Catálogo Programa Superior en Ciberseguridad y Hacking Ético

ICEMD
ICEMDBrand Content Manager um ICEMD

Conoce los nuevos retos y amenazas del contexto de la Ciberseguridad y conviértete en un hacker ético y en un gestor de Red Teams.

PSCHE
Conoce los nuevos retos y
amenazas de la ciberseguridad
y conviértete en un hacker ético
Programa
Superior en
Ciberseguridad
y Hacking Ético
Dirigido a...
Aprende las normas y buenas prácticas en
seguridad de la información a nivel internacional
Objetivos
Conoce los nuevos
retos y amenazas de la
ciberseguridad actual
y los impactos en el
negocio
	
Conoce los tipos
de atacantes,
las técnicas y
herramientas de
intrusión utilizadas
por los delincuentes
informáticos	
Diseña estrategias
de éxito en
ciberseguridad y
aprende a gobernar
y gestionar el
ciberriesgo
	
Realiza auditorías de
Pentesting y conoce
los métodos utilizados
por los delincuentes
cibernéticos para
poder contrarrestar
sus ataques	
Domina las nuevas
competencias del
CIO y CISO para la
seguridad de la
transformación
digital
	
Aprende las
técnicas de ataque y
protección de las redes
inalámbricas y las
aplicaciones web
dinámicas
	
Prepárate para
formar auditores
técnicos e integrales
en el tema de
seguridad de la
información
	
