Ciberseguridad: Iníciate en este apasionante mundo!

Aprenderás a manejar las redes de ordenadores, anonimato en Internet, recopilar información de los objetivos, implementar distintos tipos de ataques y técnicas forenses.

¿Quieres trabajar en Ciberseguridad?

Después de llevar toda mi carrera profesional en el ámbito de las redes de comunicaciones y más de 10 en la ciberseguridad recibiendo formación de las principales empresas del sector, investigando por mi cuenta e impartiendo formación presencial, te puedo ofrecer este curso de Ciberseguridad en el que te puedes formar desde cero y llegar a un nivel de conocimiento óptimo. Además podrás certificar tus conocimientos mediante los exámenes de certificación de ec-council.

¿Quién Soy?

Es lo primero que te debes estar preguntando, soy Maximiliano Junco y llevo más de 30 años en el ámbito de las redes de comunicaciones como técnico y como docente y en el ámbito de la ciberseguridad más de 10 años. El pasado año nos otorgaron el premio a la mejor Academia de Ciberseguridad ec-council España. Aquí te dejo la entrevista que me hicieron.

Y debajo puedes ver los cursos impartidos en este ámbito en los últimos años, así como los cursos que he diseñado desde cero y los alumnos que he formado.

 

cursos impartidos

cursos diseñados

estudiantes formados

¿COURES

¿Qué vas a aprender?

Fundamentos de redes

36 vídeos

En este curso aprenderás los fundamentos de las redes de área local, los servicios de red, los principales protocolos de comunicaciones, manejo de dispositivos, y algunos tipos de ataques.

Seguridad y Anonimato en Internet

15 vídeos

Aprenderás las formas más actuales de implementar la seguridad y anonimato en Internet con el uso de VPN, Tor, I2P, Freenet, Zeronet, Whonix, Qube y TAILS.

Fundamentos de Kali Linux

24 vídeos

Aprenderás el manejo de una de las principales herramientas diseñada para la auditoría y la seguridad informática que te permiten poner a prueba la seguridad de tu empresa.

Hacking Ético y Ciberseguridad

42 vídeos

Aprenderás a recopilar información, realizar análisis de vulnerabilidades, hacer ataques por diccionario, ingenierías social, ataques a redes y sistemas.

Hacking Web

15 vídeos

Aprenderás las metodologías más actuales, la recolección de información, las principales vulnerabilidades y como podemos aprovecharnos de ellas. 

Técnicas Forenses

24 vídeos

Aprenderás a recoger y analizar evidencias desde una imagen de disco y memoria, utilizando las principales herramientas para ello, como TFK Imager, Caine , Regripper, Nirsoft, Volatility, OsForensics, Auptosy, etc

