La Sociedad de la Información a día de hoy representa mucho más que una realidad, es una necesidad. Las personas y las empresas dependen irremisiblemente de ella. Es parte fundamental de los procesos de negocio, de la relación entre personas o en cuestiones tan triviales como el propio ocio. Evidentemente a través de la tecnología se ha generado todo un ecosistema de trabajo, donde la Ciberseguridad es una parte fundamental.
Hablar de Ciberseguridad es alejar miedos, disponer de mecanismos y aplicar procedimientos para garantizar un uso seguro y confiable de la tecnología. Que las empresas generen confianza, que las personas puedan hacer uso de la tecnología con confianza.
Para abordar las necesidades actuales es evidente que se necesitan profesionales con conocimientos sólidos y buenos mecanismos de instrumentación. Con esta idea nace FCSI. Un nutrido número de profesionales con una dilatada y contrastada experiencia en materia de seguridad informática, suman sus conocimientos y plantean una formación que irá revelando, en un formato fundamentalmente práctico, todos aquellos aspectos que conciernen a la seguridad lógica de una organización y las personas.
Vertebrado a través de los Tiger Team de Zynk Security y Sidertia Solutions, contará además con un nutrido grupo de profesionales que aportarán los conocimientos más expertos en las materias de las que son sobradamente conocedores.
La formación se encuentra articulada a través de seis módulos diferentes que acogerán las diversas temáticas y especializaciones que recogen los campos fundamentales en el amplio espectro de la seguridad TI. Los contenidos de cada módulo irán asociados a la resolución de diversos escenarios prácticos que serán presentados a través de escenarios virtuales. Dichos escenarios serán fiel reflejo de situaciones reales a los que se han enfrentados los diferentes consultores que abordarán la formación.
Los asistentes tendrán acceso mediante un campus virtual a todo el contenido empleado en las diferentes formaciones. También dispondrán de diferentes retos online y escenarios post formativos para que puedan seguir realizando prácticas y autoformándose una vez que hayan finalizado la formación.
Hablar de Ciberseguridad es alejar miedos, disponer de mecanismos y aplicar procedimientos para garantizar un uso seguro y confiable de la tecnología. Que las empresas generen confianza, que las personas puedan hacer uso de la tecnología con confianza.
Para abordar las necesidades actuales es evidente que se necesitan profesionales con conocimientos sólidos y buenos mecanismos de instrumentación. Con esta idea nace FCSI. Un nutrido número de profesionales con una dilatada y contrastada experiencia en materia de seguridad informática, suman sus conocimientos y plantean una formación que irá revelando, en un formato fundamentalmente práctico, todos aquellos aspectos que conciernen a la seguridad lógica de una organización y las personas.
Vertebrado a través de los Tiger Team de Zynk Security y Sidertia Solutions, contará además con un nutrido grupo de profesionales que aportarán los conocimientos más expertos en las materias de las que son sobradamente conocedores.
La formación se encuentra articulada a través de seis módulos diferentes que acogerán las diversas temáticas y especializaciones que recogen los campos fundamentales en el amplio espectro de la seguridad TI. Los contenidos de cada módulo irán asociados a la resolución de diversos escenarios prácticos que serán presentados a través de escenarios virtuales. Dichos escenarios serán fiel reflejo de situaciones reales a los que se han enfrentados los diferentes consultores que abordarán la formación.
Los asistentes tendrán acceso mediante un campus virtual a todo el contenido empleado en las diferentes formaciones. También dispondrán de diferentes retos online y escenarios post formativos para que puedan seguir realizando prácticas y autoformándose una vez que hayan finalizado la formación.
Módulos y contenido
- Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías (15 horas)
El asistente en este módulo adquirirá los conocimientos
iniciales sobre los riesgos a los que actualmente se enfrentan las
infraestructuras TIC, así como la metodología y procedimientos empleados
por las organizaciones para minimizarlos. Conocerá de forma práctica
como se realizan los pasos iniciales en ataques a infraestructuras IT,
así como los procesos que deben aplicarse para el endurecimiento de los
sistemas de seguridad. Aprenderá los procedimientos formales de
ejecución de auditoría y test de penetración, así como la cualificación
de los riesgos identificables.
- Módulo 2: Auditoría de Seguridad de infraestructuras y servicios (20 horas)
El asistente en este módulo conocerá los mecanismos empleados
para identificar vulnerabilidades en infraestructuras, servicios,
servidores y puestos de trabajo de una organización. Conocerá los
riesgos más habituales, así como las practicas más inseguras que emplean
las organizaciones y que permiten a un atacante la intrusión en sus
sistema. Empleará herramientas de análisis de vulnerabilidad, así como
aplicaciones para la explotación de fallos identificados. Aprenderá a
realizar extensiones de dichas herramienta, para incorporar sus propias
investigaciones. Conocerá los procedimientos empleados para evadir los
sistemas de protección perimetral, así como los mecanismos para la
identificación de los mismos.
