<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad y ciberinteligencia archivos - JCM Instituto Tecnológico</title>
	<atom:link href="https://www.institutojcm.com/product-category/formacion-tecnologica/ciberseguridad-y-ciberinteligencia/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Instituto Tecnológico</description>
	<lastBuildDate>Thu, 18 Dec 2025 09:55:34 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.institutojcm.com/wp-content/uploads/2025/12/cropped-fav-32x32.jpg</url>
	<title>Ciberseguridad y ciberinteligencia archivos - JCM Instituto Tecnológico</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ciberseguridad y ciberdelincuencia</title>
		<link>https://www.institutojcm.com/product/curso-ciberseguridad-ciberinteligencia/</link>
		
		<dc:creator><![CDATA[gema]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 14:33:16 +0000</pubDate>
				<guid isPermaLink="false">https://www.institutojcm.com/?post_type=product&#038;p=5269</guid>

					<description><![CDATA[<p>Curso avanzado de <strong data-start="7126" data-end="7164">Ciberseguridad y Ciberinteligencia</strong> orientado a la protección de infraestructuras digitales, la respuesta a incidentes y el análisis de amenazas. Aprenderás defensa de redes, hacking ético, análisis forense, OSINT y seguridad industrial, con una metodología práctica y basada en escenarios reales.</p>
<p>La entrada <a href="https://www.institutojcm.com/product/curso-ciberseguridad-ciberinteligencia/">Ciberseguridad y ciberdelincuencia</a> se publicó primero en <a href="https://www.institutojcm.com">JCM Instituto Tecnológico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="155" data-end="303"><strong data-start="155" data-end="303">Especialízate en la protección de entornos digitales y en la gestión avanzada de amenazas cibernéticas en un contexto profesional y empresarial.</strong></p>
<p data-start="501" data-end="976">Este curso ofrece una formación integral en <strong data-start="545" data-end="583">Ciberseguridad y Ciberinteligencia</strong>, orientada a capacitar a profesionales capaces de <strong data-start="634" data-end="693">prevenir, detectar, analizar y responder a ciberataques</strong> en infraestructuras tecnológicas complejas. A lo largo del programa, el alumnado adquirirá conocimientos técnicos avanzados en defensa de redes, análisis forense, hacking ético, inteligencia cibernética y seguridad industrial, combinando una visión técnica, estratégica y normativa.</p>
<p data-start="978" data-end="1224">La formación está basada en <strong data-start="1006" data-end="1063">casos reales, simulaciones y escenarios profesionales</strong>, preparando a los estudiantes para actuar en entornos SOC, equipos de respuesta a incidentes y departamentos de seguridad de organizaciones públicas y privadas.</p>
<p><strong>¿Qué aprenderás?</strong></p>
<ul>
<li data-start="1253" data-end="1327">
<p data-start="1255" data-end="1327">Gestionar la seguridad de sistemas, redes y datos en entornos digitales.</p>
</li>
<li data-start="1328" data-end="1405">
<p data-start="1330" data-end="1405">Identificar, prevenir, detectar y responder a incidentes de ciberseguridad.</p>
</li>
<li data-start="1406" data-end="1487">
<p data-start="1408" data-end="1487">Comprender el funcionamiento de un SOC y los procesos de gestión de incidentes.</p>
</li>
<li data-start="1488" data-end="1559">
<p data-start="1490" data-end="1559">Analizar malware, realizar análisis forense y correlación de eventos.</p>
</li>
<li data-start="1560" data-end="1621">
<p data-start="1562" data-end="1621">Aplicar técnicas de ciberinteligencia y vigilancia digital.</p>
</li>
<li data-start="1622" data-end="1689">
<p data-start="1624" data-end="1689">Utilizar fuentes OSINT, SOCMINT y HUMINT para anticipar amenazas.</p>
</li>
<li data-start="1690" data-end="1752">
<p data-start="1692" data-end="1752">Ejecutar pruebas de hacking ético y auditorías de seguridad.</p>
</li>
<li data-start="1753" data-end="1822">
<p data-start="1755" data-end="1822">Proteger infraestructuras industriales y sistemas de control (ICS).</p>
</li>
<li data-start="1823" data-end="1893">
<p data-start="1825" data-end="1893">Integrar la ciberseguridad en el contexto empresarial y estratégico.</p>
