" Volver a itinerarios profesionales
Cibericono

Completo en menos de

321,5 horas

13 cursos

Vía cibernética

Conviértase en ciberdefensor

El itinerario Cibernético enseña habilidades demandadas por una de las industrias más grandes y de más rápido crecimiento en el mundo.

Independientemente de si su formación es técnica o no, el itinerario está diseñado para ayudarle a aplicar sus conocimientos existentes para desarrollar habilidades en el mundo de la ciberseguridad.

¿Ya te has identificado?
Inscríbete ahora
Icono del camino
¿Es el Cibercamino para mí?
Conéctate a la plataforma Potential y completa tu prueba de aptitud para ver hasta qué punto eres apto para una carrera en el sector cibernético.
Icono de preparación de la formación
¿Para qué me preparará esta formación?
Una vez finalizado el itinerario cibernético, habrá adquirido los conocimientos necesarios para optar a un puesto de nivel inicial como analista del Centro de Operaciones de Seguridad (SOC) de nivel 1.

La vía cibernética también puede conducir a funciones como analista de seguridad de la información, analista de seguridad de TI y analista de seguridad cibernética.

Cursos incluidos

Nuevo en TI: Fundamentos de TI miniatura

Duración: 3,5 horas
Requisitos previos: NIL

¿Ya te has identificado?
Inscríbete ahora

Este es un gran curso para completar si usted está considerando una carrera en tecnología.

Le dará una visión general de:

  • Hardware
  • Software
  • Sistemas operativos
  • Temas del horizonte informático
Dificultad: Principiante
Evaluaciones: Pruebas formativas
Service Desk: Fundamentos de redes miniatura

Fundamentos de las redes

Iniciar sesión para inscribirse

Duración: 8-12 horas
Requisitos previos: NIL

¿Ya te has identificado?
Inscríbete ahora

Este curso proporciona una visión general de los temas introductorios a las redes básicas y está diseñado para enseñarle cómo funcionan las redes informáticas, desde una pequeña red de área local hasta la más amplia Internet.

Profundice en el propósito de las redes y cómo nos beneficiamos de estas tecnologías, comprenda las estructuras de direcciones de red de IPv4 e IPv6 y el hardware común como conmutadores, enrutadores y cableado. Además, aprenderá otros elementos esenciales para el funcionamiento de las redes, como el modelo OSI, los servicios de red más comunes, las redes inalámbricas y mucho más. 

Dificultad: Principiante
Evaluaciones: Pruebas formativas y evaluación final sumativa
Linux: Fundamentos de Linux miniatura

Duración: 20 horas
Requisitos previos: NIL

¿Ya te has identificado?
Inscríbete ahora

El curso de Fundamentos de Linux de WYWM está dirigido a quienes no tienen conocimientos previos ni experiencia con Linux.

No hace falta que seas programador, ni siquiera que sepas escribir código. Los conceptos y habilidades que aprenderás a lo largo de este curso te permitirán comprender la potencia de Linux, así como su simplicidad.

Dificultad: Principiante
Evaluaciones: Pruebas formativas
Cibernética OSINT Introducción miniatura

Duración: 4-6 horas
Requisitos previos: NIL

¿Ya te has identificado?
Inscríbete ahora

Como introducción a la OSINT (Open Source Intelligence), este curso está diseñado para educar a los estudiantes sobre el impacto que la información disponible públicamente puede tener sobre individuos y organizaciones.

Objetivos:

  • Explicar qué es la inteligencia de fuente abierta y cómo se obtiene
  • Comprender los paradigmas positivos y negativos de la inteligencia de fuente abierta
  • Comprender los conceptos básicos de las consideraciones relativas a los datos
Dificultad: Principiante
Evaluaciones: Sí
Cibernética Analista de ciberseguridad miniatura
ANSI National Accreditation Board - Acreditado - logotipo
Acreditación nº 8903

Analista de ciberseguridad

Iniciar sesión para inscribirse

Duración: 100 horas
Requisitos previos: Fundamentos de redes, Fundamentos de TI, Fundamentos de Linux

¿Ya te has identificado?
Inscríbete ahora

Este curso proporciona una comprensión de cómo implementar los requisitos técnicos para la protección defensiva y ofensiva de una red informática.