	 Profesionales de IT
	 Responsables de proyectos IT
	 Consultores de seguridad de la información
	 Administradores de redes y sistemas
	 Desarrolladores de software
	 Ingenieros de sistemas
Aprende a gestionar
un red team y su
integración con el
resto de unidades
de negocio de la
organización
Conviértete en un hacker ético y en un gestor
de red teams
El profesorado de ICEMD, el Instituto de la Economía Digital de ESIC, está compuesto por más de 500
reputados profesionales en su ámbito, que trabajan y lideran día a día las disciplinas que imparten.
Carlos Aldama Perito Ingeniero Informático de Aldama Informática Legal
Miguel Ángel Martín Jefe Nacional de Ventas – Auditor Hacking Ético de The Security Sentinel
José Luis Martínez Doctor Interino de la Universidad de Castilla la Mancha
Matías Moreno Experto en desarrollo de software y Hacking Ético de The Security Sentinel
José Antonio Rubio PhD Cybersecurity & Digital Trust de URJC
Francisco Sanz CEO de The Security Sentinel
Algunos componentes del claustro del PSCHE
Claustro sujeto a posibles modificaciones.
Con la digitalización, las empresas se ven obligadas
a redefinir sus modelos de negocio para atender a las
nuevas necesidades y exigencias de sus clientes
para sobrevivir. Esto supone un cambio fundamental
en su día a día, desde los tipos de productos y
servicios que produce hasta la forma en que los
entrega.
La transformación digital plantea nuevos factores
que las compañías deben afrontar: personas
interconectadas, difusión permanente de información,
dispositivos interconectados y de movilidad, sociedad
colaborativa... que hacen que sea imprescindible
considerar cómo un elemento básico, y a la vez
crítico, la seguridad, la ciberseguridad.
Con este programa superior aprenderás los
conocimientos necesarios a nivel conceptual y
práctico para que puedas implementar en empresas
y negocios, un sistema de seguridad informática
integral y perimetral, apoyado por el uso de software
libre.
Además, desarrollarás y adquirirás habilidades
prácticas para la realización de auditorías de
sistemas intrusivos, usando las técnicas de la
auditoria de T.I del tipo “hacking ético y/o test de
penetración”.
José Antonio Rubio
Director del Programa, PhD Cybersecurity & Digital Trust de URJC.
La ciberseguridad y la prevención de los ciberataques son herramientas claves
en el mundo digital, por lo que es fundamental entender cuáles son los riesgos
tecnológicos actuales que afectan a la ciberseguridad de la empresa. Este
programa traslada los conocimientos prácticos necesarios para desarrollar
el gobierno y gestión de la ciberseguridad de una organización, alineando en
todo momento estos planteamientos con los objetivos de negocio presentes.
Además, se presentan de forma profunda los métodos y herramientas para
convertirse en un hacker ético, pudiendo realizar cualquier tipo de pentesting
o test de intrusión.
6
Retos y amenazas actuales en
ciberseguridad
Diseño de estrategias de
ciberseguridad en la nueva era
de transformación digital
Arquitecturas de seguridad
Técnicas de pentesting
• Contexto global
•	Amenazas por sectores
•	Compliance
•	Ley orgánica de protección de datos
•	Reglamento general de protección de datos
de la Unión Europea
•	Directiva NIS de la Unión Europea
•	Responsabilidad penal de la persona
jurídica
•	Sinergias entre el CISO, DPO y compliance
officer
•	Entendiendo mi organización
•	Entendiendo a mis clientes
•	Cambio cultural
•	Estrategias de valor
•	Nuevas competencias y habilidades del CIO
y CISO para la transformación digital
•	Nuevos modelos de negocio
•	Lean security
•	Software seguro
•	Seguridad en cloud
•	Gestión de identidades
•	Información clasificada
•	Protección ante DDoS
•	Sistemas de respaldo
•	Seguridad en comunicaciones móviles
•	Seguridad física
•	Footprinting y recopilación de información
