
CURSO DE TÉCNICO EN CIBERINTELIGENCIA
ACUERDO FORMATIVO
![]() |
![]() |
![]() |
---|
PROGRAMA
Está formado por:
- Curso de Concienciación y Ciberseguridad IT
- Curso de Ciberseguridad y Normativa en Cloud Computing
- Curso de Técnico en Ciberinteligencia
- Digital Forensics & Incident Response
Duración del ciclo:
450 horas
CURSO EN CONCIENCIACIÓN Y CIBERSEGURIDAD IT
MÓDULO 1 – INTRODUCCIÓN
- Apartado teórico
- Conceptos generales
- Tipos de ataque
- Efectos de un ataque
- La red oscura
- Prevención = formación + concienciación
- Ejercicio práctico
MÓDULO 2 – PHISHING
- Apartado teórico
- Introducción
- Reglas de ciberseguridad
- Ejercicio práctico
MÓDULO 3 – SEGURIDAD EN EL PUESTO DE TRABAJO
- Apartado teórico
- Introducción
- Reglas de ciberseguridad
- Ejercicio práctico
MÓDULO 4 – CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE
- Apartado teórico
- Introducción
- Reconocimiento local del dispositivo
- Reconocimiento de red del dispositivo
- APK maliciosas
- Ingeniería social
- Ejercicio práctico
CURSO DE CIBERSEGURIDAD Y NORMATIVA EN CLOUD COMPUTING
Módulo 1 - Conceptos y arquitecturas de la computación en la nube
- Conceptos básicos del cloud computing
Módulo 2 - Gobierno y gestión del riesgo corporativo
- Gobierno y gestión del riesgo corporativo
Módulo 3 - Cuestiones legales, contratos y descubrimiento electrónico
- Cumplimientos legales y descubrimiento electrónico
Módulo 4 - Cumplimiento y gestión de auditoría
- Auditorías de cumplimiento
Módulo 5 - Gobierno de la información
- Gobierno y gestión de la información
Módulo 6 - Gestión y continuidad del negocio
- Continuidad del negocio
Módulo 7 - Seguridad de la infraestructura
- Seguridad de la infraestructura
- ClamAV
- Cron
Módulo 8 - Respuesta ante incidentes
- Respuesta ante incidentes
- Snort
Módulo 9 - Seguridad de aplicaciones
- Seguridad del software
- Escaneo de vulnerabilidades - Arachni
Módulo 10 - Seguridad y cifrado de datos
- Seguridad de los datos
- Criptografía y cifrado de archivos - CryFS
Módulo 11 - Gestión de identidades, derechos y accesos
- Identidad y controles de acceso
- 2FA con google authenticator
- Lista de control de accesos - ACLs
Módulo 12 - Seguridad como servicio
- Seguridad como servicio
- IPTables
Módulo 13 - Tecnologías relacionadas
- Aplicaciones tecnológicas del cloud computing
- Copias de seguridad
CURSO TÉCNICO EN CIBERINTELIGENCIA
MÓDULO 0 – INTRODUCCIÓN
- Conceptos generales
- Ciclo de inteligencia
- APTs
- Anonimización
- Deep web
- Ejercicios prácticos
MÓDULO 1 – INGENIERÍA SOCIAL
- Conceptos generales
- Tipos de ataque
- Técnicas basadas en contacto humano real
- Técnicas basadas en informática
- Técnicas basadas en telefonía móvil
- Ejercicios prácticos
MÓDULO 2 – PHISHING
- Conceptos generales
- Tipos de phishing
- Identificación de mails maliciosos
- Creación de campañas
- Contramedidas
- Ejercicios prácticos
MÓDULO 3 – OSINT
- Conceptos generales
- Tipos de información
- Recolección de información
- Creación de perfiles
- Creación de informes
- Diccionarios aplicados
- Ejercicios prácticos
MÓDULO 4 – Contrainteligencia
- Conceptos generales
- Cyberkill Chain
- Encriptación
- Esteganografía
- Contramedidas
- Ejercicios prácticos
DIGITAL FORENSICS & INCIDENT RESPONSE
1. MÓDULO 1 – INTRODUCCIÓN
- El proceso de investigación.