Fundamentos de Redes
  • Modelo OSI
  • Modelo TCP/IP
  • Protocolo ARP
  • VLANs
  • Servicios de red: DHCP
  • Servicios de red: DNS
  • Servicios de red: WEB
  • Servicios de red: FTP
  • Servicios de red: NAT
  • Protocolo ICMP
  • Direccionamiento IP
  • Enrutamiento Estático
  • Enrutamiento Dinámico RIP
  • Enrutamiento Dinámico OSPF
  • Servicios de red: Enrutamiento y Acceso Remoto
  • VPN
  • IPSec
  • Análisis de tráfico con Wireshark
  • Análisis de tráfico con TCPdump
  • Inundación MAC
  • Suplantación ARP
  • Suplantación DHCP
  • Protocolo SSH
  • ACLs
Seguridad y Anonimato en Internet
  • Red Privada Virtual (VPN)
  • Instalación de un Proxy
  • Uso de la red TOR
  • Uso de I2P
  • Freenet
  • Zeronet
  • Uso de Whonix
  • Navegación Segura con Qube
  • Utilización de TAILS
Fundamentos de Kali Linux
  • Recorrido por Kali
  • Gestión de usuarios
  • Instalar software
  • Editores de texto
  • Metasploit
  • Escaneo de redes Wireshark
  • Escaneo de puertos nmap
  • Instalación y uso de Nessus para Analisis de Vulnerabilidades
  • Uso de Maltego
  • Introducción a Metasploit
  • Explotación Básica
  • Comandos básicos Meterpreter
  • Módulos Meterpreter
  • Persistencia
  • MsfVenon: Payloads personalizados
  • Metasploit y Nessus
  • Otras utilidades
Hacking Ético y Ciberseguridad
  • Recopilación de Información: Google Dorks
  • Recopilación de Información: Maltego
  • Recopilación de Información: The Harvester
  • Recopilación de Información: Dmitry
  • Recopilación de Información: Recon-ng
  • Recopilación de Información: FOCA
  • Análisis de puertos: nmap
  • Análisis de puertos: hping
  • Información sobre vulnerabilidades
  • Análisis de vulnerabilidades: Nessus
  • Análisis de vulnerabilidades: Maltego
  • Análisis de vulnerabilidades: Nikto
  • Ataques por diccionario: Hydra
  • Ataques por diccionario: Medusa
  • Ataques por diccionario: Ophcrack
  • Ataques por diccionario: John The Ripper
  • Ataque MITM
  • ARP Spoofing
  • DNS Spoofing
  • Ingeniería Social: Phishing
  • Ingeniería Social: Phishing desde correo electrónico
  • Ingeniería Social: Infectar Troyano en Documentos
  • Ingeniería Social: Inyección de virus y uso de Metasploit Framework
  • Ingeniería Social: Servidores Rogue
  • Ingeniería Social: Virus en macro Word
  • Hacking a Sistemas y Redes: Ataque a Server 2003
  • Hacking a Sistemas y Redes: Obtener las contraseñas de Windows 7
  • Hacking a Sistemas y Redes: Ataque a Windows 10 con la vulnerabilidad de Minolta
  • Hacking a Sistemas y Redes: Ataque DDOS
  • Hacking a Sistemas y Redes: Ataque a SQL Server
  • Hacking a Sistemas y Redes: Pivoting
  • Post-Explotación: Meterpreter
  • Post-Explotación: Crear Backdoor en Windows 7
  • Redes Inalámbricas: Ataque WPA/WPA2
Hacking Web
  • Metodologías
  • OWASP TOP 10
  • Recolección de información: OSINT
  • Recolección de información: Google Hacking
  • Recolección de información: Shodan
  • Recolección de información: The Hardvester
  • Instalación de Metasploitable
  • BurpSuite
  • Skipfhish
  • Vulnerabilidad: Carga de Archivos
  • Vulnerabilidad: Ejecución de Código
  • Vulnerabilidad: LFI
  • Vulnerabilidad: SQL Inyection
  • Vulnerabilidad: XSS
  • Path Transversal
  • WebShells
  • CSFR
  • Fuerza bruta a sitio Web
  • Otras técnicas de explotación
Técnicas forenses
  • Introducción al análisis forense
  • Recolección de evidencias
  • TFK Imager
  • Obtener imagen RAM
  • Comandos de triage
  • File Carving
  • Análisis de Evidencias
  • El registro de Windows
  • RegRipper
  • Nirsfot
  • WRR
  • Volatility
  • Ophcrack
  • Troyanos
  • Gestión de Logs
  • Análisis cabeceras de correo
  • Forense en Móviles
  • OsForenscis
  • Autopsy
  • El Informe pericial

¿Qué se incluye?

Acceso de por vida a los cursos

Tendrás acceso de por vida a los cursos, en modalidad 24/7, con contenidos actualizados constantemente.

Contenidos

Los contenidos de cada curso están en formato vídeo dónde se realizan y explican las prácticas paso a paso. También tendrás la misma documentación en formato pdf.

Laboratorios

Todas las prácticas de los cursos se desarrollan sobre máquinas virtuales utilizando el softwares Oracle Virtual Box. Se proporcionan todas las máquinas y herramientas necesarias para implementar las prácticas.

Recursos y Comunicación

Además de los contenidos propios del curso, el alumno dispondrá de casos de estudio, documentación de apoyo y ayuda a través de foros dónde podrá estar en contacto con el tutor y otros alumnos.

Exámenes de Certificación

El alumno podrá realizar dos exámenes de certificación de ec-council: EHA (Éthical Hacking Associate) y CFA (Cyber Forensics Associate)

Tests de preparación de exámenes

Para preparar correctamente los exámenes de certificación, el alumno tendrá acceso a test de prueba desde la página gmetrix.net.

