6 etapas. 25 bloques de dominio.
La profesión completa.
Un recorrido progresivo desde el ecosistema digital hasta tu inserción en el mercado. Sin saltos. Sin lagunas. Sin piezas sueltas.
Cimientos absolutos
Todo empieza por entender el ecosistema digital. Sin jerga, sin atajos.
Redes e infraestructura
IPs, DNS, protocolos, topologías. Cómo funciona internet realmente.
Sistemas operativos y servicios
Windows, Linux, servidores y los servicios que corren sobre ellos.
Datos y flujos de información
Qué son los datos, cómo se mueven y dónde son vulnerables.
El ecosistema de la ciberseguridad
Actores, roles, marcos de referencia y el mapa completo del sector.
Lenguaje y mentalidad profesional
Pensar como un profesional del sector. Adoptar el modelo CIA y el criterio de riesgo.
El modelo CIA en profundidad
Confidencialidad, Integridad y Disponibilidad aplicados a casos reales.
Amenazas y vectores de ataque
Ingeniería social, malware, phishing y cómo se materializan las amenazas.
Mentalidad de riesgo corporativo
Cómo pensar en seguridad desde la perspectiva del negocio.
Vocabulario profesional del sector
Los términos clave para comunicarte con cualquier equipo de seguridad.
Dominio operativo
La seguridad en el día a día: activos, identidades, proveedores y cultura.
Gestión de activos de información
Inventario, clasificación y tratamiento de activos críticos.
Identidades y control de accesos (IAM)
Autenticación, autorización, privilegios y gestión de identidades.
Gestión de terceros y proveedores
Evaluación de riesgos en la cadena de suministro.
Cultura de seguridad organizacional
Concienciación, formación y programas de sensibilización internos.
Cifrado y protección de datos
TLS, cifrado en reposo y en tránsito, GDPR y protección de datos.
Defensa e incidentes
Qué hacer cuando la prevención no es suficiente. Respuesta, continuidad, resiliencia.
Gestión de vulnerabilidades
Identificación, priorización y seguimiento de vulnerabilidades.
Respuesta a incidentes de seguridad
Planes de respuesta, roles, comunicación y gestión de crisis.
Continuidad de negocio (BCP)
Análisis de impacto, estrategias de recuperación y planes de contingencia.
Recuperación ante desastres (DRP)
RPO, RTO, backups y procedimientos de recuperación tecnológica.
Monitorización y logging
SIEM, eventos de seguridad, alertas y análisis de logs.
Gobierno, Riesgo y Cumplimiento
ISO 27001, políticas, auditoría interna, normativas y el SGSI completo.
ISO 27001 de principio a fin
El estándar internacional más relevante del sector, explicado y aplicado.
Sistema de Gestión de la SI (SGSI)
Implementar, mantener y mejorar un SGSI desde cero.
Análisis y tratamiento de riesgos
Metodologías ISO 31000, valoración de activos y selección de controles.
Políticas y documentación de seguridad
Cómo redactar políticas, procedimientos y registros que funcionen.
Auditoría interna de seguridad
Planificar y ejecutar auditorías internas de cumplimiento.
Normativas y regulaciones
GDPR, ENS, NIS2, DORA y otras regulaciones clave del mercado europeo.
Inserción y posicionamiento profesional
Del conocimiento al mercado. Tu portfolio, tu narrativa y tu primera oportunidad.
Construcción de tu portfolio profesional
Cómo mostrar tu formación y competencias sin experiencia previa.
Narrativa de carrera y posicionamiento
Cómo presentar tu transición al sector con credibilidad.
LinkedIn para profesionales de seguridad
Optimización completa de tu perfil para captar atención.
Roles de entrada y proceso de selección
Qué buscan las empresas, cómo preparar entrevistas.
IA aplicada a la Seguridad
Automatización de GRC con IA
Matrices de riesgo, controles y reportes con modelos de lenguaje.
Redacción técnica asistida
Políticas, procedimientos e informes de auditoría con asistencia de IA.
Análisis de logs e incidentes
Interpretación de eventos y generación de resúmenes ejecutivos.
¿Listo para recorrer esta ruta?
Sin requisitos técnicos. Certificación incluida. Empieza cuando quieras.
Ver precio y empezar