4Elitech

Eventos

Próximo

VI CYBERSECURITY & DATA INNOVATION SUMMIT 2025

Eventos

Próximo

VI CYBERSECURITY & DATA INNOVATION SUMMIT 2025

Mantiene tu empresa segura y preparada con Formación Ciberseguridad

Fortalece tu negocio con nuestras formaciones especializadas en ciberseguridad y seguridad corporativa: protege tus infraestructuras, gestiona crisis y detecta amenazas para mantener tu empresa segura y preparada.

Formación en  ciberseguridad no solo ayuda a reducir el riesgo de ciberataques, sino que también promueven una cultura organizacional más consciente y proactiva en cuanto a la ciberseguridad. 

El cumplimiento de normativas de protección de datos es clave para cualquier empresa en el entorno digital. La formación en ciberseguridad no solo ayuda a garantizar este cumplimiento, sino que también fortalece la confianza digital y mejora la resiliencia organizacional ante posibles amenazas.

Taller de Hacking Ético

Esta formación/concienciación tiene un enfoque integral de la seguridad, abarca tanto medidas de seguridad física, como medidas de seguridad de la información,  ciberseguridad y buenas practicas de seguridad en la vida cotidiana. Las charlas se diseñan a medida de las necesidades del cliente.

MÓDULO 1

OSINT

 
Recogida de Información
  • Introducción a OSINT
  • Hacking con Buscadores
  • Búsqueda de información otros servicios
  • Análisis de ficheros
  • Buscadores en redes anónimas
  • Análisis de servicios públicos
MÓDULO 2

Reconocimiento Activo

 
Introducción al escaneo de redes
  • Definiciones y tipos de escaneo
  • Escaneo de puertos y servicios
Escaneo del perímetro
  • Escaneo y descubrimiento de servicios públicos
  • Bannergrabbing
  • Descubrimiento de sistemas de protección
  • Metodología del escaneo perimetral
Escaneo Interno
  • Descubrimiento redes internas
  • Escaneo y descubrimiento de servicios internos
  • Análisis pasivo de tráfico y protocolos
  • Broadcast
  • Metodología del escaneo Interno

 

MÓDULO 3

Análisis Sistemas

 
Introducción al análisis de Sistemas
  • Definiciones y tipos de análisis
Análisis Pasivo
  • Detección de vulnerabilidades pasivo
Análisis Activo
  • Análisis de vulnerabilidades
  • Uso de analizadores por servicio
  • Uso de Scripts específicos
Interpretación de resultados
MÓDULO 4

Explotación Sistemas

 
Introducción a la Explotación
  • Búsqueda de Exploits
  • Tipología
  • Frameworks
  • Exploits específicos
Exploiting
  • Explotación de protocolos
  • Creación de Exploits
  • Uso Metasploit
  • Ejecución de Exploits
Post-Explotación
  • Privesc
  • Pivoting
  • Extracción de credenciales
  • Otros módulos

 

MÓDULO 5

Análisis WEB

 
Introducción al análisis WEB
  • Definiciones y tipos de análisis
  • Vulnerabilidades Comunes
  • Fuzzing
  • OWASP TOP 10
Análisis Pasivo
  • Detección de vulnerabilidades pasiva
Análisis Activo
  • Uso de analizadores de vulnerabilidades web
  • Uso de analizadores tipo Proxy
  • Uso de analizadores para CMS
Interpretación de resultados
MÓDULO 6

Explotación WEB

 
Exploiting
  • Vulnerabilidades OWASP
  • Fuzzing
  • Brute Force
  • Uso de frameworks
Post-Explotación
  • Backdooring
  • Pivoting
  • Extracción de credenciales
  • Otros módulos
 
