EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
1. PSCHE
Conoce los nuevos retos y
amenazas de la ciberseguridad
y conviértete en un hacker ético
Programa
Superior en
Ciberseguridad
y Hacking Ético
2. Dirigido a...
Aprende las normas y buenas prácticas en
seguridad de la información a nivel internacional
Objetivos
Conoce los nuevos
retos y amenazas de la
ciberseguridad actual
y los impactos en el
negocio
Conoce los tipos
de atacantes,
las técnicas y
herramientas de
intrusión utilizadas
por los delincuentes
informáticos
Diseña estrategias
de éxito en
ciberseguridad y
aprende a gobernar
y gestionar el
ciberriesgo
Realiza auditorías de
Pentesting y conoce
los métodos utilizados
por los delincuentes
cibernéticos para
poder contrarrestar
sus ataques
Domina las nuevas
competencias del
CIO y CISO para la
seguridad de la
transformación
digital
Aprende las
técnicas de ataque y
protección de las redes
inalámbricas y las
aplicaciones web
dinámicas
Prepárate para
formar auditores
técnicos e integrales
en el tema de
seguridad de la
información
Profesionales de IT
Responsables de proyectos IT
Consultores de seguridad de la información
Administradores de redes y sistemas
Desarrolladores de software
Ingenieros de sistemas
Aprende a gestionar
un red team y su
integración con el
resto de unidades
de negocio de la
organización
3. Conviértete en un hacker ético y en un gestor
de red teams
El profesorado de ICEMD, el Instituto de la Economía Digital de ESIC, está compuesto por más de 500
reputados profesionales en su ámbito, que trabajan y lideran día a día las disciplinas que imparten.
Carlos Aldama Perito Ingeniero Informático de Aldama Informática Legal
Miguel Ángel Martín Jefe Nacional de Ventas – Auditor Hacking Ético de The Security Sentinel
José Luis Martínez Doctor Interino de la Universidad de Castilla la Mancha
Matías Moreno Experto en desarrollo de software y Hacking Ético de The Security Sentinel
José Antonio Rubio PhD Cybersecurity & Digital Trust de URJC
Francisco Sanz CEO de The Security Sentinel
Algunos componentes del claustro del PSCHE
Claustro sujeto a posibles modificaciones.
Con la digitalización, las empresas se ven obligadas
a redefinir sus modelos de negocio para atender a las
nuevas necesidades y exigencias de sus clientes
para sobrevivir. Esto supone un cambio fundamental
en su día a día, desde los tipos de productos y
servicios que produce hasta la forma en que los
entrega.
La transformación digital plantea nuevos factores
que las compañías deben afrontar: personas
interconectadas, difusión permanente de información,
dispositivos interconectados y de movilidad, sociedad
colaborativa... que hacen que sea imprescindible
considerar cómo un elemento básico, y a la vez
crítico, la seguridad, la ciberseguridad.
Con este programa superior aprenderás los
conocimientos necesarios a nivel conceptual y
práctico para que puedas implementar en empresas
y negocios, un sistema de seguridad informática
integral y perimetral, apoyado por el uso de software
libre.
Además, desarrollarás y adquirirás habilidades
prácticas para la realización de auditorías de
sistemas intrusivos, usando las técnicas de la
auditoria de T.I del tipo “hacking ético y/o test de
penetración”.
José Antonio Rubio
Director del Programa, PhD Cybersecurity & Digital Trust de URJC.
La ciberseguridad y la prevención de los ciberataques son herramientas claves
en el mundo digital, por lo que es fundamental entender cuáles son los riesgos
tecnológicos actuales que afectan a la ciberseguridad de la empresa. Este
programa traslada los conocimientos prácticos necesarios para desarrollar
el gobierno y gestión de la ciberseguridad de una organización, alineando en
todo momento estos planteamientos con los objetivos de negocio presentes.
Además, se presentan de forma profunda los métodos y herramientas para
convertirse en un hacker ético, pudiendo realizar cualquier tipo de pentesting
o test de intrusión.
