Servicios Ciberseguridad
Mantiene tu empresa segura y preparada con Formación Ciberseguridad
Fortalece tu negocio con nuestras formaciones especializadas en ciberseguridad y seguridad corporativa: protege tus infraestructuras, gestiona crisis y detecta amenazas para mantener tu empresa segura y preparada.
Formación en ciberseguridad no solo ayuda a reducir el riesgo de ciberataques, sino que también promueven una cultura organizacional más consciente y proactiva en cuanto a la ciberseguridad.
El cumplimiento de normativas de protección de datos es clave para cualquier empresa en el entorno digital. La formación en ciberseguridad no solo ayuda a garantizar este cumplimiento, sino que también fortalece la confianza digital y mejora la resiliencia organizacional ante posibles amenazas.
Esta formación/concienciación tiene un enfoque integral de la seguridad, abarca tanto medidas de seguridad física, como medidas de seguridad de la información, ciberseguridad y buenas practicas de seguridad en la vida cotidiana. Las charlas se diseñan a medida de las necesidades del cliente.
MÓDULO 1
OSINT
Recogida de Información
- Introducción a OSINT
- Hacking con Buscadores
- Búsqueda de información otros servicios
- Análisis de ficheros
- Buscadores en redes anónimas
- Análisis de servicios públicos
MÓDULO 2
Reconocimiento Activo
Introducción al escaneo de redes
- Definiciones y tipos de escaneo
- Escaneo de puertos y servicios
Escaneo del perímetro
- Escaneo y descubrimiento de servicios públicos
- Bannergrabbing
- Descubrimiento de sistemas de protección
- Metodología del escaneo perimetral
Escaneo Interno
- Descubrimiento redes internas
- Escaneo y descubrimiento de servicios internos
- Análisis pasivo de tráfico y protocolos
- Broadcast
- Metodología del escaneo Interno
MÓDULO 3
Análisis Sistemas
Introducción al análisis de Sistemas
- Definiciones y tipos de análisis
Análisis Pasivo
- Detección de vulnerabilidades pasivo
Análisis Activo
- Análisis de vulnerabilidades
- Uso de analizadores por servicio
- Uso de Scripts específicos
Interpretación de resultados
MÓDULO 4
Explotación Sistemas
Introducción a la Explotación
- Búsqueda de Exploits
- Tipología
- Frameworks
- Exploits específicos
Exploiting
- Explotación de protocolos
- Creación de Exploits
- Uso Metasploit
- Ejecución de Exploits
Post-Explotación
- Privesc
- Pivoting
- Extracción de credenciales
- Otros módulos
MÓDULO 5
Análisis WEB
Introducción al análisis WEB
- Definiciones y tipos de análisis
- Vulnerabilidades Comunes
- Fuzzing
- OWASP TOP 10
Análisis Pasivo
- Detección de vulnerabilidades pasiva
Análisis Activo
- Uso de analizadores de vulnerabilidades web
- Uso de analizadores tipo Proxy
- Uso de analizadores para CMS
Interpretación de resultados
MÓDULO 6
Explotación WEB
Exploiting
- Vulnerabilidades OWASP
- Fuzzing
- Brute Force
- Uso de frameworks
Post-Explotación
- Backdooring
- Pivoting
- Extracción de credenciales
- Otros módulos
MÓDULO 7
Ataques a Redes
Ataques a Redes LAN
- ARP Spoofing
- DHCP Spoofing
- DNS Spoofing
- SSL Strip/SSL Split
- Interceptación de credenciales
- Session Hijacking
Ataques Wireless
- Tipología
- Clonado NFC
- Hacking WPA
- Hacking WPS
- Rogue Access Point
MÓDULO 8
Password Cracking
Introducción al Password Cracking
- Almacenamiento de contraseñas
- Tipos de Ataques
- Creación de diccionarios
Ataques Online
- Protocolos habituales
- Ataques de diccionario
Ataques Offline
- De máscara
- Híbridos
- Con reglas
- Crackeos avanzados
MÓDULO 9
Ingeniería Social
Introducción
- ¿Qué es la ingeniería social?
- Tipos de Ataques
Phishing
- Clonado de webs
- Suplantación de identidad
- Lanzamiento de campañas
- Credential Harvesting
- Ejecución de código malicioso
Dispositivos maliciosos
- Tipos y ejemplos
- Troyanización de dispositivos
- Código malicioso embebido
