CURSO AVANZADO DE CIBERSEGURIDAD OFENSIVA

Dirigido a personas en situación de vulnerabilidad

Especialízate y consigue trabajo en un sector con alta demanda

Convocatoria Cerrada

Solicita tu plaza ahora

"*" señala los campos obligatorios

Nombre y Apellidos*
Política de privacidad*
Este campo es un campo de validación y debe quedar sin cambios.

Ventajas de la formación en ciberseguridad de Emancipatic

100% Gratuito

Este curso te ofrece la oportunidad de aprender ciberseguridad sin ningún coste para ti. No tendrás que abonar matrícula ni cuotas. Es 100 % gratuito porque queremos que, por una vez, el dinero no sea un problema.

Especialízate

Da un paso más allá y especialízate en ciberseguridad ofensiva. Con ello conseguirás los conocimientos necesarios para encontrar trabajo en un sector al alza y con muchas oportunidades de empleo,

Desde casa

Puedes realizar este curso desde cualquier lugar con conexión a internet, lo que te brindará flexibilidad en tu aprendizaje. Evitamos la presencialidad para facilitar el acceso a la formación.

250 horas

La extensión del curso garantiza una formación completa y sólida en ciberseguridad. Con nuestro plan de formación aprenderás lo necesario para empezar a trabajar en el sector de la ciberseguridad.

Curso de ciberseguridad ofensiva
Curso de ciberseguridad ofensiva
¡PLAZAS LIMITADAS!

¿Quién puede realizar el curso de ciberseguridad avanzada?

Este curso está diseñado para personas en situación de vulnerabilidad social o colectivos infrarrepresentados en el sector de la ciberseguridad.
Entre ellas:

Colaboramos con ESIC

Con el respaldo de los mejores profesinales

Curso de ciberseguridad ofensiva

En el mundo digital de hoy, la seguridad cibernética es más importante que nunca. Por eso, te ofrecemos una oportunidad incomparable: sumérgete en nuestro Curso especializado en ciberseguridad ofensiva, respaldado por el prestigio inigualable de ESIC.
Valorado en 6000€ este curso gratuito es mucho más que una oferta de formación únical: es una puerta de entrada a un mundo de oportunidades respaldado por la excelencia de ESIC, institución reconocida a nivel internacional por la calidad y relevancia de sus programas formativos, se enorgullece de presentar esta iniciativa como parte de su compromiso con la excelencia académica y la vanguardia tecnológica.

Carácterísticas del curso de ciberseguridad avanzada

¿Cómo funciona?

Curso online

Este curso se realizará online mediante conexión en tiempo real con el profesor a través de herramientas Canvas-Zoom.

Duración

La próxima edición ha sido aplazada hasta 2025.

Horario

El horario es de lunes a viernes en modalidad síncrona (de 17h a 21h) y asíncrona, lo que permite flexibilidad en la formación.

¿Qué aprenderás en el curso?

En este curso avanzado de especialización en Pentesting, desarrollarás habilidades prácticas y conocimientos profundos para evaluar y fortalecer la seguridad de sistemas y redes. Te convertirás en un experto en identificar y explotar vulnerabilidades, utilizando técnicas avanzadas de hacking ético para proteger infraestructuras críticas y cumplir con las normativas vigentes.

1

Dominar los fundamentos de vigilancia y protección cibernética

2

Te especializarás en la Seguridad de Redes

3

Entender el marco legal en ciberseguridad

4

Aplicar políticas y normativas globales

Temario

Módulo 0

Warm-up

Este módulo inicial prepara a los estudiantes con las habilidades fundamentales en Linux y Python, además de introducirlos a los retos prácticos a través de la presentación de CTFs.

Contenidos:

  • Linux: Familiarización con comandos y entornos Linux, esenciales para el pentesting.
  • Python: Introducción a la programación en Python, una herramienta clave para crear scripts personalizados de pentesting.
  • CTF (Capture The Flag): Aplicación de conocimientos en retos de seguridad, mejorando habilidades en un entorno controlado.

Módulo 1

Fases del Pentesting

Los estudiantes aprenderán el ciclo completo de un pentest, desde la planificación y el reconocimiento inicial, hasta la explotación de vulnerabilidades, generación de informes y evaluación de los resultados.

