XARXATEc ACTIVA CIBERSEGURIDAD y SISTEMAS
ACTIVAMOS TU ADN TECNOLÓGICO
¿Qué es
Xarxatec activa?
Xarxatec Activa es mucho más que un proyecto de capacitación tecnológica. Formamos en emprendedurismo y “soft skills” para contar con perfiles capaces de emprender grandes proyectos dentro y fuera de la empresa.
¿Qué?
El programa de Ciberseguridad y Sistemas de Xarxatec Activa capacita al alumno en conocimientos sobre securización y despliegue de servicios en Cloud.
¿Para quién?
Si tienes más de 18 años, quieres emprender un nuevo camino y formarte en tecnología, éste es tu sitio. No son necesarias ni formación ni titulaciones previas.
¿Cómo?
Para inscribirte rellena el formulario o bien envía un correo a activa@xarxatec.com con tu CV y una Carta de motivación. Te contactaremos para conocerte en persona mediante una entrevista personal. Solo 18 participantes podrán acceder al programa.
Sobre nosotros
Localización
Nuestras instalaciones se encuentran en el CEEI de Castellón, donde se impartirán las sesiones de la mano de profesionales adheridos a la Asociación Tecnológica de Castellón, Xarxatec, quien impulsan este proyecto.
Metodología
Con un modelo basado en la gamificación, grupos de discusión, pensamiento crítico, creatividad y las sinergias entre compañeros y empresas, logramos crear un ecosistema tecnológico que aporta valor al sector tecnológico de la provincia.
Orientación
En Xarxatec Activa buscamos que los participantes aprendan de manera dinámica y con una clara orientación a la inserción laboral. 24/7 para estar conectado en cualquier momento, desde cualquier lugar y aprender a tu ritmo.
Habilidades
Pensamiento crítico, organización, comunicación, automotivación, creatividad y trabajo en equipo son habilidades que forman parte de nuestro programa formativo.
PROGRAMA
El programa de Xarxatec Activa Ciberseguridad y sistemas cuenta de 8 cursos que se pueden hacer de forma aislada aunque la recomendación es hacerlos todos de forma continuada.
Curso 1:
Título: Introducción a los sistemas operativos
Duración: 60 horas
Cualificaciones profesionales y unidades relacionadas:
- IFC300_2 – Operación de sistemas informáticos:
- UC0219_2: Instalar y configurar el software base en sistemas microinformáticos
- UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el software base y de aplicación de cliente
Descripción: En este primer módulo se introducirá al alumno a los sistemas operativos Linux y Windows y su administración básica. Crear usuarios, instalar software para la creación de aplicaciones web. Bash scripting y primeras nociones de redes.
Curso 2:
Título: Provisionamiento y securización de sistemas operativos
Duración: 60 horas
Cualificaciones profesionales y unidades relacionadas:
- IFC300_2 – Operación de sistemas informáticos
- UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas informáticos
Descripción: En este segundo módulo se continua con lo descrito en el módulo primero. Se introduce al alumno en el uso de Docker para crear infraestructura bajo código. También se impartirá Ansible como herramienta para el provisionamiento idempotente de servidores y se introducirán herramientas para la orquestación de servicios como Kubernetes y Docker Swarm. Adicionalmente, se introducirá al alumno en el mundo de la securización (hardening) de entornos, basándose en referentes internacionales como las guías emitidas por el Center for Internet Security (CIS).
Curso 3:
Título: Devops
Duración: 60 horas
Cualificaciones profesionales y unidades relacionadas:
- IFC156_3 – Administración de servicios de Internet
- UC0495_3: Instalar, configurar y administrar el software para gestionar un entorno web
- UC2318_3: INSTALAR, CONFIGURAR Y ADMINISTRAR LA CAPA DE VIRTUALIZACIÓN DE LOS SISTEMAS Y REDES SOBRE LOS QUE SE OFRECE EL SERVICIO
- IFC153_3 – Seguridad informática
- UC0490_3: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO
Descripción: El despliegue automático de código y el entregar valor rápidamente es una de las principales preocupaciones de las empresas. En este módulo se introducirá al alumno en las bases de la filosofía de trabajo Devops y se explicará Jenkins como herramienta para el Continuous Delivery y Continuos Integration (CI/CD). Adicionalmente, veremos cómo automatizar las tareas de seguridad clave incorporando controles y procesos de seguridad en el flujo de trabajo de DevOps (DevSecOps).
