Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad"

Transcripción

1 Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad

2 Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes, Empresarios y Directores Contables, Administrativos y Cualquier tarea relacionada con Admòn Tabajadores de la Administracion Publica Administradores de redes y sistemas Abogados y Profesionales del Derecho Docentes y personal del sistema educativo Objetivos Conoce los nuevos retos y amenazas de la ciberseguridad actual y los impactos en el negocio Diseña estrategias de éxito en ciberseguridad y aprende a gobernar y gestionar el ciberriesgo Domina las nuevas competencias del CIO y CISO para la seguridad de la transformación digital Conoce los tipos de atacantes, las técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos Realiza auditorías de Pentesting y conoce los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques Aprende las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas Prepárate para formar auditores técnicos e integrales en el tema de seguridad de la información Aprende a gestionar un red team y su integración con el resto de unidades de negocio de la organización

3 Conviértete en un hacker ético y en un gestor de red teams Con la digitalización, las empresas se ven obligadas a redefinir sus modelos de negocio para atender a las nuevas necesidades y exigencias de sus clientes para sobrevivir. Esto supone un cambio fundamental en su día a día, desde los tipos de productos y servicios que produce hasta la forma en que los entrega. La transformación digital plantea nuevos factores que las compañías deben afrontar: personas interconectadas, difusión permanente de información, dispositivos interconectados y de movilidad, sociedad colaborativa... que hacen que sea imprescindible considerar cómo un elemento básico, y a la vez crítico, la seguridad, la ciberseguridad. Con este programa aprenderás los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en tu empresa o negocio, un sistema de seguridad informática integral y perimetral, apoyado por el uso de software libre. Además, desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la auditoria de T.I del tipo hacking ético y/o test de penetración. La ciberseguridad y la prevención de los ciberataques son herramientas claves en el mundo digital, por lo que es fundamental entender cuáles son los riesgos tecnológicos actuales que afectan a la ciberseguridad de la empresa. Este programa traslada los conocimientos prácticos necesarios para desarrollar el gobierno y gestión de la ciberseguridad de una organización, alineando en todo momento estos planteamientos con los objetivos de negocio presentes. Además, se presentan de forma profunda los métodos y herramientas para convertirse en un hacker ético, pudiendo realizar cualquier tipo de pentesting o test de intrusión. Daniel Hidalgo Director del Programa, Cybersecurity.

4 Programa completo 1 2 Retos y amenazas actuales en ciberseguridad Contexto global Amenazas por sectores Compliance Ley orgánica de protección de datos Reglamento general de protección de datos de la Unión Europea Directiva NIS de la Unión Europea Responsabilidad penal de la persona jurídica Sinergias entre el CISO, DPO y compliance officer Gobierno de la ciberseguridad Ciclo de gobierno de la seguridad Nivel operacional y táctico Modelización de amenazas ISO Sistema de gestión de seguridad de la información Esquema nacional de seguridad ISO Sistemas de gestión de la continuidad del negocio ISO Sistema de gestión de servicios de tecnologías de la información Gestión de evidencias electrónicas Nivel estratégico ISO Gobernanza corporativa de las tecnologías de la información COBIT Nivel de inteligencia Programas de inteligencia y contrainteligencia 4 Diseño de estrategias de ciberseguridad en la nueva era de transformación digital Entendiendo mi organización Entendiendo a mis clientes Cambio cultural Estrategias de valor Nuevas competencias y habilidades del CIO y CISO para la transformación digital Nuevos modelos de negocio Lean security 5 Gestión de equipos en tiempo de crisis 6 Qué es un red team Gestión de proyecto de crisis. Conocimientos para trasladar al red team Gestión de la comunicación interna & externa Gestión de recursos & habilidades del equipo Técnicas de pentesting Footprinting y recopilación de información (fuentes abiertas, escaneo de servicios, etc.) Escaneo de protocolos, servicios y vulnerabilidades Explotación de aplicaciones y servicios Explotación manual de vulnerabilidades (técnicas de evasión, DoS, explotación de software, etc.) Post-explotación (ocultación, escalado de privilegios, eliminación de evidencias, etc.) 3 Arquitecturas de seguridad Software seguro Seguridad en cloud Gestión de identidades Información clasificada Protección ante DDoS Sistemas de respaldo Seguridad en comunicaciones móviles Seguridad física Ataques a redes de datos Ataques a nivel físico y de enlace Ataques a nivel de red Ataques a nivel de transporte Ataques a nivel de aplicación Ataques web SQLi XSS, CSRF y clickjacking LDAP LFI y RFI (remote file inclusión) Herramientas

