Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Formación

A continuación describimos los cursos que actualmente tenemos disponibles en TECNOideas 2.0, tanto presenciales como ONLINE.

Los grupos se definen según necesidades de la empresa y sus espacios para la formación, y con un máximo de 20 alumnos en presencial.

En formato Online podemos llegar a un público más amplio, y completar grupos pequeños con grupos de otras empresas.

La bonificación es a través de la FUNDAE y sólo para trabajadores en activo.

Fundae formación bonificada
Fundae formación bonificada
creando cultura de ciberseguridad en el puesto de trabajo

De momento no podemos ofrecer este tipo de bonificaciones a trabajadores en búsqueda de empleo o autónomos.

Si es una empresa o colectivo, y necesita algún tipo de charla (gratuita) o formación técnica en Ciberseguridad, tanto informática como de infraestructuras , Internet de las cosas o Industria 4.0, no dude en contactar con nosotros.

Puede ver una previa del curso de Hacking Ético o de la píldoras de Ciberseguridad para empresa, si nos dejas tus datos en los formularios.

Ciberseguridad en el Teletrabajo

  • Teletrabajo, inseguro por definición
  • Seguridad básica en equipos personales
  • InSeguridad y malas prácticas en conexiones remotas
  • Conexiones seguras desde fuera de la red, uso de las VPN (redes privadas virtuales)
  • Entorno empresarial
  • Securización de los entornos (email, contraseñas, app’s, aplicativos propios…)

Modalidad: online en directo
Target: empresas
Precio: 20 € por persona mínimo 10 asistentes. Consultar otras opciones.
Duración: 4h
Disponibilidad: YA DISPONIBLE
Requisitos mínimos: Navegador web.
Dificultad: principiante

Hacking Ético


Iniciación al Hacking Ético

  • Descripción
  • Temario
  • Horario y precio
Un curso de 8 horas de duración para profesionales o personas con conocimientos en gestión de sistemas, pero que no tengan conocimientos previos de hacking.
  • Preparación de un entorno para pruebas reales (Windows y Linux)

  • Conocimiento de técnicas de intrusión y explotación y como defendernos.

  • Escanear equipos, puertos y servicios utilizando Nmap.

  • Conocimiento de Kali Linux para pruebas de Penetración y Hacking Ético.

  • Uso de Metasploit para explotar las vulnerabilidades de los equipos.

  • El precio es de 160 € por persona, bonificable por la FUNDAE para trabajadores en activo (no autónomos).

    Hacking Ético avanzado

    • Descripción
    • Temario
    • Horario y precio
    Un curso de 8 horas de duración, continuación del curso anterior, “iniciación al hacking ético”
  • Explotación, post-explotación, Pivoting y movimiento lateral.

  • Auditorias y seguridad wifi.

  • Técnicas de denegación de servicio y elevación de privilegios.

  • Análisis Forense.

  • Hacking Ético.

  • El precio es de 160 € por persona, bonificable por la FUNDAE para trabajadores en activo.

    Intensivo Hacking Ético 24 horas duración

    • Descripción
    • Temario
    • Horario y precio
    Proponemos un curso de 24 horas de duración, intensivo los viernes de 16 a 20 horas con un reparto del tiempo 40/60 teórico/práctico, presencial en Barcelona ciudad, comenzando según plazas cubiertas.

    Dirigido a profesionales de Tecnologías de la información con un nivel medio en comunicaciones y administración de sistemas, que quieran especializarse en Ciberseguridad o cambiar de sector, siendo este el punto de inicio para su formación global.

    Contaremos con el experto en Ciberseguridad Jordi Ubach, consultor-formador, forense informático, perito judicial y docente en la universidad de Castilla-La Mancha y del Blockchain Institute & Technology.

    Sesión 1

  • Introducción, Arquitectura de redes y Linux

    Sesión 2

  • Fingerprinting y Escaneo de Objetivos

    Sesión 3

  • Explotación, Pivoting y movimiento lateral

    Sesión 4

  • Auditorias y seguridad wifi

    Sesión 5

  • Análisis Forense

    Sesión 6

  • Hacking web

  • El precio es de 420 € por persona y es bonificable a través de la FUNDAE para trabajadores en activo.

    Si quiere ver una previa del contenido de este curso, déjenos sus datos.

    Curso auditorias móviles

    • Descripción
    • Temario
    • Horario y precio
    Curso para adquirir destreza y metodología para la extracción de datos de dispositivos móviles para su posterior análisis.

    Dirigido a estudiantes o personal que quiera iniciarse en el mundo de las auditorias de seguridad.

  • Introducción (Herramientas y Sistemas, OWASP)

  • Escaneo de dispositivos Móviles

  • Análisis de APKs sospechosas

  • Extracción de los principales datos.- Examen práctico final

  • La duración es de 25 horas, el precio es de 350 € bonificable para trabajadores en activo a través de FUNDAE y es totalmente presencial.

    Aplicando machine learning a la Ciberseguridad

    • Descripción
    • Temario
    • Horario y precio
    Curso que explica como integrar el machine learning dentro de los diferentes puntos y análisis de la Ciberseguridad.