Certificaciones 

EHA (Ethical Hacking Associate)

Ethical Hacking Associate (E|HA) demuestra el conocimiento  en seguridad de la información y seguridad de la red, incluidas las herramientas y metodologías de un pirata informático, pero de manera legal y legítima. Esta certificación acredita a las personas en un nivel inicial de la disciplina de seguridad de red de hacking ético.

CFA (Cyber Forensics Associate)

Cyber Forensics Associate (C|FA) demuestra el conocimiento  sobre cómo detectar ataques de piratería y extraer pruebas de manera adecuada para informar del delito y realizar auditorías para prevenir futuros ataques. Los profesionales que se certifican en los principios de la ciencia forense digital pueden convertirse en miembros imprescindibles de los equipos de gestión y respuesta de incidentes.

 

Exámenes de prácticas 

EHA (Ethical Hacking Associate)

Estas pruebas de práctica están diseñadas para ayudar a los candidatos a evaluar su nivel actual de conocimiento con el tema de la certificación.

Temas

  • Análisis de amenazas
  • Auditoría, documentación y registros
  • Operar, mantener e instalar
  • Infraestructura e implementación
  • Identificación, autenticación y autorización
  • Criptografía

Incluye

2 Exámenes de práctica

Certificación

Los productos de prueba de práctica de ECA se relacionan directamente con los objetivos del examen EC-Council Associate: Ethical Hacking Associate.

CFA (Cyber Forensics Associate)

Estas pruebas de práctica están diseñadas para ayudar a los candidatos a evaluar su nivel actual de conocimiento con el tema de la certificación.

Temas

  • Análisis
  • Descubrimiento
  • Evidencia
  • Documentación e informes
  • Fundamentos de Cyber Forensics

Incluye

2 Exámenes de práctica

Certificación

Los productos de prueba de práctica de ECA se relacionan directamente con los objetivos del examen EC-Council Associate: Cyber Forensics Associate.

CHOOSE US

¿Esta formación es para mi?

Z

Quiero aprender desde cero

Z

Quiero llegar a un nivel óptimo de conocimientos

Z

Quiero llevar una secuencia de aprendizaje definida

Z

Quiero utilizar herramientas actualizadas

Z

Quiero tener apoyo de un tutor

Z

Quiero tener acceso de por vida

Z

Quiero que los contenidos se actualicen

Z

Quiero certificar los conocimientos adquiridos con una entidad reconocida internacionalmente

Si has contestado Si a la mayoría de las preguntas, esta formación es para ti.

Opiniones

El curso está perfecto y es muy interesante, es algo que nunca había oído hablar es decir he hecho cursos de ciberseguridad pero desde el punto de vista de analizar una vez pasó el delito, nunca.  Siempre te hablan de prevención, pero una vez pase no te dicen que pasos o como conseguir información del ataque.  Excelente curso

FRANCISCO RAFAEL MARTINEZ RODRIGUEZ

Me ha gustado mucho el curso, muy bien organizado. Muy buen método de enseñanza y buenos videos con materia muy, muy interesante

MARTA ELENA MENÉNDEZ HUERTA

El curso ha sido excelente, gran calidad tanto por parte del profesor como de los medios empleados.

CARLOS GONZALEZ RODRIGUEZ

Me ha encantado el curso, la dirección de la empresa como el profesorado son geniales, me ha servido de gran ayuda realizar este curso.

JORGE GARCIA PERDIGONES

Es el segundo Curso que hago con Inadeco. Como siempre, tanto Arancha como Maxi, insuperables: Cualificación técnica, preparación de la materia a impartir y grado de atención al alumno van de la mano. Un 10 para ambos.

JESUS ALEJANDRO VALVERDE VEGA

Curso muy interesante y ameno, el tutor ha sido muy didáctico y los videos explicativos muy interesantes y didácticos. Un curso que me hubiera gustado hacer presencial, pero por temas de trabajo no he podido. Espero realizar más de este estilo porque la temática es muy, muy interesante y está muy al día.