- Módulo 3: Pentesting de Aplicativos Web (20 horas)
El asistente en este módulo aprenderá a identificar riesgos de
seguridad en plataformas web, así como a explotar dichas debilidades
para obtener acceso privilegiadas a las mismas o bien efectuar saltos a
otras infraestructuras. Conocerá y pondrá en práctica la evaluación de
seguridad de aplicaciones y servicios web, empleando las metodologías
formalmente empleadas para la ejecución de auditorías y test de
penetración. Conocerá también qué mecanismos de protección deben
emplearse, así como las recomendaciones más significativas a plantear
cuando se aborda el informe de resultados.
- Módulo 4: Ataque y protección de redes de comunicaciones (20 horas)
En este módulo el asistente conocerá los riesgos de seguridad
aplicables, tanto en su formato lógico como el físico, en las redes de
comunicaciones de datos, de voz e inalámbricas. Hará uso de técnicas de
ataque en redes IPv4 e IPv6, para la interceptación de tráfico,
decepción de la información e intrusión en infraestructuras de red.
Conocerá los fundamentos de protección de dispositivos de red, así como
los errores más habituales que comenten las organizaciones en la
protección de sus redes.
- Módulo 5: Criptografía aplicada (20 horas)
En este módulo y de forma práctica el asistente conocerá los
mecanismos empleados para garantizar la confidencialidad e integridad de
la información, servicios y comunicaciones. Conocerá los fundamentos de
protección y aprenderá a discernir que algoritmos públicos son o no los
adecuados para el empleo en las organizaciones. Conocerá los riesgos en
el empleo inadecuado de sistemas de criptografía, así como mecanismos
que emplean los ciberdelincuentes para la ruptura de algoritmos.
- Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques (25 horas)
Al finalizar el módulo, el asistente conocerá los mecanismos
para la realización de un forense digital con éxito. Habrá aprendido a
realizar procedimientos siguiendo las normativas establecidas en el
ordenamiento jurídico español, así como la capacitación para la
obtención de resultados a partir de las pruebas adquiridas y la
elaboración de un informe pericial válido judicialmente, tras la
identificación de una incidencia detectada por una organización.
- Prueba final y jornada de despedida (5 horas)
Se efectuará una evaluación final para la obtención del Título
acreditativo final. Para ello deberán superar una prueba práctica de
capacitación que englobará los conocimientos adquiridos a lo largo de
toda la formación.
Duración
La formación se realizará los viernes, dando comienzo el 26 de Septiembre de 2014 en horario de 16:00 a 21:00 horas.
- Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías. 26 de Septiembre, 4 y 11 de Octubre.
- Módulo 2: Auditoría de Seguridad de infraestructuras y servicios. 17 y 24 de Octubre, 7 y 14 de Noviembre.
- Módulo 3: Pentesting de Aplicativos Web. 21 y 28 de Noviembre, 5 y 12 de Diciembre.
- Módulo 4: Ataque y protección de redes de comunicaciones. 9, 16, 23 y 30 de Enero.
- Módulo 5: Criptografía aplicada. 6, 13, 20 y 27 de Febrero.
- Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques. 6, 13 y 20 de Marzo, 10 y 17 de Abril.
- Prueba final y jornada de despedida. 4 de Abril.
Precio
Los asistentes podrán asistir a la formación completa o bien a uno o
más módulos de forma independiente. El importe de toda la formación es
de 1950 euros + IVA. Los costes para asistencia a módulos individuales
serán los siguientes:
- Módulo 1: 300 euros + IVA.
- Módulos 2, 3, 4 y 5: 400 euros + IVA cada uno.
- Módulo 6: 500 euros + IVA.
Los precios de los módulos presentan los siguientes descuentos:
- Los miembros de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) un 10 % de descuento. *
- Estudiantes, desempleados o miembros de los Cuerpos de Seguridad del Estado un 5% de descuento. *
* Los descuentos no podrán sumarse, aplicándose solamente uno de ellos.
Información y reserva
Podrá obtener más información y efectuar la reserva
correspondiente a través de las siguientes direcciones de correo
electrónico: info@zinksecurity.com y info@sidertia.com o bien llamando a
cualquiera de los siguientes números de teléfono:
- Zink Security: 91 014 95 07
- Sidertia Solutions: 91 400 64 47
Aspectos clave
- Duración: 125 horas distribuidas en 6 módulos de 20 horas y una jornada final de 5 horas. También es posible asistir a uno o a varios módulos independientes
- Horario: 16:00 a 21:00 con una periodicidad de Viernes.
- Inicio: 26 de Septiembre de 2014.
- Finalización: 4 de Abril de 2015.
- Lugar: Madrid
- Límite de alumnos: 15.
- Material: Kit de bienvenida
- Repositorio: Campus virtual con acceso a todos los contenidos del curso (libros, presentaciones, software, etc.)
- Público objetivo: Administradores de TI, desarrolladores, consultores, auditores, analistas, estudiantes, miembros de fuerzas y cuerpos de seguridad, etc.
No hay comentarios:
Publicar un comentario