Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Catálogo Programa Superior en Ciberseguridad y Hacking Ético

53 views

Published on

Conoce los nuevos retos y amenazas del contexto de la Ciberseguridad y conviértete en un hacker ético y en un gestor de Red Teams.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Catálogo Programa Superior en Ciberseguridad y Hacking Ético

  1. 1. PSCHE Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético Programa Superior en Ciberseguridad y Hacking Ético
  2. 2. Dirigido a... Aprende las normas y buenas prácticas en seguridad de la información a nivel internacional Objetivos Conoce los nuevos retos y amenazas de la ciberseguridad actual y los impactos en el negocio Conoce los tipos de atacantes, las técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos Diseña estrategias de éxito en ciberseguridad y aprende a gobernar y gestionar el ciberriesgo Realiza auditorías de Pentesting y conoce los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques Domina las nuevas competencias del CIO y CISO para la seguridad de la transformación digital Aprende las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas Prepárate para formar auditores técnicos e integrales en el tema de seguridad de la información Profesionales de IT Responsables de proyectos IT Consultores de seguridad de la información Administradores de redes y sistemas Desarrolladores de software Ingenieros de sistemas Aprende a gestionar un red team y su integración con el resto de unidades de negocio de la organización
  3. 3. Conviértete en un hacker ético y en un gestor de red teams El profesorado de ICEMD, el Instituto de la Economía Digital de ESIC, está compuesto por más de 500 reputados profesionales en su ámbito, que trabajan y lideran día a día las disciplinas que imparten. Carlos Aldama Perito Ingeniero Informático de Aldama Informática Legal Miguel Ángel Martín Jefe Nacional de Ventas – Auditor Hacking Ético de The Security Sentinel José Luis Martínez Doctor Interino de la Universidad de Castilla la Mancha Matías Moreno Experto en desarrollo de software y Hacking Ético de The Security Sentinel José Antonio Rubio PhD Cybersecurity & Digital Trust de URJC Francisco Sanz CEO de The Security Sentinel Algunos componentes del claustro del PSCHE Claustro sujeto a posibles modificaciones. Con la digitalización, las empresas se ven obligadas a redefinir sus modelos de negocio para atender a las nuevas necesidades y exigencias de sus clientes para sobrevivir. Esto supone un cambio fundamental en su día a día, desde los tipos de productos y servicios que produce hasta la forma en que los entrega. La transformación digital plantea nuevos factores que las compañías deben afrontar: personas interconectadas, difusión permanente de información, dispositivos interconectados y de movilidad, sociedad colaborativa... que hacen que sea imprescindible considerar cómo un elemento básico, y a la vez crítico, la seguridad, la ciberseguridad. Con este programa superior aprenderás los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema de seguridad informática integral y perimetral, apoyado por el uso de software libre. Además, desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la auditoria de T.I del tipo “hacking ético y/o test de penetración”. José Antonio Rubio Director del Programa, PhD Cybersecurity & Digital Trust de URJC. La ciberseguridad y la prevención de los ciberataques son herramientas claves en el mundo digital, por lo que es fundamental entender cuáles son los riesgos tecnológicos actuales que afectan a la ciberseguridad de la empresa. Este programa traslada los conocimientos prácticos necesarios para desarrollar el gobierno y gestión de la ciberseguridad de una organización, alineando en todo momento estos planteamientos con los objetivos de negocio presentes. Además, se presentan de forma profunda los métodos y herramientas para convertirse en un hacker ético, pudiendo realizar cualquier tipo de pentesting o test de intrusión.