Contenidos:

  • Planificación y Preparación
  • Reconocimiento del objetivo
  • Descubrimiento de vulnerabilidades
  • Análisis de vulnerabilidades
  • Explotación
  • Reporte y Reparación

Módulo 2

Técnicas de Reconocimiento y Descubrimiento

Este módulo se centra en las técnicas para recolectar información sobre el objetivo y descubrir vulnerabilidades. También se incluirán ejercicios prácticos (CTFs) para aplicar los conceptos aprendidos.

Contenidos:

  • Reconocimiento del objetivo
  • Descubrimiento de vulnerabilidades
  • Programación
  • CTF I
  • CTF II

Módulo 3

Estrategias de Análisis y Explotación

Se abordarán métodos avanzados de análisis y explotación de vulnerabilidades. Los estudiantes practicarán mediante retos CTF y programación específica para explotar fallos de seguridad.

Contenidos:

  • Análisis
  • Explotación I
  • Explotación II
  • Programación
  • CTF I
  • CTF II

Módulo 4

Hacking Web

Este módulo se especializa en las técnicas de hacking web, incluyendo diversos tipos de inyecciones y manipulaciones de cookies. Los estudiantes practicarán estas técnicas a través de programación y ejercicios CTF.

Contenidos:

  • XSS
  • LFI/RFI
  • Cookies
  • Inyección CMD
  • Inyección SQL
  • Programación I
  • Programación II
  • CTF I
  • CTF II

Módulo 5

Hacking Linux

Los estudiantes aprenderán a realizar enumeración en sistemas Linux, escalar privilegios y mantener acceso persistente en sistemas comprometidos. Se incluyen ejercicios prácticos (CTF) para reforzar el aprendizaje.

Contenidos:

  • Enumeración
  • Escalada de Privilegios
  • Persistencia
  • CTF

Módulo 6

Criptografía y Esteganografía

Este módulo aborda los conceptos de criptografía y esteganografía, enseñando a los estudiantes a cifrar y ocultar información. Se complementa con ejercicios prácticos y programación.

Contenidos:

  • Cripto I
  • Cripto II
  • Estego
  • Programación
  • CTF

Módulo 7

Post Explotación

Enfocado en las técnicas de post explotación, los estudiantes aprenderán a usar Metasploit, configurar servidores de comando y control (C2) y realizar movimientos laterales (pivoting) dentro de la red comprometida.

Contenidos:

  • Metasploit
  • Servidores C2
  • Programación C2
  • Pivoting I
  • Pivoting II

Módulo 8

Cumplimiento normativo en ciberseguridad

Este módulo cubre el marco legal y normativo relacionado con la ciberseguridad, enseñando a los estudiantes sobre las regulaciones europeas, protección de datos y las implicaciones legales de los delitos informáticos.

Contenidos:

  • Contexto Legal Europeo
  • DORA, NIS2, etc.
  • Protección de Datos
  • Delitos Informáticos
enfocado en la inserción laboral

¿Por qué hacer este curso especializado de ciberseguridad ofensiva?

El curso de ciberseguridad gratis de Emancipatic te prepara para un campo con alta demanda de profesionales. Su finalidad es que adquieras los conocimientos y competencias mínimos para poder completar con éxito procesos de selección y ser contratado con rapidez en el sector tecnológico en el campo de la ciberseguridad.

Curso de ciberseguridad ofensiva

Alta empleabilidad

Tus posibilidades de encontrar un empleo son mucho mayores si te especializas en ciberseguridad.

Curso de ciberseguridad ofensiva

Posibilidad de teletrabajar

Muchos trabajos en ciberseguridad permiten el teletrabajo, lo cual te brinda la posibilidad de conciliar mejor tu vida personal con la actividad laboral.

Curso de ciberseguridad ofensiva

Desarrollo profesional

Formarte en pentesting te permitirá dar un salto profesional necesario para desarrollarte profesionalmente en el ámbito de la ciberseguridad.

Cómo apuntarme al curso de ciberseguridad

¿Qué necesito para realizar el curso de ciberseguridad avanzada?

Puedes acceder a nuestro curso de forma sencilla:

1
Puedes apuntarte ahora de forma sencilla en nuestro formulario de inscripción en menos de 30 segundos.
2

Realizar un sencillo test de Competencias Digitales

Una vez recibida tu candidatura, te enviaremos un test de competencias digitales para que lo completes.