MÓDULO 10
Darkweb y Anonimato
Introducción
- Darkweb
- Tor
- I2P
- Freenet
Red TOR
- Protocolo .onion
- ToR Browser
- Búsquedas en Darkweb: Torch
Anonimización de ataques
- Proxychains
- Socat
01.
Introducción teórica a la ciberseguridad. El ser humano el eslabón más débil en la cadena de seguridad.
02.
Explicación de últimas noticias relacionadas con los ciber ataques que más potentes.
Malos hábitos que nos afectan tanto en lo personal como en lo profesional.
03.
Demostraciones de la fortaleza de las passwards en directo.
04.
Consejos para protegernos de las amenazas más comunes.
05.
Demostración de un ataque de phishing en directo.
06.
Resolución de dudas y preguntas.
- ¿Qué es el ciberespacio?
- Noticias de actualidad
- Demostraciones técnicas
- Principales Ataques
- Uso aceptable de los sistemas
- Recomendaciones de seguridad y privacidad
- Datos y casos reales del SOC
- Datos y casos reales de seguridad perimetral
- Datos de casos reales del servicio de vigilancia digital (Filtraciones de datos)
El Manual de Actuación será una herramienta integral que incluirá procedimientos claros, prácticos y específicos para abordar las 6 amenazas cibernéticas más comunes, asignando responsabilidades precisas a los departamentos relevantes dentro de su organización. Este enfoque garantiza una respuesta eficaz y coordinada.
Beneficios para el Cliente
- Mitigación rápida: Respuestas inmediatas y automatizadas para contener amenazas.
- Reducción de impacto: Minimización de pérdidas económicas y de reputación.
- Fortalecimiento continuo: Mejora constante del plan frente a nuevas amenazas.
- Ahorro de costes: Evita inversiones innecesarias en soluciones no personalizadas.
En 4ELITECH, la inteligencia artificial no es solo una herramienta, sino una ventaja competitiva. Aplicamos IA y analítica avanzada para anticiparnos a amenazas, detectar patrones invisibles y convertir la información en una defensa activa.
Pero nuestro alcance va más allá de la ciberseguridad. Desarrollamos automatizaciones, cuadros de mando avanzados y soluciones de automatización con IA para que las empresas no solo protejan sus datos, sino que los conviertan en su mayor activo estratégico.
La digitalización inteligente trae consigo ventajas clave:
✔ Optimización de recursos
✔ Mejora en la toma de decisiones
✔ Reducción de costes
✔ Ejecución ágil de tareas
A medida que la IA se integra en las operaciones diarias, es clave que todos los miembros de tu organización comprendan sus implicaciones. No se trata solo de saber usarla o desarrollarla, sino de hacerlo con criterio y consciente de sus riesgos.
Contenidos adaptados a cada perfil
Ofrecemos formación diferenciada en dos modalidades, según el nivel de implicación en el ciclo de vida de los sistemas de IA:
- Modalidad “Uso responsable de la IA”: Dirigida a quienes interactúan con sistemas basados en IA o toman decisiones basadas en sus resultados.
- Modalidad “Diseño seguro de sistemas IA”: Pensada para quienes diseñan, desarrollan, entrenan o despliegan soluciones basadas en inteligencia artificial.
Temáticas clave para un entorno seguro.
Cada programa aborda los riesgos relevantes para su perfil adaptándonos a las necesidades formativas de cada empresa y tratando aspectos como la protección de datos, riesgos éticos, manipulación de modelos, sesgos, errores automatizados y su impacto legal o reputacional. Todo ello con un enfoque accesible, orientado a la práctica diaria y apoyados en marcos de referencia reconocidos internacionalmente como el MITRE ATLAS o el repositorio AI Risk del MIT.
Cultura de seguridad en torno a la IA.
Fomentamos una mentalidad proactiva en el uso seguro de tecnologías inteligentes, integrando principios de seguridad, privacidad y responsabilidad desde el diseño hasta en su uso diario.