MÓDULO 7

Ataques a Redes

 
Ataques a Redes LAN
  • ARP Spoofing
  • DHCP Spoofing
  • DNS Spoofing
  • SSL Strip/SSL Split
  • Interceptación de credenciales
  • Session Hijacking
Ataques Wireless
  • Tipología
  • Clonado NFC
  • Hacking WPA
  • Hacking WPS
  • Rogue Access Point
MÓDULO 8

Password Cracking

 
Introducción al Password Cracking
  • Almacenamiento de contraseñas
  • Tipos de Ataques
  • Creación de diccionarios
Ataques Online
  • Protocolos habituales
  • Ataques de diccionario
Ataques Offline
  • De máscara
  • Híbridos
  • Con reglas
  • Crackeos avanzados
MÓDULO 9

Ingeniería Social

 
Introducción
  • ¿Qué es la ingeniería social?
  • Tipos de Ataques
Phishing
  • Clonado de webs
  • Suplantación de identidad
  • Lanzamiento de campañas
  • Credential Harvesting
  • Ejecución de código malicioso
Dispositivos maliciosos
  • Tipos y ejemplos
  • Troyanización de dispositivos
  • Código malicioso embebido
MÓDULO 10

Darkweb y Anonimato

 
Introducción
  • Darkweb
  • Tor
  • I2P
  • Freenet
Red TOR
  • Protocolo .onion
  • ToR Browser
  • Búsquedas en Darkweb: Torch
Anonimización de ataques
  • Proxychains
  • Socat
Concienciación sobre Ciberseguridad para Empleados
01.

Introducción teórica a la ciberseguridad. El ser humano el eslabón más débil en la cadena de seguridad.

02.

Explicación de últimas noticias relacionadas con los ciber ataques que más potentes.
Malos hábitos que nos afectan tanto en lo personal como en lo profesional.

03.

Demostraciones de la fortaleza de las passwards en directo.

04.

Consejos para protegernos de las amenazas más comunes.

05.

Demostración de un ataque de phishing en directo.

06.

Resolución de dudas y preguntas.

Concienciación para Directivos
  • ¿Qué es el ciberespacio? 
  • Noticias de actualidad 
  • Demostraciones técnicas 
  • Principales Ataques 
  • Uso aceptable de los sistemas 
  • Recomendaciones de seguridad y privacidad 
  • Datos y casos reales del SOC 
  • Datos y casos reales de seguridad perimetral 
  • Datos de casos reales del servicio de vigilancia digital (Filtraciones de datos) 
Formación para la cadena de responsabilidad de una respuesta ante incidentes de los 6 ataques más comunes

El Manual de Actuación será una herramienta integral que incluirá procedimientos claros, prácticos y específicos para abordar las 6 amenazas cibernéticas más comunes, asignando responsabilidades precisas a los departamentos relevantes dentro de su organización. Este enfoque garantiza una respuesta eficaz y coordinada. 

 
Beneficios para el Cliente 
  • Mitigación rápida: Respuestas inmediatas y automatizadas para contener amenazas. 
  • Reducción de impacto: Minimización de pérdidas económicas y de reputación. 
  • Fortalecimiento continuo: Mejora constante del plan frente a nuevas amenazas. 
  • Ahorro de costes: Evita inversiones innecesarias en soluciones no personalizadas. 
Formación equipo SOC Nivel 1

En 4ELITECH, la inteligencia artificial no es solo una herramienta, sino una ventaja competitiva. Aplicamos IA y analítica avanzada para anticiparnos a amenazas, detectar patrones invisibles y convertir la información en una defensa activa.

Pero nuestro alcance va más allá de la ciberseguridad. Desarrollamos automatizaciones, cuadros de mando avanzados y soluciones de automatización con IA para que las empresas no solo protejan sus datos, sino que los conviertan en su mayor activo estratégico.

La digitalización inteligente trae consigo ventajas clave:

Optimización de recursos 
Mejora en la toma de decisiones
Reducción de costes 
Ejecución ágil de tareas 

Taller de Hacking Ético

Esta formación/concienciación tiene un enfoque integral de la seguridad, abarca tanto medidas de seguridad física, como medidas de seguridad de la información,  ciberseguridad y buenas practicas de seguridad en la vida cotidiana. Las charlas se diseñan a medida de las necesidades del cliente.