5 Malware Análisis forense Qué es malware Tipos de malware Ejemplo práctico Configuración de un troyano Eliminación de firmas de antivirus Metodología de análisis forense Técnicas de análisis forense de red Técnicas de análisis forense de sistemas Unix Técnicas de análisis forense de sistemas Windows Sistemas de ficheros Memoria Redes Correo electrónico Dispositivos móviles Programa sujeto a posibles modificaciones.

6 Cómo se realiza el curso Presencial Acceder a documentación y recursos (vídeos, e-books, bibliografía, links, etc.), y reunirse de forma presencial en su empresa o nuestras instalaciones. Sesiones de valor añadido Durante el programa los alumnos tendrán acceso a extras y pruebas de concepto, donde comprobar y aplicar las sesiones impartidas. Proyecto final del programa Sobre una máquina virtual objetivo, el alumno realizará una miniauditoría en Pentesting, aplicando los conocimientos adquiridos durante el programa. Documentación de estudio Cada sesión tendrá sus propios e-books a disposición del asistente, con documentación detallada sobre las distintas materias planteadas durante el mismo. Duración 3 meses Lugar Av. Juan Carlos I Titulación Diploma Programa en Ciberseguridad y Hacking Ético

7 MURCIA Av. Juan Carlos I, Murcia Para Todos Canal LabTopSistemas Lab _Secur linkedin.com/in/daniel-hidalgo REGÍSTRATE EN Lab Top Sistemas Condiciones y promociones especiales en programas de formación.

Programa Superior en. Ciberseguridad y Hacking Ético PSCHE_. Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético

Programa Superior en. Ciberseguridad y Hacking Ético PSCHE_. Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético Programa Superior en Ciberseguridad y Hacking Ético PSCHE_ Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético Aprende las normas y buenas prácticas en seguridad de

Más detalles

CURSO ESPECIALIZADO EN. Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1

CURSO ESPECIALIZADO EN. Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1 CURSO ESPECIALIZADO EN Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1 Formación en auditoria de seguridad informática, basada

Más detalles

Programa Superior en PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa

Programa Superior en PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Programa Superior en Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Aprende la cultura del cumplimiento y cómo afecta a los procesos

Más detalles

Certificado Hacking Etico Nivel Profesional

Certificado Hacking Etico Nivel Profesional Certificado Hacking Etico Nivel Profesional Presentación Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema

Más detalles

Certificado Hacking Etico Nivel Experto

Certificado Hacking Etico Nivel Experto Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad

Más detalles

Programa Superior de PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa

Programa Superior de PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Programa Superior de Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Conoce los nuevos retos y amenazas de la ciberseguridad y

Más detalles

Certificado Profesional de Hacking Ético Experto

Certificado Profesional de Hacking Ético Experto CHEE Certificado Profesional de Hacking Ético Experto Eres un profesional de la informática y quieres adentrarte en el hacking? Quieres mejorar tus aspectos profesionales en el mundo de la seguridad informática?

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

CERTIFICADO PROFESIONAL DE HACKING ÉTICO

CERTIFICADO PROFESIONAL DE HACKING ÉTICO CERTIFICADO Denominación CERTIFICADO Modalidad Blended Executive Online Duración 200h, 25h presenciales Viernes y Sábado 180h Documento emitido Certificación CPHE (Certificado Profesional de Hacking Ético)

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

FUNDAMENTOS DE LA CIBERSEGURIDAD

FUNDAMENTOS DE LA CIBERSEGURIDAD FUNDAMENTOS DE LA CIBERSEGURIDAD Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, Ingeniería, I+D+i, o aquellos que quieran desarrollar habilidades y