Puede navegar, ver y leer el contenido a su propio ritmo, sin embargo, como este curso está acreditado por la Junta Nacional de Acreditación ANSI (ANAB) y el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC), su progreso será supervisado por un instructor y tendrá que completar las tareas de evaluación programadas con el fin de recibir un certificado de finalización.

Los temas incluyen:

  • Introducción a la ciberseguridad
  • Analista SOC y Tier 1
  • Seguridad del sistema operativo
  • Análisis de las amenazas avanzadas
  • Respuesta a incidentes
  • SIEM y tráfico de red

Dificultad: Intermedio
Evaluaciones: Pruebas formativas y sumativas y evaluaciones prácticas
Vía cibernética - Blue Team Essentials (BTE)

Lo esencial del equipo azul (BTE)

Iniciar sesión para inscribirse

Duración: 50 horas
Requisitos previos: Analista de Ciberseguridad

¿Ya te has identificado?
Inscríbete ahora

El curso Blue Team Essentials enseña a los alumnos los fundamentos de la teoría de la ciberseguridad y la defensa de redes informáticas, así como los elementos que contribuyen a las operaciones defensivas. Los alumnos adquirirán una comprensión básica de las herramientas, técnicas y procedimientos defensivos desde una perspectiva teórica y, a continuación, aplicarán sus conocimientos a ejemplos prácticos.

Dificultad: Intermedio
Evaluaciones: Pruebas formativas, Capstone y examen final
Ciber: Red Team Essentials (RTE) miniatura

Aspectos básicos del equipo rojo (RTE)

Iniciar sesión para inscribirse

Duración: 30 horas
Requisitos previos: Fundamentos de redes, Fundamentos de Linux

¿Ya te has identificado?
Inscríbete ahora

En este curso, aprenderá a:

  • Diseñar, planificar y ejecutar una prueba de penetración utilizando una metodología de pruebas estándar proporcionada.
  • Buscar e investigar técnicas de ataque y describir medidas para mitigarlas.
  • Presentar un informe detallado sobre las actividades de pruebas de penetración realizadas en el marco del proyecto Capstone, en el que se destaquen las actividades, los resultados, los problemas encontrados y el riesgo residual.
Dificultad: Intermedio
Evaluaciones: Pruebas formativas y sumativas y evaluaciones prácticas
Cyber: Red Team Operator Windows Buffer Overflow thumbnail

Operador de Red Team
Desbordamiento del búfer de Windows

Duración: 10 horas
Requisitos previos: Fundamentos de Red Team

En este curso, aprenderá a utilizar Immunity Debugger, Mona Modules y msfvenom para crear exploits de desbordamiento de búfer completamente desarrollados en Python2 y Python3 para la plataforma Windows.

También vamos a cubrir los problemas comunes encontrados y cómo resolverlos.

Dificultad: Principiante
Evaluaciones: Evaluación sumativa
Ciberseguridad Concienciación sobre ciberseguridad miniatura

Concienciación sobre ciberseguridad

Iniciar sesión para inscribirse

Duración: 3 horas
Requisitos previos: NIL

¿Ya te has identificado?
Inscríbete ahora

Este curso está diseñado para ofrecerle una comprensión básica de la ciberseguridad.

Le guiará a través de lo que es la seguridad de la información y algunos de los puntos clave que debe tener en cuenta al navegar por el mundo digital.

Dificultad: Principiante
Evaluaciones: Pruebas formativas
Cibernética: Cómo proteger sus datos miniatura

Cómo proteger sus datos

Iniciar sesión para inscribirse

Duración: 3 horas
Requisitos previos: NIL

¿Ya te has identificado?
Inscríbete ahora

En este curso aprenderá qué son los datos confidenciales, por qué debemos mantenerlos a salvo y cuáles son las mejores prácticas para mantener la seguridad tanto en el ciberespacio como en las instalaciones físicas.