Esta formación/concienciación tiene un enfoque integral de la seguridad, abarca tanto medidas de seguridad física, como medidas de seguridad de la información, ciberseguridad y buenas practicas de seguridad en la vida cotidiana. Las charlas se diseñan a medida de las necesidades del cliente.
MÓDULO 1
OSINT
Recogida de Información
- Introducción a OSINT
- Hacking con Buscadores
- Búsqueda de información otros servicios
- Análisis de ficheros
- Buscadores en redes anónimas
- Análisis de servicios públicos
MÓDULO 2
Reconocimiento Activo
Introducción al escaneo de redes
- Definiciones y tipos de escaneo
- Escaneo de puertos y servicios
Escaneo del perímetro
- Escaneo y descubrimiento de servicios públicos
- Bannergrabbing
- Descubrimiento de sistemas de protección
- Metodología del escaneo perimetral
Escaneo Interno
- Descubrimiento redes internas
- Escaneo y descubrimiento de servicios internos
- Análisis pasivo de tráfico y protocolos
- Broadcast
- Metodología del escaneo Interno
MÓDULO 3
Análisis Sistemas
Introducción al análisis de Sistemas
- Definiciones y tipos de análisis
Análisis Pasivo
- Detección de vulnerabilidades pasivo
Análisis Activo
- Análisis de vulnerabilidades
- Uso de analizadores por servicio
- Uso de Scripts específicos
Interpretación de resultados
MÓDULO 4
Explotación Sistemas
Introducción a la Explotación
- Búsqueda de Exploits
- Tipología
- Frameworks
- Exploits específicos
Exploiting
- Explotación de protocolos
- Creación de Exploits
- Uso Metasploit
- Ejecución de Exploits
Post-Explotación
- Privesc
- Pivoting
- Extracción de credenciales
- Otros módulos
MÓDULO 5
Análisis WEB
Introducción al análisis WEB
- Definiciones y tipos de análisis
- Vulnerabilidades Comunes
- Fuzzing
- OWASP TOP 10
Análisis Pasivo
- Detección de vulnerabilidades pasiva
Análisis Activo
- Uso de analizadores de vulnerabilidades web
- Uso de analizadores tipo Proxy
- Uso de analizadores para CMS
Interpretación de resultados
MÓDULO 6
Explotación WEB
Exploiting
- Vulnerabilidades OWASP
- Fuzzing
- Brute Force
- Uso de frameworks
Post-Explotación
- Backdooring
- Pivoting
- Extracción de credenciales
- Otros módulos
MÓDULO 7
Ataques a Redes
Ataques a Redes LAN
- ARP Spoofing
- DHCP Spoofing
- DNS Spoofing
- SSL Strip/SSL Split
- Interceptación de credenciales
- Session Hijacking
Ataques Wireless
- Tipología
- Clonado NFC
- Hacking WPA
- Hacking WPS
- Rogue Access Point
MÓDULO 8
Password Cracking
Introducción al Password Cracking
- Almacenamiento de contraseñas
- Tipos de Ataques
- Creación de diccionarios
Ataques Online
- Protocolos habituales
- Ataques de diccionario
Ataques Offline
- De máscara
- Híbridos
- Con reglas
- Crackeos avanzados
MÓDULO 9
Ingeniería Social
Introducción
- ¿Qué es la ingeniería social?
- Tipos de Ataques
Phishing
- Clonado de webs
- Suplantación de identidad
- Lanzamiento de campañas
- Credential Harvesting
- Ejecución de código malicioso
Dispositivos maliciosos
- Tipos y ejemplos
- Troyanización de dispositivos
- Código malicioso embebido
MÓDULO 10
Darkweb y Anonimato
Introducción
- Darkweb
- Tor
- I2P
- Freenet
Red TOR
- Protocolo .onion
- ToR Browser
- Búsquedas en Darkweb: Torch
Anonimización de ataques
- Proxychains
- Socat