Curso 4:
Título: Redes informáticas – Blue Team
Duración: 60 horas
Cualificaciones profesionales y unidades relacionadas:
- IFC153_3 – Seguridad informática
- UC0490_3: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO
- UC0486_3: ASEGURAR EQUIPOS INFORMÁTICOS
- UC0488_3: Detectar y responder ante incidentes de seguridad
Descripción: En este módulo se introducirá al alumno en las redes informáticas desde el punto de vista del software, poniendo especial foco en la configuración de redes en entornos Cloud. Se impartirá Nmap como herramienta para el descubrimiento de servicios y PFSense (u otra alternativa) como software para la gestión de firewalls. Como herramienta IDS/IPS se empleará Suricata. También se revisarán las características y los mecanismos de protección de las redes inalámbricas.
Curso 5:
Título: Redes informáticas – Red Team
Duración: 60 horas
Cualificaciones profesionales y unidades relacionadas:
- IFC153_3 – Seguridad informática
- UC0486_3: ASEGURAR EQUIPOS INFORMÁTICOS
- UC0487_3: Auditar redes de comunicación y sistemas informáticos
- UC0488_3: Detectar y responder ante incidentes de seguridad
- UC0489_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos
- IFC081_3 – Administración y diseño de redes departamentales
Descripción: En este módulo estudiaremos las diferentes vulnerabilidades existentes a nivel de red. Los alumnos aprenderán a monitorizar el tráfico de red (WireShark) para saber qué está sucediendo y extraer información sensible del mismo. Finalmente, se introducirá al alumno en la explotación de vulnerabilidades en la red con herramientas como Aircrack-ng y la ejecución de ataques remotos a través de la red con herramientas como Metasploit.
Curso 6:
Título: Hacking web – Blue Team
Duración: 60 horas
Cualificaciones profesionales y unidades relacionadas:
- IFC153_3 – Seguridad informática
- UC0489_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos
- IFC297_2 – Confección y publicación de páginas web, IFC154_3 – Desarrollo de aplicaciones con tecnologías web, IFC153_3 – Seguridad informática
Descripción: Para poder hacer un buen pentesting web es necesario saber cómo se programa una página web por lo que este módulo iniciará al alumno en la programación de aplicaciones web y entender el protocolo HTTP. Durante la formación se irán trabajando en el OWASP Top 10 para poner foco en los problemas de ciberseguridad más comunes en el mundo web.
Curso 7:
Título: Hacking web – Red Team
Duración: 60 horas
Cualificaciones profesionales y unidades relacionadas:
- IFC153_3 – Seguridad informática
- UC0487_3: Auditar redes de comunicación y sistemas informáticos
- UC0488_3: Detectar y responder ante incidentes de seguridad
Descripción: Con los conocimientos de qué es HTTP y la web adquiridos, este módulo capacitará al alumno en la detección y explotación de vulnerabilidades (red team). Se explicarán herramientas como Zap y Burp Suite centrándonos en detectar las vulnerabilidades categorizadas por el OWASP Top 10.
Curso 8:
Título: OSINT – Ingeniería Social
Duración: 60 horas
Cualificaciones profesionales y unidades relacionadas:
- IFC153_3 – Seguridad informática
- UC0488_3: Detectar y responder ante incidentes de seguridad
- UC0489_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos
- IFC156_3 – Administración de servicios de Internet
- UC0496_3: Instalar, configurar y administrar servicios de mensajería electrónica
Descripción: El eslabón más débil de una empresa son los propios trabajadores. Si bien securizar la web y la red es un punto fundamental, los ataques derivados de ingeniería social como el Phising son los más efectivos. En este módulo se explicarán las principales amenazas a las que nos expone internet y todo lo que Internet sabe de nosotros y que puede ser empleado por los atacantes. Para ello, conoceremos los principales sesgos cognitivos de las personas para identificar y prevenir este tipo de ataques. Finalmente, se revisarán diferentes técnicas y herramientas que nos permiten recopilar y relacionar información obtenida de fuentes abiertas (Maltego, Shodan, TheHarvester,…).
Coste del programa
Bolsa de empleo
Proceso de admisión
La inscripción se puede enviar hasta el 15 de febrero de 2023. Se irán haciendo entrevistas a los candidatos para evaluar el grado de interés en el programa, la posibilidad de inserción en el mercado laboral. De las candidaturas se seleccionarán las 18 que mejor cumplan los criterios.
Metodología
Requisitos
Sí que será necesario de un ordenador con buena conexión a Internet para poder acceder a todas las sesiones del programa y poder acceder a los recursos que se publiquen en la plataforma.
Salidas profesionales
Dirección
CEEI Castellón
Ronda Circunvalación, 188, 12003 Castelló de la Plana, Castelló