISTRO
- Ficheros que dan soporte al registro.
- Las distintas ramas del registro. Información almacenada. Herramientas.
- Obtención de cuentas de usuario. Los ficheros SYSTEM y SAM. Herramientas.
- Identificando la zona horaria y el horario de verano.
- Dispositivos conectados.
- Ficheros recientes, MRU’s.
- Shellbags.
5. MÓDULO 5 - ARTIFACTS WINDOWS II. EL REGISTRO DE EVENTOS
- Ficheros y estructura de los registros de Eventos.
- Filtrado avanzado de eventos. Herramientas.
- Eventos y tipos de inicio de sesión en Windows.
6. MÓDULO 6 - ARTIFACTS WINDOWS III. OTROS ARTIFACTS DE INTERÉS
- Ubicaciones jugosas del sistema de ficheros.
- Prefecth. Mecanismo y análisis.
- Navegadores
- Obtención de información en live. Process Monitor y process Explorer.Análisis de memoria RAM en Windows. Volatility.
7. MÓDULO 7 - OBTENCIÓN DE INFORMACIÓN EN LINUX
- Ficheros de configuración del usuario. History.
- Ficheros de configuración del sistema.
- Logs más interesantes según distribución.
- Obtención de información en live. Scripts de incident response.
- Análisis de memoria RAM en Linux. Volatility.
8. MÓDULO 8 - GESTIÓN DE LOGS
- Conceptos y tipos de log.
- Consideraciones importantes. Gestión del timestamp.
- Concentración y análisis de logs. Windows Event Collector.
- Concepto de SIEM.
- Práctica con Graylog, con Splunk y NXlog.
- Servicio de registro de eventos sysmon. Configuración básica y XML de configuración.
- Extrayendo información de Sysmon con NXlog.
9. MÓDULO 9 - FORENSE DE EMAIL
- Estudio de una cabecera smtp
- Mecanismos SPF y DKIM, registros DNS asociados.
10. MÓDULO 10 - FORENSE DE DISPOSITIVOS MÓVILES
- Artifacts iPhone. Herramientas.
- Artifacts Android. Herramientas.
- Análisis de una APP.
11. MÓDULO 11 - ANÁLISIS DE SOFTWARE MEDIANTE SANDBOX
- Análisis estático VS análisis dinámico
- Implementación de una solución de Sandbox.
- Servicios online para el análisis dinámico de software.
12. MÓDULO 12 - ELABORACIÓN DE INFORME Y CONCLUSIONES
- Creación de un informe forense.
- Defensa del informe forense.
![]() |
![]() |
ADEMÁS INTESA LE OFRECE
En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas entidades.
Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM): El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), la cual le remitirá la documentación para darse de alta.
![]() |
«La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está incluida dentro del precio»


Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos de la UEMC tendrán un 10% de descuento.