MÓDULO 1

OSINT

 
Recogida de Información
  • Introducción a OSINT
  • Hacking con Buscadores
  • Búsqueda de información otros servicios
  • Análisis de ficheros
  • Buscadores en redes anónimas
  • Análisis de servicios públicos
MÓDULO 2

Reconocimiento Activo

 
Introducción al escaneo de redes
  • Definiciones y tipos de escaneo
  • Escaneo de puertos y servicios
Escaneo del perímetro
  • Escaneo y descubrimiento de servicios públicos
  • Bannergrabbing
  • Descubrimiento de sistemas de protección
  • Metodología del escaneo perimetral
Escaneo Interno
  • Descubrimiento redes internas
  • Escaneo y descubrimiento de servicios internos
  • Análisis pasivo de tráfico y protocolos
  • Broadcast
  • Metodología del escaneo Interno

 

MÓDULO 3

Análisis Sistemas

 
Introducción al análisis de Sistemas
  • Definiciones y tipos de análisis
Análisis Pasivo
  • Detección de vulnerabilidades pasivo
Análisis Activo
  • Análisis de vulnerabilidades
  • Uso de analizadores por servicio
  • Uso de Scripts específicos
Interpretación de resultados
MÓDULO 4

Explotación Sistemas

 
Introducción a la Explotación
  • Búsqueda de Exploits
  • Tipología
  • Frameworks
  • Exploits específicos
Exploiting
  • Explotación de protocolos
  • Creación de Exploits
  • Uso Metasploit
  • Ejecución de Exploits
Post-Explotación
  • Privesc
  • Pivoting
  • Extracción de credenciales
  • Otros módulos

 

MÓDULO 5

Análisis WEB

 
Introducción al análisis WEB
  • Definiciones y tipos de análisis
  • Vulnerabilidades Comunes
  • Fuzzing
  • OWASP TOP 10
Análisis Pasivo
  • Detección de vulnerabilidades pasiva
Análisis Activo
  • Uso de analizadores de vulnerabilidades web
  • Uso de analizadores tipo Proxy
  • Uso de analizadores para CMS
Interpretación de resultados
MÓDULO 6

Explotación WEB

 
Exploiting
  • Vulnerabilidades OWASP
  • Fuzzing
  • Brute Force
  • Uso de frameworks
Post-Explotación
  • Backdooring
  • Pivoting
  • Extracción de credenciales
  • Otros módulos
 
MÓDULO 7

Ataques a Redes

 
Ataques a Redes LAN
  • ARP Spoofing
  • DHCP Spoofing
  • DNS Spoofing
  • SSL Strip/SSL Split
  • Interceptación de credenciales
  • Session Hijacking
Ataques Wireless
  • Tipología
  • Clonado NFC
  • Hacking WPA
  • Hacking WPS
  • Rogue Access Point
MÓDULO 8

Password Cracking

 
Introducción al Password Cracking
  • Almacenamiento de contraseñas
  • Tipos de Ataques
  • Creación de diccionarios
Ataques Online
  • Protocolos habituales
  • Ataques de diccionario
Ataques Offline
  • De máscara
  • Híbridos
  • Con reglas
  • Crackeos avanzados
MÓDULO 9

Ingeniería Social

 
Introducción
  • ¿Qué es la ingeniería social?
  • Tipos de Ataques
Phishing
  • Clonado de webs
  • Suplantación de identidad
  • Lanzamiento de campañas
  • Credential Harvesting
  • Ejecución de código malicioso
Dispositivos maliciosos
  • Tipos y ejemplos
  • Troyanización de dispositivos
  • Código malicioso embebido
MÓDULO 10

Darkweb y Anonimato

 
Introducción
  • Darkweb
  • Tor
  • I2P
  • Freenet
Red TOR
  • Protocolo .onion
  • ToR Browser
  • Búsquedas en Darkweb: Torch
Anonimización de ataques
  • Proxychains
  • Socat
Concienciación sobre Ciberseguridad para Empleados
01.