Más detalles

CERTIFICADO PROFESIONAL DE HACKING ÉTICO EXPERTO

CERTIFICADO PROFESIONAL DE HACKING ÉTICO EXPERTO CERTIFICADO Denominación CERTIFICADO Modalidad Blended Executive Online Duración 200h, 25h presenciales Viernes y Sábado 180h Certificación CHEE (Certificado Profesional de Hacking Ético Documento emitido

Más detalles

CURSO DE EXPERTO EN CIBERSEGURIDAD:

CURSO DE EXPERTO EN CIBERSEGURIDAD: Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

Máster Profesional Hacking Ético

Máster Profesional Hacking Ético Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

calendario de cursos 2018

calendario de cursos 2018 calendario de cursos 2018 www.s21sec.com/academy Módulo 1: 20-22 de febrero Febrero 15-16 marzo Marzo Desarrollo Seguro en Java 13-15 marzo Marzo 16 marzo Marzo Esquema Nacional de Seguridad. Fundamentos

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

WWW.S21SEC.COM/ACADEMY Estrategias de defensa frente a Ciberataques en sistemas de Módulo 1: 20-22 Febrero Blockchain. Aplicaciones en el sector de la ciberseguridad. 15-16 Marzo Desarrollo Seguro en Java

Más detalles

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido

Más detalles

Programa de Especialización en CIBERSEGURIDAD

Programa de Especialización en CIBERSEGURIDAD Programa de Especialización en CIBERSEGURIDAD Los delitos e inseguridad en la red adquieren mayor relevancia, no sólo por el aumento en su incidencia, sino por la falta de preparación a nivel mundial para

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

PROGRAMA SUPERIOR DE. Hacking ÉTICO

PROGRAMA SUPERIOR DE. Hacking ÉTICO PROGRAMA SUPERIOR DE Hacking ÉTICO INTRODUCCIÓN INTRODUCCIÓN: La problemática de la ciberseguridad y ciberdelincuencia sigue creciendo exponencialmente afectando a miles de empresas y personas. Solo en

Más detalles

Curso Superior en Ciberseguridad

Curso Superior en Ciberseguridad titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en Ciberseguridad duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

Máster en Ciberseguridad. Pénsum Académico

Máster en Ciberseguridad. Pénsum Académico Máster en Ciberseguridad Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Hacking Ético... 4 3.2. Análisis de seguridad

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

Certified Professional Pentester

Certified Professional Pentester La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester

Más detalles

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

Diplomado virtual en Cibersegurdidad. Programa de educación continuada. Fundación Universitaria Internacional de La Rioja

Diplomado virtual en Cibersegurdidad. Programa de educación continuada. Fundación Universitaria Internacional de La Rioja Diplomado virtual en Cibersegurdidad Programa de educación continuada Fundación Universitaria Internacional de La Rioja 2 UNIR - Diplomado virtual en Ciberseguridad Adquiere conocimientos y habilidades

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Building your security Soluciones Globales de Auditoría, Seguridad y Desarrollo

Building your security Soluciones Globales de Auditoría, Seguridad y Desarrollo Building your security Soluciones Globales de Auditoría, Seguridad y Desarrollo a Grupo Hodei Company PRESENTACIÓN CASHFLOW TSS 2016 V_FEB_16 MANAGER V_JUNIO_15 www.thesecuritysentinel.es Building your

Más detalles

CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS

CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, ingeniería o I+D+i que quieran desarrollar las habilidades

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY. DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles

Empleo Digital_. CURSO FORMATIVO Ciberseguridad. Telefónica Educación Digital. Coordinador Académico Antonio José Martín Sierra

Empleo Digital_. CURSO FORMATIVO Ciberseguridad. Telefónica Educación Digital. Coordinador Académico Antonio José Martín Sierra Empleo Digital_ CURSO FORMATIVO Ciberseguridad Coordinador Académico Antonio José Martín Sierra Contenido desarollado por Telefónica Educación Digital Empleo Digital_ 1.- PRESENTACIÓN Y OBJETIVOS... 01

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos)