  4. 4. 6 Retos y amenazas actuales en ciberseguridad Diseño de estrategias de ciberseguridad en la nueva era de transformación digital Arquitecturas de seguridad Técnicas de pentesting • Contexto global • Amenazas por sectores • Compliance • Ley orgánica de protección de datos • Reglamento general de protección de datos de la Unión Europea • Directiva NIS de la Unión Europea • Responsabilidad penal de la persona jurídica • Sinergias entre el CISO, DPO y compliance officer • Entendiendo mi organización • Entendiendo a mis clientes • Cambio cultural • Estrategias de valor • Nuevas competencias y habilidades del CIO y CISO para la transformación digital • Nuevos modelos de negocio • Lean security • Software seguro • Seguridad en cloud • Gestión de identidades • Información clasificada • Protección ante DDoS • Sistemas de respaldo • Seguridad en comunicaciones móviles • Seguridad física • Footprinting y recopilación de información (fuentes abiertas, escaneo de servicios, etc.) • Escaneo de protocolos, servicios y vulnerabilidades • Explotación de aplicaciones y servicios • Explotación manual de vulnerabilidades (técnicas de evasión, DoS, explotación de software, etc.) • Post-explotación (ocultación, escalado de privilegios, eliminación de evidencias, etc.) 1 Gobierno de la ciberseguridad • Ciclo de gobierno de la seguridad • Nivel operacional y táctico • Modelización de amenazas • ISO 27001 - Sistema de gestión de seguridad de la información • Esquema nacional de seguridad • ISO 22301 - Sistemas de gestión de la continuidad del negocio • ISO 20000 - Sistema de gestión de servicios de tecnologías de la información • Gestión de evidencias electrónicas • Nivel estratégico • ISO 38500 – Gobernanza corporativa de las tecnologías de la información • COBIT • Nivel de inteligencia • Programas de inteligencia y contrainteligencia 2 4 3 Ataques a redes de datos • Ataques a nivel físico y de enlace • Ataques a nivel de red • Ataques a nivel de transporte • Ataques a nivel de aplicación 7 6 • Qué es un red team • Gestión de proyecto de crisis. Conocimientos para trasladar al red team • Gestión de la comunicación interna & externa • Gestión de recursos & habilidades del equipo 5 Gestión de equipos en tiempo de crisis Ataques web • SQLi • XSS, CSRF y clickjacking • LDAP • LFI y RFI (remote file inclusión) • Herramientas 8 Programa completo PSCHE _
  5. 5. 6 Malware Análisis forense • Qué es malware • Tipos de malware • Ejemplo práctico • Configuración de un troyano • Eliminación de firmas de antivirus • Metodología de análisis forense • Técnicas de análisis forense de red • Técnicas de análisis forense de sistemas Unix • Técnicas de análisis forense de sistemas Windows • Sistemas de ficheros • Memoria • Redes • Correo electrónico • Dispositivos móviles 9 10 Programa sujeto a posibles modificaciones.
  6. 6. Cómo se estudia en ICEMD Aula Virtual Plataforma online para comunicarse con profesores y compañeros, acceder a documentación y recursos (vídeos, e-books, bibliografía, links, etc.), y reunirse de forma virtual gracias a nuestra herramienta web conference. Proyecto final del programa Sobre una máquina virtual objetivo, el alumno realizará una miniauditoría en Pentesting, aplicando los conocimientos adquiridos durante el programa. Documentación de estudio Cada sesión tendrá sus propios e-books a disposición del asistente, con documentación detallada sobre las distintas materias planteadas durante el mismo. Sesiones de valor añadido Durante el programa los alumnos tendrán acceso a masterclasses, encuentros de emprendedores ICEMD, jornadas profesionales... Duración 3 meses Lugar ICEMD - ESIC Titulación Diploma Programa Superior en Ciberseguridad y Hacking Ético
  7. 7. Ecosistema ICEMD Instagram
  8. 8. www.esic.edu www.icemd.com BUSINESS&MARKETINGSCHOOL PSCHE REGÍSTRATE EN ICEMD Condiciones y promociones especiales en programas de formación. Lifelong learning & Networking. + 100 eventos al año. + 100 expertos líderes de la Economía Digital. + 4.000 asistentes al año. Acceso a más de 200 artículos, entrevistas, casos... Edición1.09/2017 icemd Esic icemd +EsicEs esiceducation @icemd @EsicEducation linkd.in/ICEMD tinyurl.com/ESIC-Linkedin CanalICEMD ESICmarketing icemd MADRID 902 918 912 admisiones@icemd.com BARCELONA 93 414 44 44 info@ismarketing.com VALENCIA 96 339 02 31 info.valencia@esic.edu SEVILLA 95 446 00 03 info.sevilla@esic.edu ZARAGOZA 976 35 07 14 info.zaragoza@esic.edu MÁLAGA 95 202 03 69 info.malaga@esic.edu PAMPLONA 94 829 01 55 info.pamplona@esic.edu BILBAO 94 470 24 86 formacion@camarabilbao.com GRANADA 958 22 29 14 master@esgerencia.com ESIC-IESIDE VIGO 986 493 252 vigo@ieside.edu ESIC-IESIDE A CORUÑA 981 185 035 coruna@ieside.edu CURITIBA 0800 41 3742 esic@esic.br BRUSQUE 0800 41 3742 esic@esic.br

×