3

Presentar la documentación

Por último, nos ponemos en contacto contigo para realizar las gestiones y obtener la documentación necesaria para tu matriculación.

NECESITAMOS SABER REQUISITOS PARA ESTE CURSO
¿Qué equipo necesitas para hacer el curso avanzado en ciberseguridad ofensiva?

ordenador portatil con micrófono y auricular

¿Qué requisitos técnicos debe de tener mi ordenador o portátil?

  • Para procesadores Intel:
    CPU: Intel Core i3 tercera generación (Recomendado Core i5 tercera generación en adelante para mejor rendimiento)
    Memoria RAM: 8 GB (Se recomienda 16 GB en adelante para manejar múltiples máquinas virtuales o para sistemas más demandantes)
    Almacenamiento: 250 GB (Recomendado 500 GB en adelante para albergar varios sistemas operativos y datos de las máquinas virtuales)

  • Para procesadores AMD:
    CPU: Ryzen 5 serie 3000 (Recomendado Ryzen 5 serie 5000 en adelante para un rendimiento superior)
    Memoria RAM: 8 GB (16 GB o más es recomendable para una experiencia más fluida y multitarea)
    Almacenamiento: 250 GB (500 GB o más recomendado para espacio suficiente para aplicaciones y datos)
  • Software de Virtualización:
    Para Windows y Linux: Oracle VM VirtualBox (gratuito)
    Para Mac: Oracle VirtualBox (gratuito). Es importante notar que para virtualizar macOS en hardware no Apple se requiere específicamente hardware compatible y configuraciones que cumplan con las políticas de Apple.

  • Sistemas Operativos:
    Windows: Windows 10 o superior es recomendable para la virtualización.
    Mac: macOS Catalina (10.15) o superior para soporte de las últimas versiones de software de virtualización.
    Linux: Cualquier distribución reciente debería ser compatible, pero se recomienda usar Ubuntu en su versión 22.04.4 LTS.
  • Tarjeta Gráfica: Aunque no es crítico para la virtualización básica, una GPU dedicada puede ser útil para cargas de trabajo específicas o para mejorar el rendimiento gráfico en las máquinas virtuales.
  • Conectividad de Red: Para ciertas aplicaciones de virtualización, especialmente en entornos de servidor, es recomendable tener una conexión de red estable y posiblemente acceso a configuraciones de red avanzadas.
  • Soporte de Virtualización en BIOS/UEFI: Asegúrate de que la virtualización (VT-x en Intel y AMD-V en AMD) esté habilitada en la BIOS o UEFI de tu sistema para un rendimiento óptimo.
  • Para procesadores Intel:
    CPU: Intel Core i3 tercera generación (Recomendado Core i5 tercera generación en adelante para mejor rendimiento)
    Memoria RAM: 8 GB (Se recomienda 16 GB en adelante para manejar múltiples máquinas virtuales o para sistemas más demandantes)
    Almacenamiento: 250 GB (Recomendado 500 GB en adelante para albergar varios sistemas operativos y datos de las máquinas virtuales)

  • Para procesadores AMD:
    CPU: Ryzen 5 serie 3000 (Recomendado Ryzen 5 serie 5000 en adelante para un rendimiento superior)
    Memoria RAM: 8 GB (16 GB o más es recomendable para una experiencia más fluida y multitarea)
    Almacenamiento: 250 GB (500 GB o más recomendado para espacio suficiente para aplicaciones y datos)
  • Software de Virtualización:
    Para Windows y Linux: Oracle VM VirtualBox (gratuito)
    Para Mac: Oracle VirtualBox (gratuito). Es importante notar que para virtualizar macOS en hardware no Apple se requiere específicamente hardware compatible y configuraciones que cumplan con las políticas de Apple.

  • Sistemas Operativos:
    Windows: Windows 10 o superior es recomendable para la virtualización.
    Mac: macOS Catalina (10.15) o superior para soporte de las últimas versiones de software de virtualización.
    Linux: Cualquier distribución reciente debería ser compatible, pero se recomienda usar Ubuntu en su versión 22.04.4 LTS.
  • Tarjeta Gráfica: Aunque no es crítico para la virtualización básica, una GPU dedicada puede ser útil para cargas de trabajo específicas o para mejorar el rendimiento gráfico en las máquinas virtuales.
  • Conectividad de Red: Para ciertas aplicaciones de virtualización, especialmente en entornos de servidor, es recomendable tener una conexión de red estable y posiblemente acceso a configuraciones de red avanzadas.
  • Soporte de Virtualización en BIOS/UEFI: Asegúrate de que la virtualización (VT-x en Intel y AMD-V en AMD) esté habilitada en la BIOS o UEFI de tu sistema para un rendimiento óptimo.