(fuentes abiertas, escaneo de servicios, etc.)
•	Escaneo de protocolos, servicios y
vulnerabilidades
•	Explotación de aplicaciones y servicios
•	Explotación manual de vulnerabilidades
(técnicas de evasión, DoS, explotación de
software, etc.)
•	Post-explotación (ocultación, escalado de
privilegios, eliminación de evidencias, etc.)
1
Gobierno de la ciberseguridad
•	Ciclo de gobierno de la seguridad
•	Nivel operacional y táctico
•	Modelización de amenazas
•	ISO 27001 - Sistema de gestión de seguridad
de la información
•	Esquema nacional de seguridad
•	ISO 22301 - Sistemas de gestión de la
continuidad del negocio
•	ISO 20000 - Sistema de gestión de servicios
de tecnologías de la información
•	Gestión de evidencias electrónicas
•	Nivel estratégico
•	ISO 38500 – Gobernanza corporativa
de las tecnologías de la información
•	COBIT
•	Nivel de inteligencia
•	Programas de inteligencia y contrainteligencia
2
4
3
Ataques a redes de datos
•	Ataques a nivel físico y de enlace
•	Ataques a nivel de red
•	Ataques a nivel de transporte
•	Ataques a nivel de aplicación
7
6
•	Qué es un red team
•	Gestión de proyecto de crisis. Conocimientos
para trasladar al red team
•	Gestión de la comunicación interna & externa
•	Gestión de recursos & habilidades del equipo
5 Gestión de equipos en tiempo
de crisis
Ataques web
•	SQLi
•	XSS, CSRF y clickjacking
•	LDAP
•	LFI y RFI (remote file inclusión)
•	Herramientas
8
Programa
completo
PSCHE
_
6 Malware Análisis forense
•	Qué es malware
•	Tipos de malware
•	Ejemplo práctico
	 • Configuración de un troyano
	 • Eliminación de firmas de antivirus
•	Metodología de análisis forense
•	Técnicas de análisis forense de red
•	Técnicas de análisis forense de sistemas Unix
•	Técnicas de análisis forense de sistemas
Windows
•	Sistemas de ficheros
•	Memoria
•	Redes
•	Correo electrónico
•	Dispositivos móviles
9 10
Programa sujeto a posibles modificaciones.
Cómo se estudia en ICEMD
Aula Virtual
Plataforma online para
comunicarse con profesores
y compañeros, acceder a
documentación y recursos
(vídeos, e-books, bibliografía,
links, etc.), y reunirse de
forma virtual gracias a nuestra
herramienta web conference.
Proyecto final del
programa
Sobre una máquina virtual
objetivo, el alumno realizará
una miniauditoría en
Pentesting, aplicando los
conocimientos adquiridos
durante el programa.
Documentación
de estudio
Cada sesión tendrá sus propios
e-books a disposición del
asistente, con documentación
detallada sobre las distintas
materias planteadas durante el
mismo.
Sesiones de valor
añadido
Durante el programa los
alumnos tendrán acceso a
masterclasses, encuentros de
emprendedores ICEMD,
jornadas profesionales...
Duración
3 meses
Lugar
ICEMD - ESIC
Titulación
Diploma Programa Superior en Ciberseguridad y Hacking Ético
Ecosistema ICEMD
Instagram
www.esic.edu
www.icemd.com
BUSINESS&MARKETINGSCHOOL
PSCHE
REGÍSTRATE
EN ICEMD
Condiciones y promociones especiales
en programas de formación.
Lifelong learning & Networking.
+ 100 eventos al año.
+ 100 expertos líderes de la Economía Digital.
+ 4.000 asistentes al año.
Acceso a más de 200 artículos,
entrevistas, casos...
Edición1.09/2017
icemd
Esic
icemd
+EsicEs esiceducation
@icemd
@EsicEducation
linkd.in/ICEMD
tinyurl.com/ESIC-Linkedin
CanalICEMD
ESICmarketing
icemd
MADRID
902 918 912
admisiones@icemd.com
BARCELONA
93 414 44 44
info@ismarketing.com
VALENCIA
96 339 02 31
info.valencia@esic.edu
SEVILLA
95 446 00 03
info.sevilla@esic.edu
ZARAGOZA
976 35 07 14
info.zaragoza@esic.edu
MÁLAGA
95 202 03 69
info.malaga@esic.edu
PAMPLONA
94 829 01 55
info.pamplona@esic.edu
BILBAO
94 470 24 86
formacion@camarabilbao.com
GRANADA
958 22 29 14
master@esgerencia.com
ESIC-IESIDE
VIGO
986 493 252
vigo@ieside.edu
ESIC-IESIDE
A CORUÑA
981 185 035
coruna@ieside.edu
CURITIBA
0800 41 3742
esic@esic.br
BRUSQUE
0800 41 3742
esic@esic.br