4. 6
Retos y amenazas actuales en
ciberseguridad
Diseño de estrategias de
ciberseguridad en la nueva era
de transformación digital
Arquitecturas de seguridad
Técnicas de pentesting
• Contexto global
• Amenazas por sectores
• Compliance
• Ley orgánica de protección de datos
• Reglamento general de protección de datos
de la Unión Europea
• Directiva NIS de la Unión Europea
• Responsabilidad penal de la persona
jurídica
• Sinergias entre el CISO, DPO y compliance
officer
• Entendiendo mi organización
• Entendiendo a mis clientes
• Cambio cultural
• Estrategias de valor
• Nuevas competencias y habilidades del CIO
y CISO para la transformación digital
• Nuevos modelos de negocio
• Lean security
• Software seguro
• Seguridad en cloud
• Gestión de identidades
• Información clasificada
• Protección ante DDoS
• Sistemas de respaldo
• Seguridad en comunicaciones móviles
• Seguridad física
• Footprinting y recopilación de información
(fuentes abiertas, escaneo de servicios, etc.)
• Escaneo de protocolos, servicios y
vulnerabilidades
• Explotación de aplicaciones y servicios
• Explotación manual de vulnerabilidades
(técnicas de evasión, DoS, explotación de
software, etc.)
• Post-explotación (ocultación, escalado de
privilegios, eliminación de evidencias, etc.)
1
Gobierno de la ciberseguridad
• Ciclo de gobierno de la seguridad
• Nivel operacional y táctico
• Modelización de amenazas
• ISO 27001 - Sistema de gestión de seguridad
de la información
• Esquema nacional de seguridad
• ISO 22301 - Sistemas de gestión de la
continuidad del negocio
• ISO 20000 - Sistema de gestión de servicios
de tecnologías de la información
• Gestión de evidencias electrónicas
• Nivel estratégico
• ISO 38500 – Gobernanza corporativa
de las tecnologías de la información
• COBIT
• Nivel de inteligencia
• Programas de inteligencia y contrainteligencia
2
4
3
Ataques a redes de datos
• Ataques a nivel físico y de enlace
• Ataques a nivel de red
• Ataques a nivel de transporte
• Ataques a nivel de aplicación
7
6
• Qué es un red team
• Gestión de proyecto de crisis. Conocimientos
para trasladar al red team
• Gestión de la comunicación interna & externa
• Gestión de recursos & habilidades del equipo
5 Gestión de equipos en tiempo
de crisis
Ataques web
• SQLi
• XSS, CSRF y clickjacking
• LDAP
• LFI y RFI (remote file inclusión)
• Herramientas
8
Programa
completo
PSCHE
_
5. 6 Malware Análisis forense
• Qué es malware
• Tipos de malware
• Ejemplo práctico
• Configuración de un troyano
• Eliminación de firmas de antivirus
• Metodología de análisis forense
• Técnicas de análisis forense de red
• Técnicas de análisis forense de sistemas Unix
• Técnicas de análisis forense de sistemas
Windows
• Sistemas de ficheros
• Memoria
• Redes
• Correo electrónico
• Dispositivos móviles
9 10
Programa sujeto a posibles modificaciones.
6. Cómo se estudia en ICEMD
Aula Virtual
Plataforma online para
comunicarse con profesores
y compañeros, acceder a
documentación y recursos
(vídeos, e-books, bibliografía,
links, etc.), y reunirse de
forma virtual gracias a nuestra
herramienta web conference.
Proyecto final del
programa
Sobre una máquina virtual
objetivo, el alumno realizará
una miniauditoría en
Pentesting, aplicando los
conocimientos adquiridos
durante el programa.
Documentación
de estudio
Cada sesión tendrá sus propios
e-books a disposición del
asistente, con documentación
detallada sobre las distintas
materias planteadas durante el
mismo.
Sesiones de valor
añadido
Durante el programa los
alumnos tendrán acceso a
masterclasses, encuentros de
emprendedores ICEMD,
jornadas profesionales...
Duración
3 meses
Lugar
ICEMD - ESIC
Titulación
Diploma Programa Superior en Ciberseguridad y Hacking Ético