Presentación

El programa formativo como Auditor en Ciberseguridad Corporativa con Certificación Internacional (ISO, Ciber&IT y Ethical Hacking) es sin duda por su contenido, su programa académico, su claustro de profesores y la experiencia del Instituto Inertia de Sistemas y Software Avanzado (INTECSSA) en la formación de profesionales del mundo de la ciberseguridad, la mejor opción para afianzar y consolidar una carrera profesional, poniendo a su vez, a disposición de las empresas, la oportunidad de asegurar y proteger el conocimiento global y la información estratégica.

Este programa formativo como Auditor en Ciberseguridad Corporativa le permite obtener las siguientes tres certificaciones en Ciberseguridad:

  • ISO/IEC 27001 Seguridad de la Información Certificación EXIN Foundation.
  • CYBER&IT Certificación EXIN Foundation.
  • ETHICAL HACKING Certificación EXIN Foundation.

Únete al programa

Objetivos

“Es necesario que los consejos de administración de las organizaciones o las más altas instancias de organismos públicos adopten la ciberseguridad como una preocupación real.”

Se suele decir que una cadena es tan segura como lo es su eslabón más débil. Los tiempos cambian, y los modos de acceder a la información también. Sería ilógico pensar en sistemas de defensa tradicionales como respuesta a las nuevas amenazas, las cuales avanzan a la par que la tecnología. Las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) poseen dos características definitorias: son muy difíciles de detectar, puesto que han sido diseñadas de manera ad-hoc para un objetivo concreto, y pueden constituirse por varios módulos que infectan los dispositivos de manera diferente y a priori, sin relación entre sí, pero nada más lejos de la realidad. Ya en la década del 2020, es necesario que los consejos de administración de las organizaciones o las más altas instancias de organismos públicos adopten la ciberseguridad como una preocupación real. Ese será el primer paso para afrontar las soluciones de manera estratégica.

El plan formativo como Auditor en Ciberseguridad Corporativa tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, también incorpora en su programa materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional.

Salidas profesionales

“La demanda laboral de estos perfiles profesionales especializados en Ciberseguridad se orienta a las empresas que necesitan protegerse de las ciberamenazas”

Ciberseguridad

La demanda laboral de estos perfiles profesionales especializados en Ciberseguridad se orienta a las empresas que necesitan protegerse de las ciberamenazas, y requieren de personal cualificado que identifique ataques y debilidades en sus sistemas y redes, y despliegue las medidas más oportunas para asegurarlos durante el ciclo de vida de la seguridad.

El programa formativo como Auditor en Ciberseguridad Corporativa está especialmente concebido para trabajar cómo profesionales en los siguientes perfiles:

  • Consultor de ciberseguridad
  • Auditor de ciberseguridad
  • Ingeniero o técnico de sistemas seguros
  • Hacker ético
  • Ingeniero o técnico de software seguro
  • Analista de ciberseguridad forense
  • Analista e Ingeniero de malware
Características
Estimación de horas para su realización
520 horas
Créditos ECTS

21 créditos

Modalidad de Formación

Formación e-learning personalizada (Live Learning) con clases en Streaming.

Estimación de tiempo de estudio en meses

Tiempo ilimitado. Formación personalizada orientada a objetivos.

Bolsa de Trabajo

Bolsa de trabajo propia de INTECSSA a disposición de los alumnos.

Prácticas Profesionales

Prácticas profesionales garantizadas dentro del programa de estudios.

Convenio de prácticas en formación

Los alumnos pueden realizar prácticas de formación en las empresas mientras estén estudiando.

Bonificación Empresa - Fundae

Las empresas se pueden bonificar esta formación a través de la Fundae (antigua fundación tripartita)

Ayudas al estudio

Infórmese de las ayudas y becas garantizadas que tiene esta formación

Facilidades de Pago

Diferentes modalidades de pago adaptadas al alumno

Temario

El programa de estudios se estructura alrededor de tres grandes bloques de Fundamentos de Ciberseguridad (Ciberdefensa, Ciberataque e Ingeniería Social) y a continuación el estudio y preparación de las tres certificaciones internacionales:

Técnicas de Ciberdefensa

1: Introducción a la Ciberseguridad

  • Conceptos Fundamentales de Ciberseguridad
  • Naturaleza del Ciberespacio
  • Ámbito de la Ciberseguridad
  • Confidencialidad
  • Integridad
  • Autenticidad
  • Trazabilidad

2: Estándares y Normativas de Seguridad de la Información

  • Conjunto de normas ISO 27000
  • ISO 27032: Ciberseguridad

3: Amenazas a la Ciberseguridad

  • Vulnerabilidades
  • Amenazas
  • Agentes
  • Mecanismos de Ataque
  • Evaluación y Gestión de Riesgos