Recomendados

Detectar Amenazas Avanzadas von
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas AvanzadasIBM Digital Sales Colombia
183 views34 Folien
Seguridad clase-2 von
Seguridad clase-2Seguridad clase-2
Seguridad clase-2Leandro Galindo
528 views41 Folien
S3 cdsi1-2 von
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2Luis Fernando Aguas Bucheli
113 views24 Folien
S4-AI-2.2. Normas von
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. NormasLuis Fernando Aguas Bucheli
118 views20 Folien
2016-1 Presentación materia Seguridad Informática von
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
768 views18 Folien
2021-1 Presentación de la materia Seguridad Informática von
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
540 views21 Folien

Más contenido relacionado

Was ist angesagt?

Curso seguridad informática y ethical hacking von
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
440 views1 Folie
Tema 2. Evidencia digital von
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digitalFrancisco Medina
1.3K views44 Folien
2017-2 Tema 2. Identidad von
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. IdentidadFrancisco Medina
425 views38 Folien
C.E.C.: Centro Experto de Ciberseguridad von
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
707 views2 Folien
Curso seguridad informatica von
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
187 views6 Folien
Módulo 6. Seguridad de Base de Datos von
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
7.3K views80 Folien

Was ist angesagt?(20)

Curso seguridad informática y ethical hacking von dannamayte
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte440 views
C.E.C.: Centro Experto de Ciberseguridad von SIA Group
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
SIA Group707 views
Curso seguridad informatica von David Thomas
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
David Thomas187 views
Módulo 6. Seguridad de Base de Datos von Francisco Medina
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina7.3K views
Presentación materia Seguridad Informática von Francisco Medina
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
Francisco Medina1.2K views
Prevencion de Fugas de Información von SIA Group
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
SIA Group904 views
Oficina de Inteligencia von SIA Group
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
SIA Group734 views
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información von Xelere Seguridad
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Xelere Seguridad495 views
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2 von Cristian Garcia G.
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.169 views
Concienciacion en ciberseguridad y buenas prácticas von Javier Tallón
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón172 views
Opción de grado seminario de profundización en seguridad informática y audit... von Tabodiaz
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
Tabodiaz1.1K views