¿Necesitas ayuda para comprobar los requisitos tecnicos de tu ordenador?

Sigue estos sencillos pasos:

Para Windows:

  1. Hardware:
    • Haz clic en el menú de inicio y selecciona «Administrador de dispositivos».
    • Aquí encontrarás una lista detallada de todos los componentes de hardware de tu computadora, como el procesador, la tarjeta gráfica, los dispositivos de audio, etc.
  2. Software:
    • Abre el Panel de Control desde el menú de inicio.
    • Selecciona «Programas» o «Programas y características», dependiendo de tu versión de Windows.
    • Verás una lista de todos los programas instalados en tu computadora.
  3. Sistema operativo:
    • Haz clic derecho en el icono de «Este equipo» o «Mi PC» en tu escritorio y selecciona «Propiedades».
    • Aquí encontrarás información detallada sobre tu sistema operativo, incluida la versión de Windows instalada y la cantidad de memoria RAM.

Para macOS:

  1. Hardware:
    • Haz clic en el menú de Apple y selecciona «Acerca de este Mac».
    • En la ventana que se abre, verás información básica sobre tu Mac, como el modelo, el año de fabricación y la velocidad del procesador.
  2. Software:
    • En la misma ventana de «Acerca de este Mac», haz clic en «Informe del sistema…».
    • Aquí encontrarás información detallada sobre el software de tu Mac, incluidas las aplicaciones instaladas, las extensiones del sistema y mucho más.
  3. Sistema operativo:
    • En la ventana de «Acerca de este Mac», también podrás ver la versión exacta del sistema operativo macOS que está instalado en tu computadora.
Sobre Emancipatic

Un compromiso solidario con los colectivos más vulnerables

mujer haciendo el curso de ciberseguridad

En Emancipatic llevamos más de 10 años ayudando a personas a obtener habilidades y capacidades tecnológicas para garantizar su inclusión y su participación en el mundo digital actual.

Estamos comprometidos en construir puentes hacia la inclusión digital. Desde nuestra ONG, trabajamos para equipar a personas en situación de vulnerabilidad con habilidades tecnológicas clave, permitiéndoles situarse en la primera línea de la sociedad.

Reconocemos lo fundamental que es nivelar el campo de juego para personas con dificultades socioeconómicas, facilitando así su acceso a empleos de calidad y mejorando sus condiciones de vida en el mundo laboral actual.

persona vulnerable haciendo el curso de ciberseguridad
mujer haciendo el curso de ciberseguridad
persona vulnerable haciendo el curso de ciberseguridad

Los usuarios que ya han realizado nuestro curso especializado en pentester opinan...

Los medios crean alarmismo con noticias sobre los peligros de Internet y de las redes. La información veraz y la formación son la mejor respuesta. Cursos como este de ciberseguridad son la mejor herramienta para prevenir.
Los cursos sobre ciberseguridad orientados a personas con escasos conocimientos informáticos, más que adecuados, deberían ser obligatorios. Son la mejor prevención frente a los peligros de internet.
Los peligros en el ámbito de Internet se multiplican, y amenazan a millones de personas. La primera línea de defensa debe ser la propia ciudadanía, pero para ello necesitamos información verdadera y formación
En 2024 formarnos en ciberseguridad no es una opción, es una necesidad. Las administraciones deben fomentar estos cursos adaptados a diferentes niveles de conocimientos informáticos. La libertad nos va en ello.
¿Quieres formarte en un sector con oportunidad laboral?

Un curso valorado en 6.000 € que te permitirá emanciparte laboralmente en un sector sin paro y lleno de oportunidades

Transcripción Instantánea

Transcripción instantánea ayuda a las personas sordas o con deficiencia auditiva a tener conversaciones y entender los sonidos que las rodean con su teléfono. A través de notificaciones de luz intermitente o vibración de tu dispositivo, podrás recibir avisos de situaciones que puedan ser peligrosas, como la alarma de un detector de humo, una sirena o el sonido de un bebé.