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 20 horas

Más detalles

POSGRADOS. Maestría en Seguridad de Tecnología de Información

POSGRADOS. Maestría en Seguridad de Tecnología de Información POSGRADOS Maestría en Seguridad de Tecnología de Información CRECE PROFESIONALMENTE y perfecciona tus habilidades y aptitudes En la Maestría en Seguridad de Tecnología de Información de la UNITEC adquieres

Más detalles

Índice PRÓLOGO ÍNDICE 7

Índice PRÓLOGO ÍNDICE 7 Índice PRÓLOGO... 15 CAPÍTULO 1. La Sociedad de la Información... 17 1. Introducción... 17 2. La Sociedad de la Información... 17 2.1. Concepto de Sociedad de la Información... 17 2.2. Aproximación histórica...

Más detalles

INICIACIÓN AL DELEGADO DE PROTECCIÓN DE DATOS

INICIACIÓN AL DELEGADO DE PROTECCIÓN DE DATOS INICIACIÓN AL DELEGADO DE PROTECCIÓN DE DATOS Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, ingeniería o I+D+i que quieran desarrollar las habilidades

Más detalles

Plan de Actividad 2018

Plan de Actividad 2018 Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución

Más detalles

Adquiere las habilidades que el mundo está buscando

Adquiere las habilidades que el mundo está buscando Dirigido a: Todos los cursos previos al DurivaCON están orientado a profesionales de informática, estudiantes o entusiastas que desean aprender de la mano de expertos distintas herramientas de hacking,

Más detalles

Plan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION

Plan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION Plan de estudios LICENCIATURA EN INFORMACION AREAS DE FORMACIÓN CRÉDITOS % Área de Formación Básica Común Obligatoria 92 22% Área de Formación Básica Particular Obligatoria 142 34% Área de Formación Especializante

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida Security Operations Center, una infraestructura como servicio La ciberseguridad, una responsabilidad compartida QUIÉN ES ENCRIPTIA Grupo SVC seguridad SVC Encriptia Ingeniería Central Receptora Alarmas

Más detalles

CERTIFICADO PROFESIONAL EN AUDITORIAS DE DISPOSITIVOS MÓVILES

CERTIFICADO PROFESIONAL EN AUDITORIAS DE DISPOSITIVOS MÓVILES CERTIFICADO PROFESIONAL EN AUDITORIAS DE DISPOSITIVOS Denominación CERTIFICADO PROFESIONAL EN Modalidad Blended Executive Online Duración 150h, 25h presenciales Viernes y Sábado 120h Documento emitido

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

Dossier de Compliance. Vs 2018

Dossier de Compliance. Vs 2018 Dossier de Compliance Vs 2018 Índice Qué es el Compliance Ventajas del Compliance Objetivo del Compliance Servicios de Compliance Idea fuerza Ventajas competitivas de Gaudia Clientes Compliance Equipo

Más detalles

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red.

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red. CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA BLOQUE 1: ÉTICA Y ESTÉTICA DE LA INTERACCIÓN EN RED. La red: plataformas y servicios de intercambio y publicación de información digital. Pautas de uso

Más detalles

Master en Seguridad Informática

Master en Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL

Más detalles

MASTER INTERNACIONAL Seguridad de la información

MASTER INTERNACIONAL Seguridad de la información MASTER INTERNACIONAL Seguridad de la información La facultad de Ciberseguridad del Security College US presenta su programa académico MASTER EN SEGURIDAD DE LA INFORMACIÓN con titulación propia. Inscripciones

Más detalles

Curso Superior. Curso Superior en Ciberseguridad

Curso Superior. Curso Superior en Ciberseguridad Curso Superior Curso Superior en Ciberseguridad Índice Curso Superior en Ciberseguridad 1. Sobre Inesem 2. Curso Superior en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios

Más detalles

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

La curiosidad mató al Hacker

La curiosidad mató al Hacker La curiosidad mató al Hacker José A. García Ruth Sala cccccccccccccccccc CyberCamp.es Quiénes somos? Jose Aurelio García www.evidencias.es Ingeniero técnico en Informática de Sistemas Univ. Salamanca-