Similar a Catálogo Programa Superior en Ciberseguridad y Hacking Ético

Curso Especializado Hacking Ético Digital von
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
113 views8 Folien
2012temariohackingv9 von
2012temariohackingv92012temariohackingv9
2012temariohackingv9Universidad Kino A.C.
213 views7 Folien
Programa Superior en Ciberseguridad y Compliance von
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y ComplianceICEMD
164 views8 Folien
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales... von
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
191 views27 Folien
Seguridad de la informática von
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticaMaría Isabel Camacho Mendoza
139 views12 Folien
Curso de Hacking Ético 2013 von
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
2.2K views2 Folien

Similar a Catálogo Programa Superior en Ciberseguridad y Hacking Ético(20)

Curso Especializado Hacking Ético Digital von ICEMD
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
ICEMD113 views
Programa Superior en Ciberseguridad y Compliance von ICEMD
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
ICEMD164 views
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales... von Wiktor Nykiel ✔
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔191 views
Curso de Hacking Ético 2013 von NPROS Perú
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
NPROS Perú2.2K views
Curso seguridad informática y ethical hacking von dannamayte
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte1 view
Curso de Seguridad de la Informacion von cautio
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
cautio2.4K views
Security intelligence and big data (2015) von Santiago Cavanna
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna41 views
Dsei acd hebr von blue6795
Dsei acd hebrDsei acd hebr
Dsei acd hebr
blue679539 views
Servicios de la Seguridad delos Redes von martinvoelk
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
martinvoelk210 views
Fundamentos Seguridad OT - Mod 1-2 (1).pdf von AlonsoCid
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid93 views
Concientización en Ciberseguridad y Change Management vFD2.pdf von Fabián Descalzo
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo295 views

Más de ICEMD

Master In Digital Marketing von
Master In Digital MarketingMaster In Digital Marketing
Master In Digital MarketingICEMD
2.3K views20 Folien
Senior Management Program In Digital Business von
Senior Management Program In Digital BusinessSenior Management Program In Digital Business
Senior Management Program In Digital BusinessICEMD
194 views10 Folien
Máster in Digital Business von
Máster in Digital BusinessMáster in Digital Business
Máster in Digital BusinessICEMD
227 views21 Folien
Master en Marketing Digital Online von
Master en Marketing Digital OnlineMaster en Marketing Digital Online
Master en Marketing Digital OnlineICEMD
280 views44 Folien
Master en Customer Experience Management von
Master en Customer Experience ManagementMaster en Customer Experience Management
Master en Customer Experience ManagementICEMD
291 views40 Folien
Máster de Marketing Digital von
Máster de Marketing DigitalMáster de Marketing Digital
Máster de Marketing DigitalICEMD
332 views40 Folien

Más de ICEMD(20)