Svisual

SVisual permite el acceso mediante videollamada a un servicio de videointerpretación para el acceso de las personas sordas a los servicios telefónicos, garantizando a las personas sordas la igualdad de oportunidades y la autonomía personal en las comunicaciones telefónicas.

Diccionario de la Lengua de Signos Española

Este diccionario bilingüe lengua de signos – castellano recoge más de 5.500 signos y sirve tanto para acercarse a la lengua de signos española como para mejorar el conocimiento sobre ella.

Real Academia Española de la Lengua

Diccionario de la Lengua Española es la aplicación oficial que la Real Academia Española (RAE) y la Asociación de Academias de la Lengua Española (ASALE) ponen a su disposición para consultar la 23.ª edición del «Diccionario de la lengua española». 

En ella resolverás de forma fácil e instantánea cualquier duda sobre el significado de una palabra y sus características ortográficas y gramaticales. 



iVoox

iVoox nos permite escuchar, compartir y descargar gratis todo tipo de podcast, programas de radio y mucho más, cuando y donde quieras.

Entra y descubre todo su contenido sobre cursos, conferencias, clases, monólogos de humor, relatos, poemas, biografías e incluso programas de meditación. Además de podcast, iVoox también dispone de audiolibros, cuentos infantiles y audioguías.

WordReference

WordReference es la aplicación de diccionario de traducción más popular y potente del mundo. Con él podrás acceder a la traducción en múltiples idimas y a sus múltiples foros de discusión. 

miDGT

La Dirección General de Tráfico pone a tu disposición una aplicación móvil gratuita para que puedas llevar tu permiso de conducción y la documentación de tus vehículos en formato digital en tu móvil. Puedes acceder mediante el sistema Cl@ve (identidad electrónica para las administraciones públicas) para utilizarla.

Oscar Family

Oscar Family contribuye al empoderamiento de los adultos mayores para que disfruten del universo digital sin dificultades. 

Oscar Family es un servicio de teleasistencia que permite a los adultos mayores contactar con un familiar o amigo en el caso de necesitar ayuda, y que este les asista en la distancia pero como si estuviera sentado a su lado. 

Red Panic Button

Red Panic Button, o su traducción al castellano ‘Botón Rojo del Pánico’, es una aplicación que coloca un botón de emergencia en tu pantalla de inicio para que lo pulses si te encuentras en situación de peligro. Una vez pulsado, mandará tu dirección y ubicación por teléfono o correo electrónico a las personas que tú hayas seleccionado.  

Podómetro

Podómetro es una aplicación móvil gratuita que registra el número de pasos que damos, la distancia que recorremos, el tiempo que caminamos, el consumo calórico y nuestra velocidad. ¡De lo más completa! Mantener una vida activa es fundamental para cuidar nuestra salud.

Medisafe

Medisafe es una aplicación móvil gratuita que nos permite llevar el control de nuestros medicamentos, recibir recordatorios para tomárnoslos y darle seguimiento a nuestro estado de salud. La aplicación ha sido calificada como la número uno por doctores y farmacéuticos.

Plan Mayor

La Policía Nacional y emancipaTIC hemos firmado un convenio de colaboración para ofrecer mayor seguridad a los adultos mayores a través del Plan Mayor. 

Para ello puedes contactar con la Policía Nacional en todo momento para informar de una situación que afecte a tu seguridad o a la de tu entorno, o si necesitas resolver alguna duda sobre el Plan Mayor. Escríbenos al correo electrónico protegealmayor@policia.es donde estaremos disponibles en todo momento.

Alertcops

AlertCops es una aplicación que forma parte del Plan Mayor Seguridad de la Policía Nacional, con quienes colaboramos para garantizar la seguridad de los adultos mayores. 

En la aplicación AlertCops podrás notificar actos delictivos, recibir avisos de interés del ámbito de seguridad y disponer de un botón de emergencia. 

Hablam

Hablam y emancipaTIC han firmado un Convenio de Colaboración con el que inician un camino de cooperación y apoyo mutuo. Ambas organizaciones defienden el derecho de acceso a las nuevas tecnologías de los adultos mayores, y trabajan para facilitar el conocimiento sobre su uso favoreciendo el acercamiento y combatir así la brecha digital. 

Hablam es una herramienta digital que ofrece la posibilidad de comunicarse con personas afines con las que compartir, aprender y divertirse, combatiendo así la soledad no deseada y el aislamiento social. 



Ir al contenido