AINARA GONZALEZ CELORIO

Todo genial, da gusto contar con profesionales tan preparados y con este saber hacer.

SHEILA SAN MILLAN FERNANDEZ

El curso de formación a distancia ha sido una gran experiencia y estoy muy satisfecho. Valoro mucho que en la preparación del curso se hay tenido en cuenta un balanceo entre los contenidos teórico y prácticos, pero además se han tenido muy presentes las posibles dificultades que nos podemos encontrar (en remoto), además de contar con otros medios para el contacto (e-mail, foro, teléfono, …)

SERGIO DIAZ FERNANDEZ

Como siempre, un 10 para Maxi, sus explicaciones y las herramientas que nos proporciona para aprender. Muy satisfecho con el curso. Muy buen material y videos explicativos. Muchas Gracias por seguir trabajando tan bien.

CESAR RUIZ URRACA

Es un placer aprender con Maxi y el curso me dejó un buen sabor de boca

AARÓN NEHARI GONZALEZ

Todo perfecto, un placer tener como instructor a Maxi Junco

IVAN BALSEIRO GARCIA

Muchas gracias por todo

VANESSA VIQUEIRA GARCIA

Muy buen curso muy bien organizado y con muy buenos formadores/tutores. Muchas gracias a todos ellos y ellas por el curso. Un placer

CARLOS GARCIA RUZO

Excelente curso y espectacular equipo profesional al enseñar, atención con el alumno al 100%. ¡Muy bien!

ANA KARINA BAEZ ALVAREZ

BONUS DE ACCIÓN RÁPIDA

Tengo demostrado que las personas que toman acción rápida obtienen mejores resultados, por eso durante 24h para las personas que de verdad quieren tomar acción tendrán la siguiente oferta

Todos los cursos

Curso Precio
Fundamentos de redes 150€
Seguridad y Anonimato en Internet 100€
Fundamentos de Kali Linux 100€
Hacking Ético y Ciberseguridad 350€
Hacking Web 150€
Técnicas Forenses 200€
TOTAL 1.050€

Tests de Prácticas en Gmetrix

EHA (Ethical Hacking Associate)

Incluye

2 Exámenes de práctica

CFA (Cyber Forensics Associate)

Incluye

2 Exámenes de práctica

Precio de los tests: 90€

Exámenes de certificación

EHA (Ethical Hacking Associate)

CFA (Cyber Forensics Associate)

Precio de los exámenes: 190€

FAQ

¿Tienes dudas?

¿Se requieren conocimientos iniciales?

Como decía más arriba, se parte de cero hasta llegar a un nivel de conocimientos óptimo. Sin embargo es recomendable tener cierta soltura en el manejo de sistemas operativos.

Ya tengo conocimientos sobre redes y sistemas

Después de haber formado a más de 1000 alumnos en estas materias, me he encontrado personas que no solo tenñian conocimientos de redes sino que trabajaban en la administración de sistemas. Quizás el primer curso Fundamentos de redes, sea un repaso para ellos, pero en el resto son contenidos que en la mayoría de los casos no se conocían.

¿De cuanto tiempo dispongo para la realización de los cursos?

Tienes acceso de por vida 24/7, sin embargo la resolución de dudas por parte del tutor es de un año desde la compra del mismo.

¿Cómo contacto con mi tutor?

El canal principal y oficial por el cual el que alumno deberá comunicarse con el tutor para transmitirle sus dudas o intereses, las prácticas, las tutorías, etcétera, será a través de correo electrónico. Este correo se le proveerá al alumno cuando haya adquirido el curso.

Aunque también se podrán consultar dudas desde los distintos foros y el canal de telegram.

¿Qué requerimientos técnicos necesito? ¿Tengo que invertir en herramientas?

Sería recomendable disponer de un equipo con al menos 8GB de RAM por el tema de las máquinas virtuales y unos 100GB de espacio en disco para las mismas.

No necesitas comprar ninguna herramienta nueva, se te proporcionarán todas las máquinas virtuales y herramientas necesarias para el desarrollo del curso.

 

¿Qué reconocimiento tienen las certificaciones?

Las certificaciones EHA y CFA de ec-council tienen un reconocimiento internacional y se pueden realizar desde tu propia casa.