Master In Digital Marketing von ICEMD
Master In Digital MarketingMaster In Digital Marketing
Master In Digital Marketing
ICEMD2.3K views
Senior Management Program In Digital Business von ICEMD
Senior Management Program In Digital BusinessSenior Management Program In Digital Business
Senior Management Program In Digital Business
ICEMD194 views
Máster in Digital Business von ICEMD
Máster in Digital BusinessMáster in Digital Business
Máster in Digital Business
ICEMD227 views
Master en Marketing Digital Online von ICEMD
Master en Marketing Digital OnlineMaster en Marketing Digital Online
Master en Marketing Digital Online
ICEMD280 views
Master en Customer Experience Management von ICEMD
Master en Customer Experience ManagementMaster en Customer Experience Management
Master en Customer Experience Management
ICEMD291 views
Máster de Marketing Digital von ICEMD
Máster de Marketing DigitalMáster de Marketing Digital
Máster de Marketing Digital
ICEMD332 views
Curso Especializado en Gestión de Televisión Digital y Contenidos Audiovisuales von ICEMD
Curso Especializado en Gestión de Televisión Digital y Contenidos AudiovisualesCurso Especializado en Gestión de Televisión Digital y Contenidos Audiovisuales
Curso Especializado en Gestión de Televisión Digital y Contenidos Audiovisuales
ICEMD316 views
Senior Management Program in Digital Technology von ICEMD
Senior Management Program in Digital TechnologySenior Management Program in Digital Technology
Senior Management Program in Digital Technology
ICEMD111 views
Senior Management Program in Digital Innovation von ICEMD
Senior Management Program in Digital InnovationSenior Management Program in Digital Innovation
Senior Management Program in Digital Innovation
ICEMD125 views
Programa Superior de Marketing Digital. PSMD von ICEMD
Programa Superior de Marketing Digital. PSMDPrograma Superior de Marketing Digital. PSMD
Programa Superior de Marketing Digital. PSMD
ICEMD210 views
Senior Management Program in Digital Talent von ICEMD
Senior Management Program in Digital TalentSenior Management Program in Digital Talent
Senior Management Program in Digital Talent
ICEMD220 views
Programa Superior en Internet de las Cosas e Industria 4.0 von ICEMD
Programa Superior en Internet de las Cosas e Industria 4.0Programa Superior en Internet de las Cosas e Industria 4.0
Programa Superior en Internet de las Cosas e Industria 4.0
ICEMD205 views
Programa Superior Comercio Electrónico von ICEMD
Programa Superior Comercio ElectrónicoPrograma Superior Comercio Electrónico
Programa Superior Comercio Electrónico
ICEMD159 views
Programa Superior Customer Experience Management von ICEMD
Programa Superior Customer Experience ManagementPrograma Superior Customer Experience Management
Programa Superior Customer Experience Management
ICEMD295 views
Lifelong Leaning Workshops ICEMD von ICEMD
Lifelong Leaning Workshops ICEMDLifelong Leaning Workshops ICEMD
Lifelong Leaning Workshops ICEMD
ICEMD178 views
Oferta Formativa ICEMD 2017 - 2018 von ICEMD
Oferta Formativa ICEMD 2017 - 2018Oferta Formativa ICEMD 2017 - 2018
Oferta Formativa ICEMD 2017 - 2018
ICEMD137 views
Curso Especializado en compliance digital von ICEMD
Curso Especializado en compliance digitalCurso Especializado en compliance digital
Curso Especializado en compliance digital
ICEMD119 views
Programa Superior en Realidad Virtual y Aumentada von ICEMD
Programa Superior en Realidad Virtual y AumentadaPrograma Superior en Realidad Virtual y Aumentada
Programa Superior en Realidad Virtual y Aumentada
ICEMD121 views
Programa de Transformación Digital para PYMES von ICEMD
Programa de Transformación Digital para PYMESPrograma de Transformación Digital para PYMES
Programa de Transformación Digital para PYMES
ICEMD388 views
Senior Management Program in Digital Sales von ICEMD
Senior Management Program in Digital SalesSenior Management Program in Digital Sales
Senior Management Program in Digital Sales
ICEMD146 views

Último

Presentación: El impacto y peligro de la piratería de software von
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwareEmanuelMuoz11
16 views66 Folien
Dominios de Internet.pdf von
Dominios de Internet.pdfDominios de Internet.pdf
Dominios de Internet.pdfAnahisZambrano
8 views2 Folien
FC if03.pptx von
FC if03.pptxFC if03.pptx
FC if03.pptxScarletRodriguez14
6 views6 Folien
ACTIVIDAD 3 TECNOLOGIAA (1).pdf von
ACTIVIDAD 3 TECNOLOGIAA (1).pdfACTIVIDAD 3 TECNOLOGIAA (1).pdf
ACTIVIDAD 3 TECNOLOGIAA (1).pdfIsabelQuintero36
8 views7 Folien
Dominios de internet.pdf von
Dominios de internet.pdfDominios de internet.pdf
Dominios de internet.pdfNahomiBanchen
8 views2 Folien
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO von
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOpalaciomoralesmartin
7 views5 Folien

Último(17)

Presentación: El impacto y peligro de la piratería de software von EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1116 views
Fundamentos De Electricidad y Electrónica equipo 5.pdf von coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 views
Probando aplicaciones basadas en LLMs.pdf von Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo47 views
El Ciberespacio y sus Características.pptx von AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira10 views
Tecnologías para la enseñanza virtual.pptx von exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 views
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf von ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
Google alternativo, para volar von corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat9 views
Tarea15.pptx von illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir9 views
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... von codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura505 views