Introducción teórica a la ciberseguridad. El ser humano el eslabón más débil en la cadena de seguridad.

02.

Explicación de últimas noticias relacionadas con los ciber ataques que más potentes.
Malos hábitos que nos afectan tanto en lo personal como en lo profesional.

03.

Demostraciones de la fortaleza de las passwards en directo.

04.

Consejos para protegernos de las amenazas más comunes.

05.

Demostración de un ataque de phishing en directo.

06.

Resolución de dudas y preguntas.

Concienciación para Directivos
  • ¿Qué es el ciberespacio? 
  • Noticias de actualidad 
  • Demostraciones técnicas 
  • Principales Ataques 
  • Uso aceptable de los sistemas 
  • Recomendaciones de seguridad y privacidad 
  • Datos y casos reales del SOC 
  • Datos y casos reales de seguridad perimetral 
  • Datos de casos reales del servicio de vigilancia digital (Filtraciones de datos) 
Formación para la cadena de responsabilidad de una respuesta ante incidentes de los 6 ataques más comunes

El Manual de Actuación será una herramienta integral que incluirá procedimientos claros, prácticos y específicos para abordar las 6 amenazas cibernéticas más comunes, asignando responsabilidades precisas a los departamentos relevantes dentro de su organización. Este enfoque garantiza una respuesta eficaz y coordinada. 

 
Beneficios para el Cliente 
  • Mitigación rápida: Respuestas inmediatas y automatizadas para contener amenazas. 
  • Reducción de impacto: Minimización de pérdidas económicas y de reputación. 
  • Fortalecimiento continuo: Mejora constante del plan frente a nuevas amenazas. 
  • Ahorro de costes: Evita inversiones innecesarias en soluciones no personalizadas. 
Formación equipo SOC Nivel 1

En 4ELITECH, la inteligencia artificial no es solo una herramienta, sino una ventaja competitiva. Aplicamos IA y analítica avanzada para anticiparnos a amenazas, detectar patrones invisibles y convertir la información en una defensa activa.

Pero nuestro alcance va más allá de la ciberseguridad. Desarrollamos automatizaciones, cuadros de mando avanzados y soluciones de automatización con IA para que las empresas no solo protejan sus datos, sino que los conviertan en su mayor activo estratégico.

La digitalización inteligente trae consigo ventajas clave:

Optimización de recursos 
Mejora en la toma de decisiones
Reducción de costes 
Ejecución ágil de tareas 

Nace 4Elitech

El mundo digital está en constante evolución, y las organizaciones necesitan socios tecnológicos que no solo las acompañen, sino que les aporten la seguridad y la innovación necesarias para competir. Por eso, hoy anunciamos un hito importante: Global Technology y EON Transformación Digital se fusionan para crear 4Elitech, con una propuesta clara, brindar confianza tecnológica […]

Impacto de OpenAI o1 en la ciberseguridad

Impacto de OpenAI o1 en la ciberseguridad Desafíos y oportunidades en la era de la inteligencia artificial El Impacto de OpenAI o1  ha generado un gran interés en la comunidad tecnológica. Esta versión supone un avance significativo en comparación con versiones anteriores, gracias a su capacidad de razonamiento avanzado y su enfoque en problemas complejos. […]

Phising a través de la cadena de suministro

Phising a través de la cadena de suministro José Antonio Barrio Puyó, responsable del SOC en Global Technology y experto en ciberseguridad, nos habla de Phising a través de la cadena de suministro. Un método de ataque que recientemente han detectado en su departamento. Resalta la complejidad de algunos ciberataques y subraya la importancia de mantener […]

Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.