Formación para Profesionales

Itinerario formativo en Ciberseguridad Técnica

Horas/ECTS

275 HORAS

Calendario

20/10/2025 - 20/03/2026

Idioma

Español

Modalidad

Online

Presentación

Esta formación está diseñada para desarrollar competencias técnicas avanzadas en la identificación, protección, detección, respuesta y recuperación ante amenazas de ciberseguridad. Esto abarca desde la configuración segura de sistemas y redes, la implementación de controles defensivos y ofensivos, hasta la realización de análisis forenses y la integración de seguridad en entornos de desarrollo y operaciones.

Se abordan primero los fundamentos de la ciberseguridad para continuar con la defensa en profundidad, la seguridad ofensiva y la monitorización y respuesta. Este itinerario está compuesto por 4 microcredenciales que pueden cursarse por separado.

Objetivos

  • Adquirir competencias técnicas para proteger sistemas y redes frente a amenazas de ciberseguridad, desde la configuración segura hasta la implementación de estrategias de defensa en profundidad.
  • Desarrollar habilidades en detección, análisis y respuesta ante incidentes de seguridad, incluyendo el uso de herramientas de monitorización, técnicas de análisis forense y procedimientos de recuperación.
  • Integrar la seguridad en entornos de desarrollo y operaciones (DevSecOps), incorporando tanto controles defensivos como ofensivos para anticiparse a posibles vulnerabilidades.

Programa

1. Fundamentos de ciberseguridad. 

  • Introducción a la ciberseguridad: Módulo introductorio donde se abordan los principios de la ciberseguridad, incluyendo su definición, historia y relevancia en el entorno empresarial. Explica la estructura tecnológica, los roles en ciberseguridad, las dimensiones de seguridad, los riesgos y amenazas, así como el marco normativo y las buenas prácticas. También se analizan las tendencias actuales en seguridad.
  • Controles de seguridad. Módulo enfocado en los principales controles de seguridad, como la gestión de riesgos y cumplimiento (GRC), evaluaciones y auditorías técnicas, defensa contra ingeniería social y protección perimetral. Incluye monitorización, detección de amenazas, protección del puesto de trabajo, y enfoques modernos como DevSecOps y tendencias emergentes.
  • Fundamentos de sistemas. Módulo técnico que proporciona conocimientos básicos sobre la arquitectura de los sistemas, cubriendo introducción a las computadoras, sistemas operativos, redes, bases de datos y tecnologías en la nube (Cloud), con un enfoque en la integración de estos componentes para la seguridad.

2. Defensa en Profundidad. 

  • Defensa en Redes Físicas. Módulo centrado en la importancia de proteger el entorno físico de la infraestructura de red. Aborda conceptos como cables, routers, switches y firewalls, las amenazas físicas más comunes, y los controles de seguridad recomendados, incluyendo acceso restringido y medidas contra desastres. 
  • Defensa en Redes Lógicas. Se analiza la seguridad en redes lógicas, incluyendo VLANs, subredes, firewalls y VPNs. También se tratan amenazas como DDoS y ataques de MITM, junto con medidas de seguridad como segmentación de red, encriptación y monitorización con IDS/IPS. 
  • Defensa en Endpoints. Este módulo aborda la protección de dispositivos finales en entornos empresariales, con énfasis en la configuración segura de sistemas operativos, control de malware (EPP/EDR) y gestión de dispositivos móviles (MDM). Se destacan las vulnerabilidades y medidas de seguridad específicas para endpoints.
  • Defensa en Apps y Servicios. Focalizado en la seguridad de aplicaciones empresariales y microservicios, se abordan amenazas como inyección de código y vulnerabilidades en APIs. Se presentan controles basados en OWASP y estrategias para el desarrollo seguro (SDLC).
  • Defensa de los Datos. Se exploran los riesgos y medidas de protección de datos a lo largo de su ciclo de vida. Incluye estrategias de cifrado, herramientas DLP, gestión de accesos y buenas prácticas para la protección de datos sensibles y cumplimiento normativo.
  • Defensa en Correo Electrónico. Módulo que resalta la protección del correo corporativo mediante el uso de protocolos como SPF, DKIM y DMARC. También se analizan herramientas como AntiSpam y Email Gateways para prevenir suplantaciones y ataques vía correo electrónico.
  • Defensa de las Identidades. Centrada en la gestión segura de identidades, se presentan soluciones como PIM, PAM y JIT para el control de accesos privilegiados. Además, se abordan amenazas actuales y mejores prácticas para proteger identidades en entornos corporativos.
  • Defensa en Cloud. Aborda la seguridad en entornos cloud empresariales, destacando herramientas como SASE, NG-FW y DLP orientadas a la nube. También se analizan estrategias para proteger datos y aplicaciones en infraestructuras cloud, garantizando cumplimiento y seguridad.