Catálogo Programa Superior en Ciberseguridad y Hacking Ético

  • 1. PSCHE Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético Programa Superior en Ciberseguridad y Hacking Ético
  • 2. Dirigido a... Aprende las normas y buenas prácticas en seguridad de la información a nivel internacional Objetivos Conoce los nuevos retos y amenazas de la ciberseguridad actual y los impactos en el negocio Conoce los tipos de atacantes, las técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos Diseña estrategias de éxito en ciberseguridad y aprende a gobernar y gestionar el ciberriesgo Realiza auditorías de Pentesting y conoce los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques Domina las nuevas competencias del CIO y CISO para la seguridad de la transformación digital Aprende las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas Prepárate para formar auditores técnicos e integrales en el tema de seguridad de la información Profesionales de IT Responsables de proyectos IT Consultores de seguridad de la información Administradores de redes y sistemas Desarrolladores de software Ingenieros de sistemas Aprende a gestionar un red team y su integración con el resto de unidades de negocio de la organización
  • 3. Conviértete en un hacker ético y en un gestor de red teams El profesorado de ICEMD, el Instituto de la Economía Digital de ESIC, está compuesto por más de 500 reputados profesionales en su ámbito, que trabajan y lideran día a día las disciplinas que imparten. Carlos Aldama Perito Ingeniero Informático de Aldama Informática Legal Miguel Ángel Martín Jefe Nacional de Ventas – Auditor Hacking Ético de The Security Sentinel José Luis Martínez Doctor Interino de la Universidad de Castilla la Mancha Matías Moreno Experto en desarrollo de software y Hacking Ético de The Security Sentinel José Antonio Rubio PhD Cybersecurity & Digital Trust de URJC Francisco Sanz CEO de The Security Sentinel Algunos componentes del claustro del PSCHE Claustro sujeto a posibles modificaciones. Con la digitalización, las empresas se ven obligadas a redefinir sus modelos de negocio para atender a las nuevas necesidades y exigencias de sus clientes para sobrevivir. Esto supone un cambio fundamental en su día a día, desde los tipos de productos y servicios que produce hasta la forma en que los entrega. La transformación digital plantea nuevos factores que las compañías deben afrontar: personas interconectadas, difusión permanente de información, dispositivos interconectados y de movilidad, sociedad colaborativa... que hacen que sea imprescindible considerar cómo un elemento básico, y a la vez crítico, la seguridad, la ciberseguridad. Con este programa superior aprenderás los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema de seguridad informática integral y perimetral, apoyado por el uso de software libre. Además, desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la auditoria de T.I del tipo “hacking ético y/o test de penetración”. José Antonio Rubio Director del Programa, PhD Cybersecurity & Digital Trust de URJC. La ciberseguridad y la prevención de los ciberataques son herramientas claves en el mundo digital, por lo que es fundamental entender cuáles son los riesgos tecnológicos actuales que afectan a la ciberseguridad de la empresa. Este programa traslada los conocimientos prácticos necesarios para desarrollar el gobierno y gestión de la ciberseguridad de una organización, alineando en todo momento estos planteamientos con los objetivos de negocio presentes. Además, se presentan de forma profunda los métodos y herramientas para convertirse en un hacker ético, pudiendo realizar cualquier tipo de pentesting o test de intrusión.
  • 4. 6 Retos y amenazas actuales en ciberseguridad Diseño de estrategias de ciberseguridad en la nueva era de transformación digital Arquitecturas de seguridad Técnicas de pentesting • Contexto global • Amenazas por sectores • Compliance • Ley orgánica de protección de datos • Reglamento general de protección de datos de la Unión Europea • Directiva NIS de la Unión Europea • Responsabilidad penal de la persona jurídica • Sinergias entre el CISO, DPO y compliance officer • Entendiendo mi organización • Entendiendo a mis clientes • Cambio cultural • Estrategias de valor • Nuevas competencias y habilidades del CIO y CISO para la transformación digital • Nuevos modelos de negocio • Lean security • Software seguro • Seguridad en cloud • Gestión de identidades • Información clasificada • Protección ante DDoS • Sistemas de respaldo • Seguridad en comunicaciones móviles • Seguridad física • Footprinting y recopilación de información (fuentes abiertas, escaneo de servicios, etc.) • Escaneo de protocolos, servicios y vulnerabilidades • Explotación de aplicaciones y servicios • Explotación manual de vulnerabilidades (técnicas de evasión, DoS, explotación de software, etc.) • Post-explotación (ocultación, escalado de privilegios, eliminación de evidencias, etc.) 1 Gobierno de la ciberseguridad • Ciclo de gobierno de la seguridad • Nivel operacional y táctico • Modelización de amenazas • ISO 27001 - Sistema de gestión de seguridad de la información • Esquema nacional de seguridad • ISO 22301 - Sistemas de gestión de la continuidad del negocio • ISO 20000 - Sistema de gestión de servicios de tecnologías de la información • Gestión de evidencias electrónicas • Nivel estratégico • ISO 38500 – Gobernanza corporativa de las tecnologías de la información • COBIT • Nivel de inteligencia • Programas de inteligencia y contrainteligencia 2 4 3 Ataques a redes de datos • Ataques a nivel físico y de enlace • Ataques a nivel de red • Ataques a nivel de transporte • Ataques a nivel de aplicación 7 6 • Qué es un red team • Gestión de proyecto de crisis. Conocimientos para trasladar al red team • Gestión de la comunicación interna & externa • Gestión de recursos & habilidades del equipo 5 Gestión de equipos en tiempo de crisis Ataques web • SQLi • XSS, CSRF y clickjacking • LDAP • LFI y RFI (remote file inclusión) • Herramientas 8 Programa completo PSCHE _
  • 5. 6 Malware Análisis forense • Qué es malware • Tipos de malware • Ejemplo práctico • Configuración de un troyano • Eliminación de firmas de antivirus • Metodología de análisis forense • Técnicas de análisis forense de red • Técnicas de análisis forense de sistemas Unix • Técnicas de análisis forense de sistemas Windows • Sistemas de ficheros • Memoria • Redes • Correo electrónico • Dispositivos móviles 9 10 Programa sujeto a posibles modificaciones.
  • 6. Cómo se estudia en ICEMD Aula Virtual Plataforma online para comunicarse con profesores y compañeros, acceder a documentación y recursos (vídeos, e-books, bibliografía, links, etc.), y reunirse de forma virtual gracias a nuestra herramienta web conference. Proyecto final del programa Sobre una máquina virtual objetivo, el alumno realizará una miniauditoría en Pentesting, aplicando los conocimientos adquiridos durante el programa. Documentación de estudio Cada sesión tendrá sus propios e-books a disposición del asistente, con documentación detallada sobre las distintas materias planteadas durante el mismo. Sesiones de valor añadido Durante el programa los alumnos tendrán acceso a masterclasses, encuentros de emprendedores ICEMD, jornadas profesionales... Duración 3 meses Lugar ICEMD - ESIC Titulación Diploma Programa Superior en Ciberseguridad y Hacking Ético
  • 8. www.esic.edu www.icemd.com BUSINESS&MARKETINGSCHOOL PSCHE REGÍSTRATE EN ICEMD Condiciones y promociones especiales en programas de formación. Lifelong learning & Networking. + 100 eventos al año. + 100 expertos líderes de la Economía Digital. + 4.000 asistentes al año. Acceso a más de 200 artículos, entrevistas, casos... Edición1.09/2017 icemd Esic icemd +EsicEs esiceducation @icemd @EsicEducation linkd.in/ICEMD tinyurl.com/ESIC-Linkedin CanalICEMD ESICmarketing icemd MADRID 902 918 912 admisiones@icemd.com BARCELONA 93 414 44 44 info@ismarketing.com VALENCIA 96 339 02 31 info.valencia@esic.edu SEVILLA 95 446 00 03 info.sevilla@esic.edu ZARAGOZA 976 35 07 14 info.zaragoza@esic.edu MÁLAGA 95 202 03 69 info.malaga@esic.edu PAMPLONA 94 829 01 55 info.pamplona@esic.edu BILBAO 94 470 24 86 formacion@camarabilbao.com GRANADA 958 22 29 14 master@esgerencia.com ESIC-IESIDE VIGO 986 493 252 vigo@ieside.edu ESIC-IESIDE A CORUÑA 981 185 035 coruna@ieside.edu CURITIBA 0800 41 3742 esic@esic.br BRUSQUE 0800 41 3742 esic@esic.br