Dificultad: Principiante
Evaluaciones: Pruebas formativas
Cibernética: ¿Qué es la ingeniería social? miniatura

¿Qué es la ingeniería social?

Iniciar sesión para inscribirse

Duración: 1,5 horas
Requisitos previos: NIL

¿Ya te has identificado?
Inscríbete ahora

En este curso, aprenderá qué es la ingeniería social, cómo funciona, los diferentes tipos de ingeniería social y cómo reconocer los ataques de ingeniería social.

Dificultad: Principiante
Evaluaciones: Pruebas formativas
Cibernética Ataques de suplantación de identidad thumbnail

Duración: 2,5 horas
Requisitos previos: NIL

¿Ya te has identificado?
Inscríbete ahora

Este curso le enseñará a identificar los ataques de phishing, los ataques que ponen en peligro el correo electrónico empresarial, las estafas telefónicas, los ataques de vishing y el malware. Además, comprenderá cuál es la mejor manera de gestionar estos incidentes y cómo evitar nuevos ataques.

Dificultad: Principiante
Evaluaciones: Pruebas formativas
Cyber: Linux Privilege Escalation thumbnail

Escalada de privilegios en Linux

Iniciar sesión para inscribirse

Duración: 50-80 horas
Requisitos previos: Fundamentos del Equipo Rojo

¿Ya te has identificado?
Inscríbete ahora
En este curso, aprenderá técnicas principiantes e intermedias de escalada de privilegios y movimiento lateral de máquinas locales. Cada lección incluye un laboratorio incluido y actividades prácticas.

Usted descubrirá cómo:
  • Enumerar, validar y explotar vulnerabilidades de escalada de privilegios en entornos GNU/Linux.
  • Identificar y explotar secuencias de comandos inseguras para el movimiento lateral y la escalada de privilegios.
  • Proporcionar un informe detallado sobre sus actividades de escalada de privilegios dentro del proyecto Capstone que destaque sus actividades, resultados, problemas encontrados y el riesgo residual.
Dificultad: Principiante
Evaluaciones: Pruebas formativas y evaluación sumativa (Capstone)

¿Preparado para comenzar el itinerario cibernético?

Conviértase en ciberdefensor

Cibervía en acción

El curso cubre la mayoría de los temas para un trabajo de nivel inicial como analista de seguridad de nivel 1. También me da confianza para estudiar y presentarme a exámenes de certificación en el futuro. También me da confianza para estudiar y presentarme a exámenes de certificación en el futuro. El curso me ha abierto un mundo nuevo.
Douglas M
Analista de ciberseguridad
Ha sido un curso estupendo, mi favorito ha sido el Capstone, me lo he pasado muy bien probándolo todo, he entendido todas las metodologías y he podido ejecutar comandos con facilidad. He conseguido que mi mujer empiece a hacer también el paquete de cursos de ciberdefensa, le está encantando.
Dylan P
Escalada de privilegios en Linux
El contenido, el formato y la impartición del curso son excelentes, al igual que el apoyo que he recibido. He aprendido mucho en este curso y sin duda lo recomendaré. Sé que también será una gran fuente de referencia para mí. Gracias a Sam y espero poder participar pronto en el próximo curso.
Ian P
Lo esencial del equipo rojo
Imagen de la tarjeta Victoria Fraser

Éxito de la plantilla

Victoria Fraser

Gracias a WithYouWithMe, Victoria consiguió un puesto como analista de sistemas en el Gobierno Federal canadiense a través del Cyber Workforce Enablement Program.
Seguir leyendo
Tim Farrow

Éxito de los veteranos

Tim Farrow

La misión de Tim es conseguir que más veteranos se comprometan con WYWM, para que tengan un futuro mejor y más posibilidades de encontrar nuevas carreras a través de la plataforma WYWM Potential.
Seguir leyendo
Pablo Quintana

Éxito de los veteranos

Pablo Quintana

Pablo es uno de los más de 1.600 veteranos a los que WithYouWithMe ha formado y uno de los 1.380 veteranos a los que ha colocado directamente en un empleo remunerado.
Seguir leyendo