Las actividades prácticas de este bloque incluyen acciones de despliegue y bastionado máquinas y servicios de entornos Windows y Linux.

3. Seguridad Ofensiva. 

  • Introducción a la Seguridad Ofensiva. Este módulo introduce los fundamentos de la seguridad ofensiva, destacando la relevancia de las pruebas de penetración en la mejora de la seguridad de las organizaciones. Se abordan conceptos clave como la ética en hacking, el alcance de las actividades ofensivas y la diferencia entre pentesting y hacking. También se establecen las expectativas de aprendizaje y su aplicación en el mundo real.
  • Ingeniería Social y HUMINT. Se centra en el uso de técnicas de ingeniería social y recolección de información mediante fuentes humanas (HUMINT). El módulo cubre cómo los atacantes manipulan comportamientos y explotan vulnerabilidades humanas para obtener acceso a información confidencial, además de explorar herramientas comunes para ejecutar este tipo de ataques.
  • Fases de Reconocimiento.  Este módulo examina las etapas iniciales de un ataque ofensivo mediante técnicas de recolección de información. Se utilizan herramientas como OSINT, Maltego, The Harvester y Nmap para identificar puntos débiles y mapear redes. También se introducen utilidades avanzadas como WhatWeb, Nikto y Gobuster para el análisis de tecnologías web y exploración de vulnerabilidades. 
  • Vulnerabilidades y Explotación. Se enfoca en la identificación y explotación de vulnerabilidades en sistemas y aplicaciones. Incluye un análisis detallado del OWASP Top 10 y cómo estas vulnerabilidades afectan la seguridad web. Además, se realizan prácticas con Metasploitable2 utilizando Metasploit para aplicar técnicas de explotación en un entorno controlado.
  • Pivoting y Movimientos Laterales. Explora las técnicas para expandir el acceso dentro de una red comprometida. Se discuten estrategias de pivoting para moverse lateralmente y acceder a otros sistemas dentro de la infraestructura. El módulo incluye el uso de herramientas para facilitar estos movimientos de forma discreta y eficaz. 
  • Técnicas de Evasión. Analiza métodos avanzados para evadir firewalls y sistemas de detección de intrusos (IDS). Se cubren técnicas de ofuscación, el uso de túneles y proxies, y cómo los atacantes superan las barreras de seguridad en redes corporativas. Este conocimiento es clave para entender cómo se evaden los controles de seguridad tradicionales.
  • Ataques a Infraestructura Cloud. Se centra en qué son estos entornos, ataques y vulnerabilidades, comprensión de los riesgos únicos de estos ambientes y las técnicas y herramientas utilizadas para explotarlos.
  • Red Teaming y Metodologías. Introduce el concepto de Red Teaming, un enfoque coordinado para simular ataques reales y evaluar la preparación de una organización frente a amenazas avanzadas. Se abordan las diferencias con Blue Teaming y la planificación de ejercicios prácticos, incluyendo la documentación de hallazgos y lecciones aprendidas.

Las actividades prácticas de este bloque incluyen ejercicios de ingeniería social, informes de OSINT, o un test de intrusión de una máquina vulnerable.

