View
2
Download
0
Category
Preview:
Citation preview
PSCH
E_
Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético
ProgramaSuperior en
Ciberseguridad y Hacking Ético
Dirigido a...
Aprende las normas y buenas prácticas en seguridad de la información a nivel internacional
Objetivos
Conoce los nuevos retos y amenazas de la ciberseguridad actual y los impactos en el negocio
Conoce los tipos de atacantes, las técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos
Diseña estrategias de éxito en ciberseguridad y aprende a gobernar y gestionar el ciberriesgo
Realiza auditorías de Pentesting y conoce los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques
Domina las nuevas competencias del CIO y CISO para la seguridad de latransformación digital
Aprende las técnicas de ataque y protección de las redes inalámbricas y lasaplicaciones web dinámicas
Prepárate para formar auditores técnicos e integrales en el tema de seguridad de la información
Profesionales de IT
Responsables de proyectos IT
Consultores de seguridad de la información
Administradores de redes y sistemas
Desarrolladores de software
Ingenieros de sistemas
Aprende a gestionar un red team y su integración con el resto de unidades de negocio de la organización
Conviértete en un hacker ético y en un gestor de red teams
El profesorado de ICEMD, el Instituto de la Economía Digital de ESIC, está compuesto por más de 500 reputados profesionales en su ámbito, que trabajan y lideran día a día las disciplinas que imparten.
Carlos Aldama Perito Ingeniero Informático de Aldama Informática LegalMiguel Ángel Martín Jefe Nacional de Ventas – Auditor Hacking Ético de The Security SentinelJosé Luis Martínez Doctor Interino de la Universidad de Castilla la ManchaMatías Moreno Experto en desarrollo de software y Hacking Ético de The Security SentinelJosé Antonio Rubio PhD Cybersecurity & Digital Trust de URJCFrancisco Sanz CEO de The Security Sentinel
Algunos componentes del claustro del PSCHE
Claustro sujeto a posibles modificaciones.
Con la digitalización, las empresas se ven obligadas a redefinir sus modelos de negocio para atender a las nuevas necesidades y exigencias de sus clientes para sobrevivir. Esto supone un cambio fundamental en su día a día, desde los tipos de productos y servicios que produce hasta la forma en que los entrega.
La transformación digital plantea nuevos factores que las compañías deben afrontar: personas interconectadas, difusión permanente de información, dispositivos interconectados y de movilidad, sociedad colaborativa... que hacen que sea imprescindible considerar cómo un elemento básico, y a la vez crítico, la seguridad, la ciberseguridad.
Con este programa superior aprenderás los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema de seguridad informática integral y perimetral, apoyado por el uso de software libre.
Además, desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la auditoria de T.I del tipo “hacking ético y/o test de penetración”.
José Antonio Rubio
Director del Programa, PhD Cybersecurity & Digital Trust de URJC.
La ciberseguridad y la prevención de los ciberataques son herramientas claves en el mundo digital, por lo que es fundamental entender cuáles son los riesgos tecnológicos actuales que afectan a la ciberseguridad de la empresa. Este programa traslada los conocimientos prácticos necesarios para desarrollar el gobierno y gestión de la ciberseguridad de una organización, alineando en todo momento estos planteamientos con los objetivos de negocio presentes. Además, se presentan de forma profunda los métodos y herramientas para convertirse en un hacker ético, pudiendo realizar cualquier tipo de pentesting o test de intrusión.
6
Retos y amenazas actuales en ciberseguridad
Diseño de estrategias de ciberseguridad en la nueva era de transformación digital
Arquitecturas de seguridad
Técnicas de pentesting
• Contexto global• Amenazas por sectores• Compliance• Ley orgánica de protección de datos• Reglamento general de protección de datos
de la Unión Europea• Directiva NIS de la Unión Europea• Responsabilidad penal de la persona
jurídica• Sinergias entre el CISO, DPO y compliance officer
• Entendiendo mi organización• Entendiendo a mis clientes• Cambio cultural• Estrategias de valor• Nuevas competencias y habilidades del CIO
y CISO para la transformación digital• Nuevos modelos de negocio• Lean security
• Software seguro• Seguridad en cloud• Gestión de identidades•Informaciónclasificada• Protección ante DDoS• Sistemas de respaldo• Seguridad en comunicaciones móviles• Seguridad física
• Footprinting y recopilación de información (fuentes abiertas, escaneo de servicios, etc.)