4: Incidentes de Ciberseguridad

  • Ciberguerra
  • Ciberespionaje
  • Pasos de un Ataque a la Ciberseguridad
  • Footprinting y Reconnaisance
  • Escaneo de Redes
  • Escaneo de Puertos con Nmap

Técnicas de Ciberataque

5: Hacking del Sistema

  • Metasploit
  • Meterpreter
  • Protección de Datos

6: Sniffing de Red

  • Sniffers
  • ARP Spoofing
  • MITM
  • Secuestro de Sesiones

7: SQL Injection

  • Introducción a SQLi
  • Blind SQL Injection

8: Técnicas

  • Ciberguerra
  • Data Leak Prevention
  • Anonimato y Deep Web
  • Criptografía
  • Demostración: Implementación de una VPN
  • Denegación de Servicio Demostración: Implementación de un ataque DoS

9: Malware

  • Introducción al Malware
  • Troyanos y Backdoors
  • Virus y Gusanos
  • 0-days
  • RATs

Gestión de la Ciberseguridad

10: Ingeniería Social

  • Introducción a la Ingeniería Social
  • Hacking con Buscadores
  • Suplantación de Identidad
  • Robo de Contraseñas
  • Phishing
  • Spear Phishing
  • Guías para Ciberseguridad
  • Guías para Usuarios

11: Principios de Seguridad

  • Controles de Seguridad Técnica para Usuarios Finales
  • Guías para Organizaciones
  • Controles de Ciberseguridad
  • Contramedidas contra Ataques de Ingeniería Social
  • Políticas
  • Métodos y Procesos
  • Personas y Organización

Certificaciones Internacionales

ISO/IEC 27002 Seguridad de la Información

Módulo 1 - Información y seguridad

  • El concepto de información
  • El valor de la información
  • Aspectos de la fiabilidad

Módulo 2 - Amenazas y riesgos

  • Amenaza y riesgos
  • Relaciones entre amenazas, riesgos y la fiabilidad de la información

Módulo 3 - Enfoque y Organización

  • Política de seguridad y organización de la protección de la información
  • Componentes
  • Gestión de incidentes

Módulo 4 - Medidas

  • Importancia de las medidas
  • Medidas físicas de seguridad
  • Medidas técnicas
  • Medidas organizativas

CYBER&IT

Módulo 1 - Redes

  • TCP / IP
  • Protocolos de red
  • Equipos de red (switches, routers, NAT, etc.)
  • Filtros de red (firewalls, proxies, detección de intrusos, inspección profunda de paquetes, filtrado de contenido)
  • Red de almacenamiento (SAN, NAS) Redes ◦ TCP / IP

Módulo 2 - Sistemas

  • Arquitectura de la computadora (componentes de hardware)
  • Sistemas operativos (gestión de hardware, procesos y usuarios)
  • Sistemas cliente-servidor
  • Soluciones de cliente ligero (Citrix, etc.)
  • Virtualización

Módulo 3 – Bases de Datos

  • Tipos de bases de datos
  • Integridad de la base de datos
  • Directorio de Servicios
  • Técnicas de ataque y seguridad

Módulo 4 – Criptografía

  • Encriptación simétrica y asimétrica
  • Certificaciones
  • Infraestructura de Clave Pública
  • SSL / TLS
  • S / MIME
  • VPN

Módulo 5 – Gestión del acceso

  • Técnicas de identificación y autenticación
  • Autorización
  • Protocolos de uso frecuente (SAML, OpenID, OAuth, etc.)

Módulo 6 – Nube

  • Tipos de Nube (IaaS, PaaS, SaaS)
  • Modelos de implementación (públicos, privados, híbridos)
  • Seguridad como servicio
  • Acceso en la nube
  • Riesgos y medidas específicas

Módulo 7 – Vulnerabilidades

  • Seguridad del software
  • Malware
  • Técnicas de ataque
  • Modelos de seguridad disponibles (OWASP, CERT, BSI, FSS, etc.)

Ethical Hacking

Módulo 1 – Fundamentos de Ethical Hacking

  • Hacking ético
  • Principios Básicos

Módulo 2 – Network Sniffing

  • Herramientas
  • Extraer información

Módulo 3 – Hacking Redes Wireless

  • Preparación
  • Aircrack-NG

Módulo 4 – Penetración de Sistemas

  • Intel Gathering
  • Fingerprinting & vulnerabilidades
  • Herramientas Software (Nmap, Metasploit)
  • Exploitation & Post exploitation

Módulo 5 – Web based Hacking

  • Ataques a Base de datos
  • Ataques del lado Cliente
  • Ataque del lado Servidor
Juntos Construyendo tu Futuro

¿Estás preparado para dar el siguiente paso?

Arranca tu formación y consigue tus metas a tu propio ritmo.

Empieza hoy mismo