4. Monitorización y respuesta. 

  • Introducción a la Seguridad Defensiva Avanzada. Este módulo aborda los principios fundamentales de la seguridad defensiva, destacando la importancia de la defensa en profundidad y la coordinación de múltiples capas de seguridad. Se analizan roles clave en un SOC, como el análisis de eventos, y se revisan casos de estudio de brechas de seguridad. También se introduce la gestión de riesgos y el marco GRC, con ejercicios prácticos para aplicar estrategias de identificación, evaluación y control de riesgos.
  • Concienciación. Se enfoca en la creación de una cultura de concienciación en seguridad de la información dentro de las organizaciones. Proporciona ejemplos y recursos para implementar programas efectivos de formación y sensibilización sobre ciberseguridad.
  • Monitorización y Detección de Incidentes. Este módulo explora la seguridad avanzada en redes, incluyendo conceptos de segmentación y Zero Trust, junto con el uso de SIEM para la monitorización de eventos. Se realizan ejercicios prácticos con herramientas como Wazuh y Prometheus para la detección de anomalías y generación de alertas en entornos corporativos. 
  • Threat Hunting y Respuesta a Incidentes. Presenta técnicas avanzadas de threat hunting, que incluyen el uso de inteligencia de amenazas e indicadores de compromiso. Además, se detalla el proceso de respuesta a incidentes, con simulaciones prácticas que abarcan desde la detección hasta la recuperación, utilizando herramientas como EDR y SOAR.
  • Análisis Forense y Recuperación de Datos. Este módulo ofrece una introducción detallada a la informática forense, incluyendo el uso de herramientas como Autopsy y Volatility para el análisis de memoria y artefactos digitales. Se cubren técnicas avanzadas de preservación de evidencias y generación de informes forenses para comunicar hallazgos.
  • Evaluación y Defensa de Infraestructuras. Se centra en la evaluación de vulnerabilidades mediante herramientas como Nessus y OpenVAS, así como en la implementación de defensas perimetrales, incluyendo firewalls y WAF. Se realizan ejercicios prácticos para configurar y probar la eficacia de estas defensas en entornos simulados.
  • Investigación de Inteligencia y Contrainteligencia. Explora las técnicas avanzadas de recopilación y análisis de inteligencia para la identificación de amenazas. Además, se destacan metodologías para documentar y presentar resultados de manera clara y efectiva. 
  • DevSecOps. Aborda la integración de prácticas de seguridad en el ciclo de vida del desarrollo de software. Se exploran herramientas y técnicas específicas para automatizar la seguridad en entornos DevOps, garantizando la protección en la cadena de suministro y durante todo el proceso de desarrollo.

Las actividades prácticas de este bloque incluyen ejercicios de despliegue de servicios para monitorización desde un Centro de Operaciones de Seguridad (SOC), análisis de seguridad en infraestructura, un ejercicio de threat hunting en un entorno simulado, y una evaluación de seguridad mediante un framework de GRC.

Metodología

20 semanas de formación teórico/práctica tutorizada.

Plataforma de e-learning online.

Avance flexible a ritmo del alumno (sin horarios)

4 bloques teóricos de contenido.

Vídeos de clases pregrabadas (más de 35 horas)

Ejercicios tipo test para autoevaluar conocimientos adquiridos tras cada bloque.

Acividades prácticas dentro de cada bloque para consolidar los conocimientos.

4 tutorías grupales en directo para la resolución de dudas.

Soporte al alumno mediante foro.

Más de 900 páginas de contenido teórico.

Casi 400 páginas de contenido práctico.

Más de 200 referencias bibliográficas a nivel nacional e internacional.

200 preguntas tipo test para autoevaluar conocimientos.

Soporte al alumno por email, foro.

Ventajas:

  • Avanza de manera ordenada, y a tu propio ritmo
  • Especializado y teórico/práctico
  • Trato con tu tutor en las sesiones en directo
  • Foro grupal con resto de alumnos para resolución de dudas
  • Contenidos actualizados
  • Actividades prácticas 
  • Tests de autoevaluación exhaustivos
  • Formación desarrollada desde la práctica profesional
  • Orientación laboral y múltiples salidas

Calendario

20/10/2025 - 20/03/2026

-

Profesorado

Coordinación académica: Jesús Lizarraga

Formación

  • Ingeniero Técnico en Electricidad por la Universidad del País Vasco (EHU)
  • Ingeniero en Informática por Mondragon Unibertsitatea
  • Máster (MSc) en Computación por Staffordshire University
  • Instructor homologado de CCNA de CISCO
  • Cursos de especialización en seguridad de redes y protección de datos

Experiencia

  • Más de 30 años dedicados a la docencia universitaria y a la formación de profesionales en el ámbito de la informática
  • Experiencia de más de 20 años en seguridad de la información
  • CISO de Mondragon Unibertsitatea
  • Coordinador del Máster en Ciberseguridad para profesionales

Perfil de salida

Alineados con el European Cybersecurity Skills Framework (ECSF), destacamos de entre los que propone ENISA los siguientes perfiles profesionales como los más adecuados para que una persona recién egresada de este curso pueda comenzar su andadura profesional:

Cyber Incident Responder

Monitoriza, detecta y responde a incidentes de seguridad en tiempo real; clave en SOCs.

Cybersecurity Implementer

Configura, despliega y mantiene medidas de protección en redes, sistemas, endpoints y cloud.

Penetration Tester (Ethical Hacker)

Realiza pruebas de intrusión para detectar vulnerabilidades en sistemas y aplicaciones.

Threat Intelligence Specialist

Recopila y analiza información sobre amenazas para anticipar y mitigar ciberataques.

Digital Forensics Investigator

Analiza evidencia digital tras incidentes, identifica origen y cadena de eventos de ataques.