01.
Introducción teórica a la ciberseguridad. El ser humano el eslabón más débil en la cadena de seguridad.
02.
Explicación de últimas noticias relacionadas con los ciber ataques que más potentes.
Malos hábitos que nos afectan tanto en lo personal como en lo profesional.
03.
Demostraciones de la fortaleza de las passwards en directo.
04.
Consejos para protegernos de las amenazas más comunes.
05.
Demostración de un ataque de phishing en directo.
06.
Resolución de dudas y preguntas.

- ¿Qué es el ciberespacio?
- Noticias de actualidad
- Demostraciones técnicas
- Principales Ataques
- Uso aceptable de los sistemas
- Recomendaciones de seguridad y privacidad
- Datos y casos reales del SOC
- Datos y casos reales de seguridad perimetral
- Datos de casos reales del servicio de vigilancia digital (Filtraciones de datos)

El Manual de Actuación será una herramienta integral que incluirá procedimientos claros, prácticos y específicos para abordar las 6 amenazas cibernéticas más comunes, asignando responsabilidades precisas a los departamentos relevantes dentro de su organización. Este enfoque garantiza una respuesta eficaz y coordinada.
Beneficios para el Cliente
- Mitigación rápida: Respuestas inmediatas y automatizadas para contener amenazas.
- Reducción de impacto: Minimización de pérdidas económicas y de reputación.
- Fortalecimiento continuo: Mejora constante del plan frente a nuevas amenazas.
- Ahorro de costes: Evita inversiones innecesarias en soluciones no personalizadas.

En 4ELITECH, la inteligencia artificial no es solo una herramienta, sino una ventaja competitiva. Aplicamos IA y analítica avanzada para anticiparnos a amenazas, detectar patrones invisibles y convertir la información en una defensa activa.
Pero nuestro alcance va más allá de la ciberseguridad. Desarrollamos automatizaciones, cuadros de mando avanzados y soluciones de automatización con IA para que las empresas no solo protejan sus datos, sino que los conviertan en su mayor activo estratégico.
La digitalización inteligente trae consigo ventajas clave:
✔ Optimización de recursos
✔ Mejora en la toma de decisiones
✔ Reducción de costes
✔ Ejecución ágil de tareas

A medida que la IA se integra en las operaciones diarias, es clave que todos los miembros de tu organización comprendan sus implicaciones. No se trata solo de saber usarla o desarrollarla, sino de hacerlo con criterio y consciente de sus riesgos.
Contenidos adaptados a cada perfil
Ofrecemos formación diferenciada en dos modalidades, según el nivel de implicación en el ciclo de vida de los sistemas de IA:
- Modalidad “Uso responsable de la IA”: Dirigida a quienes interactúan con sistemas basados en IA o toman decisiones basadas en sus resultados.
- Modalidad “Diseño seguro de sistemas IA”: Pensada para quienes diseñan, desarrollan, entrenan o despliegan soluciones basadas en inteligencia artificial.
Temáticas clave para un entorno seguro.
Cada programa aborda los riesgos relevantes para su perfil adaptándonos a las necesidades formativas de cada empresa y tratando aspectos como la protección de datos, riesgos éticos, manipulación de modelos, sesgos, errores automatizados y su impacto legal o reputacional. Todo ello con un enfoque accesible, orientado a la práctica diaria y apoyados en marcos de referencia reconocidos internacionalmente como el MITRE ATLAS o el repositorio AI Risk del MIT.
Cultura de seguridad en torno a la IA.
Fomentamos una mentalidad proactiva en el uso seguro de tecnologías inteligentes, integrando principios de seguridad, privacidad y responsabilidad desde el diseño hasta en su uso diario.


Cuando la inteligencia artificial deja de responder y empieza a actuar La inteligencia artificial ya no se limita a generar textos, resumir documentos o responder preguntas. Su evolución ya está marcando una nueva etapa en la transformación digital: los agentes de IA. A simple vista, pueden parecer una mejora natural de los asistentes conversacionales que […]

¿Tu empresa está realmente protegida, o solo lo parece? Esta es la pregunta incómoda que todo CISO debería hacerse. Los dashboards están en verde. El EDR está desplegado. Los logs fluyen hacia el SIEM. Todo parece bajo control. Y sin embargo, cuando alguien simula el comportamiento real de un atacante dentro de tu entorno, los […]

Aunque el año acaba de empezar, los ciberataques no dan tregua. Las amenazas continúan evolucionando en sofisticación y sigilo, priorizando cada vez más la persistencia y el paso desapercibido. En este contexto, irrumpen campañas como la conocida GhostPoster, que se ha convertido en un ejemplo representativo de cómo una amenaza puede permanecer activa durante años […]

¿Qué es Shadow AI y por qué debería preocuparte? A diferencia del Shadow IT, que implica el uso no autorizado de tecnología “tradicional”, el concepto Shadow AI se centra en el uso de modelos de IA sin previa autorización. El principal impacto de este término consiste en que la IA aprende de los datos que […]