• Escaneo de protocolos, servicios y vulnerabilidades
• Explotación de aplicaciones y servicios• Explotación manual de vulnerabilidades
(técnicas de evasión, DoS, explotación de software, etc.)
• Post-explotación (ocultación, escalado de privilegios, eliminación de evidencias, etc.)
1
Gobierno de la ciberseguridad• Ciclo de gobierno de la seguridad• Nivel operacional y táctico• Modelización de amenazas• ISO 27001 - Sistema de gestión de seguridad
de la información• Esquema nacional de seguridad• ISO 22301 - Sistemas de gestión de la
continuidad del negocio• ISO 20000 - Sistema de gestión de servicios
de tecnologías de la información• Gestión de evidencias electrónicas• Nivel estratégico• ISO 38500 – Gobernanza corporativa
de las tecnologías de la información• COBIT• Nivel de inteligencia• Programas de inteligencia y contrainteligencia
2
4
3 Ataques a redes de datos • Ataques a nivel físico y de enlace• Ataques a nivel de red• Ataques a nivel de transporte• Ataques a nivel de aplicación
7
6
• Qué es un red team• Gestión de proyecto de crisis. Conocimientos
para trasladar al red team• Gestión de la comunicación interna & externa• Gestión de recursos & habilidades del equipo
5 Gestión de equipos en tiempo de crisis
Ataques web
• SQLi• XSS, CSRF y clickjacking• LDAP• LFI y RFI (remote file inclusión)• Herramientas
8
Programa completo
PSCHE_
6 Malware Análisis forense • Qué es malware• Tipos de malware• Ejemplo práctico • Configuración de un troyano • Eliminación de firmas de antivirus
• Metodología de análisis forense• Técnicas de análisis forense de red• Técnicas de análisis forense de sistemas Unix• Técnicas de análisis forense de sistemas
Windows• Sistemas de ficheros• Memoria• Redes• Correo electrónico• Dispositivos móviles
9 10
Programa sujeto a posibles modificaciones.
Cómo se estudia en ICEMD
Aula Virtual Plataforma online para comunicarse con profesores y compañeros, acceder a documentación y recursos (vídeos, e-books, bibliografía, links, etc.), y reunirse de forma virtual gracias a nuestra herramienta web conference.
Proyecto final del programaSobre una máquina virtual objetivo, el alumno realizará una miniauditoría en Pentesting, aplicando los conocimientos adquiridos durante el programa.
Documentación de estudioCada sesión tendrá sus propios e-books a disposición del asistente, con documentación detallada sobre las distintas materias planteadas durante el mismo.
Sesiones de valor añadidoDurante el programa los alumnos tendrán acceso a masterclasses, encuentros de emprendedores ICEMD, jornadas profesionales...
Duración3 meses
LugarICEMD - ESIC
TitulaciónDiploma Programa Superior en Ciberseguridad y Hacking Ético
Ecosistema ICEMD
www.esic.eduwww.icemd.com
BUSINESS&MARKETINGSCHOOL
PSCH
E _
REGÍSTRATEEN ICEMD
Condiciones y promociones especiales en programas de formación.
Lifelong learning & Networking.+ 100 eventos al año.+ 100 expertos líderes de la Economía Digital.+ 4.000 asistentes al año.
Acceso a más de 200 artículos, entrevistas, casos...
Edi
ción
1. 0
9/20
17
icemd
Esic
icemd
+EsicEs esiceducation
@icemd
@EsicEducation
linkd.in/ICEMD
tinyurl.com/ESIC-Linkedin
CanalICEMD
ESICmarketing
icemd
MADRID902 918 912admisiones@icemd.com
BARCELONA93 414 44 44info@ismarketing.com
VALENCIA96 339 02 31info.valencia@esic.edu
SEVILLA95 446 00 03info.sevilla@esic.edu
ZARAGOZA976 35 07 14info.zaragoza@esic.edu
MÁLAGA95 202 03 69info.malaga@esic.edu
PAMPLONA94 829 01 55info.pamplona@esic.edu
BILBAO94 470 24 86formacion@camarabilbao.com
GRANADA958 22 29 14master@esgerencia.com
ESIC-IESIDEVIGO986 493 252vigo@ieside.edu
ESIC-IESIDEA CORUÑA981 185 035coruna@ieside.edu
CURITIBA0800 41 3742esic@esic.br
BRUSQUE0800 41 3742esic@esic.br
Recommended