- Pruebas y evidencias.
- Legislación en materia de evidencias digitales.
- Las preguntas a responder por el análisis forense.
- Los dos enfoques, pericial y el de respuesta ante incidentes, enfocado a la mejora de la seguridad.
- El flujo de trabajo en la gestión de incidentes.
2. MÓDULO 2 - ADQUISICION DE PRUEBAS
- Volatilidad. Orden de adquisición de datos.
- El entorno. Información de interés, fotografías y croquis. Herramientas
- Forense tradicional, en frío. Imágenes y herramientas.
- Forense en caliente. Adquisición de memoria RAM y otros datos volátiles.
- Herramientas para Linux y Windows.
3. MÓDULO 3 - MEDIOS DE ALMACENAMIENTO
- Medios físicos y sus particularidades: Discos duros, HDD y SSD.
- Organización lógica del almacenamiento: Sistemas de ficheros. EXT y NTFS.
- Particularidades del NTFS. $MFT y $LOG. Extracción de estos ficheros.
- Concepto de “Artifact”
- Las instantáneas de volumen en Windows.
- Instantáneas de volumen en Windows.
- Recuperación de información de medios físicos. Carving. Herramientas
4. MÓDULO 4 - ARTIFACTS WINDOWS I. EL REGISTRO
- Ficheros que dan soporte al registro.
- Las distintas ramas del registro. Información almacenada. Herramientas.
- Obtención de cuentas de usuario. Los ficheros SYSTEM y SAM. Herramientas.
- Identificando la zona horaria y el horario de verano.
- Dispositivos conectados.
- Ficheros recientes, MRU’s.
- Shellbags.
5. MÓDULO 5 - ARTIFACTS WINDOWS II. EL REGISTRO DE EVENTOS
- Ficheros y estructura de los registros de Eventos.
- Filtrado avanzado de eventos. Herramientas.
- Eventos y tipos de inicio de sesión en Windows.
6. MÓDULO 6 - ARTIFACTS WINDOWS III. OTROS ARTIFACTS DE INTERÉS
- Ubicaciones jugosas del sistema de ficheros.
- Prefecth. Mecanismo y análisis.
- Navegadores
- Obtención de información en live. Process Monitor y process Explorer.Análisis de memoria RAM en Windows. Volatility.
7. MÓDULO 7 - OBTENCIÓN DE INFORMACIÓN EN LINUX
- Ficheros de configuración del usuario. History.
- Ficheros de configuración del sistema.
- Logs más interesantes según distribución.
- Obtención de información en live. Scripts de incident response.
- Análisis de memoria RAM en Linux. Volatility.
8. MÓDULO 8 - GESTIÓN DE LOGS
- Conceptos y tipos de log.
- Consideraciones importantes. Gestión del timestamp.
- Concentración y análisis de logs. Windows Event Collector.
- Concepto de SIEM.
- Práctica con Graylog, con Splunk y NXlog.
- Servicio de registro de eventos sysmon. Configuración básica y XML de configuración.
- Extrayendo información de Sysmon con NXlog.
9. MÓDULO 9 - FORENSE DE EMAIL
- Estudio de una cabecera smtp
- Mecanismos SPF y DKIM, registros DNS asociados.
10. MÓDULO 10 - FORENSE DE DISPOSITIVOS MÓVILES
- Artifacts iPhone. Herramientas.
- Artifacts Android. Herramientas.
- Análisis de una APP.
11. MÓDULO 11 - ANÁLISIS DE SOFTWARE MEDIANTE SANDBOX
- Análisis estático VS análisis dinámico
- Implementación de una solución de Sandbox.
- Servicios online para el análisis dinámico de software.
12. MÓDULO 12 - ELABORACIÓN DE INFORME Y CONCLUSIONES
- Creación de un informe forense.
- Defensa del informe forense.
![]() |
![]() |
ADEMÁS INTESA LE OFRECE
En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas entidades.
Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM): El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), la cual le remitirá la documentación para darse de alta.
![]() |
«La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está incluida dentro del precio»


Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos de la UEMC tendrán un 10% de descuento.