Más detalles

DESCRIPCIÓN DEL PROYECTO

DESCRIPCIÓN DEL PROYECTO DESCRIPCIÓN DEL PROYECTO PROGRAMA DE FORMACIÓN PARA EL EMPLEO JUVENIL EN LA ECONOMÍA DIGITAL ENTIDAD BENEFICIARIA: CONFEDERACIÓN ESPAÑOLA DE ASOCIACIONES DE JÓVENES EMPRESARIOS DESCRIPCIÓN: PROGRAMA DE

Más detalles

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No. UNIVERSIDAD ESPÍRITU SANTO MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 UNIVERSIDAD ESPÍRITU

Más detalles

CERTIFICADO PROFESIONAL DE HACKING CON RUBY

CERTIFICADO PROFESIONAL DE HACKING CON RUBY CERTIFICADO PROFESIONAL Denominación CERTIFICADO PROFESIONAL Modalidad Blended Executive Online Duración 125h, 25h presenciales Viernes y Sábado 100h Documento emitido Certificación CPHR (Certificado Profesional

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No. UNIVERSIDAD ESPÍRITU SANTO MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 UNIVERSIDAD ESPÍRITU

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

Máster Profesional. Master en Seguridad Informática

Máster Profesional. Master en Seguridad Informática Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Máster Profesional. Master en Seguridad Informática

Máster Profesional. Master en Seguridad Informática Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

+110,000 Ejecutivos capacitados +5,000 +3, Áreas. Nuestra experiencia internacional

+110,000 Ejecutivos capacitados +5,000 +3, Áreas. Nuestra experiencia internacional PBS se encuentra a la vanguardia a nivel latinoamericano, desarrollando programas de formación ejecutiva destinados a líderes empresariales, contando con una amplia experiencia de más de 18 años. +110,000

Más detalles

Hacking Ético Web Curso: HEWEB-01 Nivel: Medio. Ficha técnica

Hacking Ético Web Curso: HEWEB-01 Nivel: Medio. Ficha técnica Hacking Ético Web Curso: HEWEB-01 Nivel: Medio Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: Elección personal del alumno Curso organizado por:

Más detalles

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS 6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE

Más detalles

Hacking Ético WiFi Nivel: Medio. Ficha técnica

Hacking Ético WiFi Nivel: Medio. Ficha técnica Hacking Ético WiFi Nivel: Medio Ficha técnica Datos del curso Duración: 40 horas / 1 mes Modalidad: E Learning 100 % Curso organizado por: (www.svtcloud.com) Responsable del curso: Miguel Ángel Arroyo

Más detalles

Hacking Ético de Sistemas y Redes Nivel: Avanzado. Ficha técnica

Hacking Ético de Sistemas y Redes Nivel: Avanzado. Ficha técnica Hacking Ético de Sistemas y Redes Nivel: Avanzado Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Curso organizado por: (www.svtcloud.com) Responsable del curso:

Más detalles

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

CERTIFICADO PROFESIONAL DE HACKING CON PYTHON

CERTIFICADO PROFESIONAL DE HACKING CON PYTHON CERTIFICADO PROFESIONAL Denominación CERTIFICADO PROFESIONAL Modalidad Blended Executive Online Duración 125h, 25h presenciales Viernes y Sábado 100h Documento emitido Certificación CPHP (Certificado Profesional

Más detalles

SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (IV EDICIÓN)

SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (IV EDICIÓN) SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (IV EDICIÓN) Datos básicos del Curso Curso Académico 2016-2017 Nombre del Curso Tipo de Curso Número de créditos Seguridad en la Información y las Comunicaciones

Más detalles

SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (V EDICIÓN)

SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (V EDICIÓN) SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (V EDICIÓN) Datos básicos del Curso Curso Académico 2017-2018 Nombre del Curso Tipo de Curso Número de créditos Seguridad en la Información y las Comunicaciones

Más detalles

Certified Ethical Hacker (C EH v10)

Certified Ethical Hacker (C EH v10) Certified Ethical Hacker (C EH v10) El programa Certified Ethical Hacker (C EH v10) es un programa de capacitación en hacking ético confiable y respetado que cualquier profesional de seguridad de la información

Más detalles

Especialista en Informática y Electrónica Forense

Especialista en Informática y Electrónica Forense Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles