Loading color scheme

Presentación del Curso en Hacking Ético y Ciberinteligencia


Vivimos en un mundo en el que la tecnología nos rodea, incluso, ha cambiado nuestro modo de vida y nuestra manera de comunicarnos e interactuar con nuestro entorno.

Ahora compramos por Internet, reservamos nuestras vacaciones usando aplicaciones móviles, consultamos nuestras cuentas bancarias a través de un navegador web, pagamos la factura de la compra con el móvil, reservamos cita con nuestro médico a través de una aplicación web, compartimos de nuestros contenidos personales tales como fotos, documentos personales a través de Internet, etc.

Toda esta interacción que hacemos con esta tecnología genera un volumen de información personal que, puede ser objetivo de criminales. La información es valor, y este valor, cuando se puede convertir en dinero, se convierte en el objetivo de los ciber-ciminales.

Todo esto unido a que, estas tecnologías que permiten todo este ecosistema han sido diseñadas y programadas por seres humanos y, por tanto, no están exentas de fallos o, mejor dicho, vulnerabilidades.

El objetivo de esos ciber-criminales es, justamente, encontrar esos fallos en los sistemas y tecnologías, explotarlas para conseguir algún beneficio, casi siempre económico.

En este punto, resulta interesante la figura del hacker, con fines éticos. Un hacker no es más que un apasionado de la tecnología que, persigue el objetivo de someterla y llevarla hasta el límite, para conocer y superar los límites. Una labor similar a la de los ciber-criminales, pero con un fin diferente, el de reportar esos fallos para corregirlos y hacer un mundo más seguro.

En este módulo se tratará el primer paso para realizar un ataque informático o una intrusión (pentesting) es la fase de recopilación de información. En esta fase, se intenta recopilar cuanta más información posible del objetivo, analizarla y determinar cual es el punto débil o vector de ataque más apropiado.

Un atacante puede ayudarse de muchos servicios públicos y accesibles a través de internet que nos pueden ofrecer información sensible, esta fase es la fase de footprinting.

Una vez identificados los activos o recursos del objetivo, la fase de escaneo y enumeración, permiten listar servicios (fingerprinting) ofrecidos para buscar vulnerabilidades reportadas no corregidas.

Además, usando técnicas de sniffing se puede recopilar información sensible que circula por la red y, session hijacking se pueden observar y robar sesiones ya establecidas. Por último, el vector de ataque más eficiente, suele ser la ingeniería social, donde el factor humano, es uno de los puntos débiles de cualquier sistema informático.

Leer más
MÁS INFORMACIÓN

Temario


- Introducción a la recopilación y el análisis de la información.
- Footprinting 
- Scanning
- Enumeración
- Sniffing
- Sesión Hijacking
- Ingeniería Social

- Introducción al Pestenting 
- Ataques a las contraseñas
- Análisis de vulnerabilidades
- Explotación de vulnerabilidades
- Post Explotación
- Hacking Servidores Web
- Hacking Aplicaciones Web
- Ataques de denegación de servicio

Profesorado de Diplomado de Hacking Ético y Ciberinteligencia


Contamos con un claustro de alto nivel académico y directivo, con más de 15 años de experiencia docente y profesional

Gustavo López

Gustavo López

Sara Andrés Caballero

Sara Andrés Caballero

LinkedIn
Cristina Gil

Cristina Gil

LinkedIn
Mario  Conejos

Mario Conejos

LinkedIn
Francisco José Ramírez Vicente

Francisco José Ramírez Vicente

LinkedIn
Álvaro Nuñez Romero Casado

Álvaro Nuñez Romero Casado

LinkedIn
Alfieri Olcese

Alfieri Olcese

LinkedIn
Fernando Agudo Tarancón

Fernando Agudo Tarancón

LinkedIn
Jose Antonio Rubio Blanco

Jose Antonio Rubio Blanco

LinkedIn
Francisco Javier Quintana

Francisco Javier Quintana

LinkedIn
Carlos Pezo

Carlos Pezo

Titulación de Diplomado de Hacking Ético y Ciberinteligencia


Título Académico
Institución Académica
Título European Business School
European Business School

Título del European Business School - CEUPE

Diplomado en Hacking Ético y Ciberinteligencia

MÁS INFORMACIÓN

Objetivos del Curso de Hacking Ético y Ciberinteligencia


  • Conocer las herramientas y fuentes públicas donde poder recopilas información en Internet.
  • Produndizar en las técnicas y herramientas para el escaneo de dispositivos y puertos.
  • Ser capaz de realizar fingerprinting de los servicios y sistemas operativos.
  • Aprender a enumerar y listar información sensible de los servicios.
  • Aprender a realizar ataques a redes de datos y ataques de hombre en medio (Man in the Middle).
  • Comprender las diferentes técnicas para realizar ataques de tipo session hijacking. 
  • Conocer los ataques más comunes de ingeniería social y qué herramientas ayudan a realizarlos. 
  • Entender las técnicas y herramientas para perpetrar ataques a las credenciales. 
  • Aprender cómo se identifican y catalogan las vulnerabilidades software. 
  • Aprender cómo la herramienta metasploit ayuda al pentester en la labor de explotación de vulnerabilidades. 
  • Conocer las técnicas de pos-explotación y las tareas que puede realizar un pentester para elevar privilegios, buscar persistencia o eliminar el rastro.
  • Aprender a realizar una auditoría de seguridad a las aplicaciones web, identificando cuales son los fallos de seguridad más comunes.
  • Interpretar las diferentes maneras para llevar realizar ataques de denegación de servicio.

La ciberinteligencia es una necesidad cada vez mayor en el mercado digital, son cada vez más el número de casos de ataques cibernéticos y fraudes digitales en amplios sectores y claves como la banca, servicios de atención a cliente, sanidad, industria,etc.

Las empresas están comenzando a incorporar como personal de estructura fijo en sus plantillas a profesionales capacitados en proteger la seguridad informática de sus estructuras empresariales, por eso la demanda de profesionales es cada vez mayor, con un fierte crecimiento para los próximos años. 

Perfiles más demandados en Ciberinteligencia y Seguridad Informática:

  • Experto Chief Security Officer - CSO.
  • Chief Information Security Officer - CISO.
  • Experto en Ataques Ciberneticos.
  • Arquitecto en Sistemas de Inteligencia y Seguridad.
  • Analista en Sistemas de Inteligencia y Ciberseguridad Digital.

Nuestro programa está diseñado por profesionales expertos en el área para que de una manera práctica e intuitiva puedan acceder profesionales del campo de la seguridad de la información, ciberseguridad o áreas afines que deseen profundizar sus estudios en la seguridad de la información de datos y su protección informática, que busquen una formación clave y esencial en materia de ciberinteligencia, preparándolos para trabajar en empresas competitivas y con sensibilidad en proteger su información digital.

METODOLOGÍA

Una vez que el estudiante se encuentre matriculado en el diplomado, el procedimiento de trabajo será el siguiente; se le hará entrega de la guía del alumno, donde encontrará la información para trabajar y desenvolverse de forma autónoma en el Campo CEUPE. Esta guía será proporcionada por el departamento académico vía mail.

Durante la realización del programa formativo los tutores estarán a disposición del estudiante, también lo estará el departamento de coordinación académica, con el fin de atender las cuestiones del uso de la plataforma y las gestiones académicas.

Para asimilar todos los conceptos teóricos y prácticos adquiridos, el alumno deberá afrontar el análisis y desarrollo de casos prácticos de empresa. Mediante este modelo de evaluación se consigue un aprendizaje eminentemente práctico que le capacite de unas competencias profesionales tan demandas por el mercado laboral.

EVALUACIÓN

CEUPE ofrece una formación continua y completa a todos nuestros estudiantes, por ello se fomenta una enseñanza complementaria entre los conocimientos teóricos y las actividades prácticas. Para la calificación, se contará con una evaluación cualitativa y cuantitativa supervisada por los profesores, por lo que, a parte de la nota obtenida en cuestiones de conocimientos y habilidades, el progreso del alumno también será tenido en consideración para la nota final. Este sistema evaluativo, garantiza el éxito en el proceso de aprendizaje y asimilación de conceptos, que posteriormente deberá aplicar en la realidad empresarial.

En cada área que compone el curso, se dispondrá de cuestionarios y casos prácticos, en los que la nota obtenida en cada uno de ellos ponderará de forma dispar en la nota final. La participación reflexiva por parte del alumno en los foros que proponen los docentes, se valorará de forma positiva de cara a la puntuación global.

ITINERARIO

Es necesario conocer que en el caso de que el alumno supere satisfactoriamente el curso Especialista en Seguridad Informática, podrá obtener convalidaciones en las áreas de conocimientos superadas durante la formación, comunes a los siguientes programas formativos;

  • Master en Seguridad de la Información y Tecnología
  • Máster en Ciberseguridad

Empleabilidad


Titulación Profesional
Titulación Profesional
Programa de Ayudas al Estudio Limitadas
Programa de Ayudas al Estudio Limitadas
Conferencias Virtuales en Directo
Conferencias Virtuales en Directo
Campus Virtual con las herramientas didácticas más avanzadas
Campus Virtual con las herramientas didácticas más avanzadas
Escuela Nº 1 en formación online de Postgrado
Escuela Nº 1 en formación online de Postgrado

Semana Internacional
Datos de interés Acto de graduación


Visita guiada Palacio Real Visita guiada Madrid DHL Bienvenida Diplomas Ponencia
Semana Internacional con un planning de trabajo académico, profesional y cultural
El alumno disfrutará de un programa de visitas culturales a la ciudad de Madrid y Palacio Real
MÁS INFORMACIÓN

Ayudas al Estudio


FINANCIACIÓN Y AYUDAS AL ESTUDIO

El sueño de realizar un programa de posgrado de alto nivel es a la vez un compromiso de asumir y afrontar unos costes elevados, que para algunos las circunstancias actuales hacen difícil poder asumirlo. Por tal situación CEUPE cuenta con una fundación en la que sus recursos financieros están encaminados a una doble finalidad: dotar a nuestros alumnos de amplias ayudas al estudio, y de otra parte facilitar una dilatada flexibilidad en los pagos que el alumno debe afrontar. Actualmente pocas son las escuelas de negocio, que sin rebajar ni un ápice en la calidad de sus programas, profesorado y metodología, cuenten con unos precios becados tan competitivos.

FINANCIACIÓN DE PROGRAMAS

Todos nuestros programas cuentan con una financiación interna sin cobrar al alumno ningún tipo de interés y sin intermediación bancaria. Es importante consultar con tu orientador académico que te informará con detalle de la financiación dependiendo del programa que elijas.

AYUDAS AL ESTUDIO

La Fundación CEUPE – Centro Europeo de Posgrado y Postgrado junto con la ayuda de empresas prívadas colaboradoras y organismos asociativos de carácter empresarial y privado, han creado la citada institución con la finalidad de dar acceso a todos aquellos alumnos que habiendo superado los procesos de admisión de CEUPE, quieran acceder a becas que les ayuden a costearse sus estudios.

Los fondos de ayudas al estudio son asignados a un elevado volumen de nuestros alumnos con la finalidad de llegar al mayor número de postulantes. Por tal motivo, en ningún caso, se conceden ayudas superiores al 20% de la cuantía total del programa. Para la solicitar las ayudas al estudio es necesario haber sido admitido en el programa de posgrado y haber abonado la matrícula en concepto de reserva de plaza.

Las ayudas al estudio pueden ser de varios tipos:

- Por excelencia académica
- Por méritos profesionales
- “Acceso a la empleabilidad”
- “Avanza Postgrado”

La aprobación de las ayudas queda condicionada a la aprobación por parte de la Junta Académica de Admisiones del interesado a ser admitido en el programa de postgrado.

MÁS INFORMACIÓN
Ceremonia de graduación
Impulsa tu Futuro
Metodología de estudio
España
Colombia
Chile
Paraguay
Ecuador
México
Perú
Argentina
República Dominicana
Venezuela
Costa Rica
Bolivia