    Dirigido a todo aquel que quiera iniciarse en el mundo de la Ciberseguridad a través de nuevas técnicas de machine learning.

  • Introducción al machine learning y ciberseguridad

  • Entrenamiento con algoritmos

  • Manejos de datos

  • Algoritmos probabilísticos

  • Detección de anomalías

  • Exámen práctico final

  • La duración es de 25 horas, el precio es de 350 € , bonificable para trabajadores en activo por la FUNDAE y es totalmente presencial.

    Pentesting con Python

    • Descripción
    • Temario
    • Horario y precio
    Como realizar un uso exclusivo de python y sus librerías enfocado al pentesting.

    Dirigido a todo aquel que quiera iniciarse en el mundo de la Ciberseguridad a través de Python

  • Introducción y configuración de python

  • Funciones y clases

  • Recolección de información

  • Análisis de vulnerabilidades

  • Ataques en red

  • Exámen práctico final

  • La duración es de 25 horas, el precio es de 350 € y es totalmente presencial.

    Pentesting con Metasploit 100%

    • Descripción
    • Temario
    • Horario y precio
    Uso exclusivo de Metasploit y sus librerías enfocado al pentesting, para todo aquel que quiera iniciarse en el mundo de la Ciberseguridad a través de Metasploit.
  • Metasploit framework

  • Estructura y módulos

  • Reconocimiento, fingerprinting

  • Explotación, meterpreter

  • Pivoting- Exámen practico final

  • Tiene un precio de 350 € curso por persona y una duración de 25 horas.
    Empresa registrada Incibe
    Empresa registrada Incibe

    Píldoras formativas para empresas

    Creando cultura de Ciberseguridad en la empresa.

    • Título
    • Temario
    • Horario y precio
    Proponemos una píldora formativa de 2 horas de duración In Company, donde se crea valor de ciberseguridad, tanto personal, como empresarial, ya que la una no puede ir sin la otra.
  • Protección personal y de dispositivos

  • Identificación de phishing y correos maliciosos

  • Wifis (gratuitas y dispositivos personales en redes corporativas)

  • Dispositivos USB

  • Robos de credenciales (hacking social)

  • Después de este curso, los trabajadores sabrán porque es tan importante ser muy estrictos en seguridad personal y tecnológica, y el porque de los protocolos empresariales. Sabrán evaluar y distinguir amenazas y corregir malos hábitos. Tiene un precio de 250 € el curso por grupo y una duración de 2 horas.

    Píldora formativa para mandos intermedios y Equipos directivos

    • Título
    • Temario
    • Horario y precio
    Proponemos una píldora formativa de 3 horas de duración In Company, donde se definirán y explicarán las mayores amenazas en cuanto a datos se refiere en una compañía.
  • Definición de phishing, spamming, carding…

  • RPGD

  • Explicación de ataques y vulnerabilidades

  • Factor humano y organizativo en la seguridad de la información.

    Los objetivos de la formación son:

  • Comprender los principales retos de la gestión de la seguridad de la información.

  • Análisis de las principales amenazas y tipos de ataques a la seguridad de la información.

  • Resumen de soluciones tecnológicas para implantar controles de seguridad en las organizaciones.

  • Análisis de los problemas de privacidad y de seguridad en dispositivos móviles (smartphones y tabletas) y de otros dispositivos conectados o compartidos.
  • Tiene un precio de 300 € curso por grupo y una duración de 3 horas.

    Si quiere ver una previa del contenido de cualquiera de estos cursos, déjenos sus datos.

    Recordamos que todos los cursos son bonificables para trabajadores en activo a través de Fundae. Y si necesita algún curso a medida no dude en contactar con nosotros.

    Otros cursos bajo demanda

    1. Hacking ético avanzado 20 h – medio
    2. Auditorías de sistemas control industrial 10 h – inicial
    3. Iniciación al forense informático 20 h – inicial
    4. Forense informático avanzado 20 h – medio
    5. Iniciación pentesting con powershell 15h – inicial
    6. Ciberseguridad para e-comerce 20h – inicial

    También puede descargar el listado de cursos actual en PDF haciendo click AQUÍ.

    Pot descarregar el llistat també en Català AQUÍ

    BUSCAR

    Posts recientes

    • El e-commerce no llora, factura

      El e-commerce no llora, factura

      El comercio electrónico en España crece a ritmo...
    • Goodbye passwords

      Goodbye passwords

      El gestor de contraseñas 1Password ya ha decidi...
    • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

      GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

      La propuesta de “Criptografía avanzada re...
    • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

      ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

      Esta semana comienza MorterueloCON y para conoc...
    • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

      ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

      El 22 de febrero empieza el CTF de la h-c0n de ...

    Posts anteriores

    • Política de Privacidad
    • Política de Cookies
    • Avisos Legales
    • SOCIALÍZATE

    © 2020. TECNOideas 2.0 Todos los derechos reservados.

    SUBIR
    es_ESEspañol
    es_ESEspañol caCatalà
    Gestionar el Consentimiento de las Cookies
    TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
    Funcional Siempre activo
    El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
    Preferencias
    El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
    Estadísticas
    El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
    Marketing
    El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
    Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
    Preferencias
    {title} {title} {title}