</li>
<li data-start="1894" data-end="1977">
<p data-start="1896" data-end="1977">Aplicar criterios éticos y legales en materia de seguridad y protección de datos.</p>
</li>
</ul>
<p><strong>¿A quién va dirigido?</strong></p>
<ul>
<li data-start="2011" data-end="2123">
<p data-start="2013" data-end="2123">Personas con formación o interés en el ámbito de las <strong data-start="2066" data-end="2122">tecnologías de la información y la seguridad digital</strong>.</p>
</li>
<li data-start="2124" data-end="2213">
<p data-start="2126" data-end="2213">Estudiantes y profesionales del sector TIC que deseen especializarse en ciberseguridad.</p>
</li>
<li data-start="2214" data-end="2306">
<p data-start="2216" data-end="2306">Técnicos/as de sistemas, redes o soporte que busquen evolucionar hacia roles de seguridad.</p>
</li>
<li data-start="2307" data-end="2406">
<p data-start="2309" data-end="2406">Profesionales que quieran trabajar en SOC, equipos de respuesta a incidentes o ciberinteligencia.</p>
</li>
<li data-start="2407" data-end="2503">
<p data-start="2409" data-end="2503">Personas interesadas en la seguridad informática, la defensa digital y la protección de datos.</p>
</li>
</ul>
<p><strong>Salidas profesionales</strong></p>
<ul>
<li data-start="2537" data-end="2566">
<p data-start="2539" data-end="2566">Analista de ciberseguridad.</p>
</li>
<li data-start="2567" data-end="2612">
<p data-start="2569" data-end="2612">Técnico/a SOC (Security Operations Center).</p>
</li>
<li data-start="2613" data-end="2654">
<p data-start="2615" data-end="2654">Especialista en respuesta a incidentes.</p>
</li>
<li data-start="2655" data-end="2687">
<p data-start="2657" data-end="2687">Analista de ciberinteligencia.</p>
</li>
<li data-start="2688" data-end="2729">
<p data-start="2690" data-end="2729">Auditor/a de seguridad y hacking ético.</p>
</li>
<li data-start="2730" data-end="2775">
<p data-start="2732" data-end="2775">Técnico/a en seguridad de redes y sistemas.</p>
</li>
<li data-start="2776" data-end="2821">
<p data-start="2778" data-end="2821">Especialista en seguridad industrial (ICS).</p>
</li>
<li data-start="2822" data-end="2873">
<p data-start="2824" data-end="2873">Consultor/a junior en ciberseguridad empresarial.</p>
</li>
</ul>
<p><strong>Metodología</strong></p>
<ul>
<li data-start="6502" data-end="6559">
<p data-start="6504" data-end="6559">Enfoque práctico basado en simulaciones y laboratorios.</p>
</li>
<li data-start="6560" data-end="6615">
<p data-start="6562" data-end="6615">Aprendizaje a partir de casos reales de ciberataques.</p>
</li>
<li data-start="6616" data-end="6663">
<p data-start="6618" data-end="6663">Trabajo colaborativo en equipos de seguridad.</p>
</li>
<li data-start="6664" data-end="6697">
<p data-start="6666" data-end="6697">Formación modular y progresiva.</p>
</li>
<li data-start="6698" data-end="6751">
<p data-start="6700" data-end="6751">Evaluación continua con retroalimentación práctica.</p>
</li>
<li data-start="6752" data-end="6803">
<p data-start="6754" data-end="6803">Actualización constante frente a nuevas amenazas.</p>
</li>
</ul>
<p><strong>Evaluación</strong></p>
<p data-start="6826" data-end="6913">La evaluación será <strong data-start="6845" data-end="6876">teórico-práctica y continua</strong>, adaptada a cada módulo, e incluirá:</p>
<ul data-start="6914" data-end="7065">
<li data-start="6914" data-end="6940">
<p data-start="6916" data-end="6940">Pruebas de conocimiento.</p>
</li>
<li data-start="6941" data-end="6979">
<p data-start="6943" data-end="6979">Ejercicios prácticos y simulaciones.</p>
</li>
<li data-start="6980" data-end="7009">
<p data-start="6982" data-end="7009">Resolución de casos reales.</p>
</li>
<li data-start="7010" data-end="7065">
<p data-start="7012" data-end="7065">Evaluación final con calificación <strong data-start="7046" data-end="7064">Apto / No Apto</strong>.</p>
</li>
</ul>
<p>La entrada <a href="https://www.institutojcm.com/product/curso-ciberseguridad-ciberinteligencia/">Ciberseguridad y ciberdelincuencia</a> se publicó primero en <a href="https://www.institutojcm.com">JCM Instituto Tecnológico</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
