image-course
Horario:
jueves y viernes de 6:00 p.m. a 9:00 p.m. y sábados de 8:00 a.m. a 12:00 p.m.
Propuesta de Valor

Ganar habilidades en ingeniería social representa una ventaja cuando se trata de mejorar la seguridad y defender a su organización de amenazas externas. Al aprender cómo piensan los atacantes y los métodos que utilizan para penetrar y atacar los sistemas, los aprendices podrán identificar las debilidades y vulnerabilidades de sus negocios. La evaluación les permitirá mitigarlos y sellarlos antes de que ocurra un ataque real. Esto podría evitar que la compañía se sometiera a eventos gravemente dañinos, como violaciones de datos o exploits de phishing, que no sólo son costosos, sino que también hacen un daño tremendo a su reputación y percepción externa. La compañía también podrá mejorar y las estrategias de gestión de riesgos de seguridad y respuesta a incidentes.

Los cursos de formación avanzados y solicitados de CYBERPRO en las áreas de infraestructuras, seguridad de la información y cibernética son mundialmente famosos.

Estos cursos de capacitación en ciberseguridad fueron desarrollados por algunos de los mejores expertos cibernéticos del mundo, para organizaciones de seguridad internacionales que enfatizan las altas capacidades de enseñanza, los métodos de aprendizaje profesional y las tecnologías únicas de capacitación y práctica. Nuestra conexión con grupos internacionales de Israel y de Europa permite que nuestros estudiantes estén expuestos a oportunidades laborales únicas en Israel y en el extranjero.

Las rutas de capacitación y aprendizaje se basan en mucha práctica y preparación para los requisitos de la industria y la profesión, por lo que incluyen laboratorios tecnológicos y sesiones de práctica con uno de los simuladores más avanzados del mundo Cywaria (https://youtu.be/PW18UPFUg0g).

Objetivos
Objetivo general

Entender la importancia de los empleados en la compañía y que siguen siendo un vector de ataque constante, según un estudio realizado por IBM en 2016, el 60% de todos los ciberataques involucran a empleados de la empresa, ya sea de forma consciente o inadvertida.

¿Quieres entender qué es la ciberseguridad, qué amenazas nos presenta y cómo protegernos? Este curso es para ti !Escucharemos de expertos internacionales sobre ciberataques y casos recientes del mundo, entenderemos los grandes riesgos y aprenderemos cómo comportarnos en el mundo digital para proteger nuestra información de los ciberdelicuentes.

Objetivos especificos
  • Conceptos de seguridad informática, Ciberataque, Ciber-amenazas y los jugadores principales en el entorno cibernético.
  • Comprender los patrones de ataque, políticas y métodos de mitigación.
  • Seguridad informática en la organización.
  • El proceso de un ataque de ingeniería social paso por paso.
  • Qué es un Malware, tipos de malware, cómo detectarlos.
  • Cómo navegar de manera segura y las amenazas en redes sociales.
  • Cómo proteger a las organizaciones y los privados frente ataques de ingeniería social y demás.
Dirigido a
  • Interesados en ciberseguridad
  • Empleados en cargos tecnológicos
Requisitos
no aplica
Metodología

Estos cursos de capacitación en ciberseguridad fueron desarrollados por algunos de los mejores expertos cibernéticos del mundo, para organizaciones de seguridad internacionales que enfatizan las altas capacidades de enseñanza, los métodos de aprendizaje profesional y las tecnologías únicas de capacitación y práctica. Nuestra conexión con grupos internacionales de Israel y de Europa permite que nuestros estudiantes estén expuestos a oportunidades laborales únicas en Israel y en el extranjero.

Las rutas de capacitación y aprendizaje se basan en mucha práctica y preparación para los requisitos de la industria y la profesión, por lo que incluyen laboratorios tecnológicos y sesiones de práctica con uno de los simuladores más avanzados del mundo Cywaria (https://youtu.be/PW18UPFUg0g).

Contenidos académicos
Temarios generales trabajados por materia:

El plan de estudio del curso está constituido de los siguientes talleres interactivos
 
  • Introducción a la Ciberseguridad
    • Terminología
    • Historia
    • Casos de uso
    • Ciberataques recientes a nivel mundial
 
  • Amenazas comunes y cómo detectarlas
    • La ciberdelicuencia y jugadores principales
    • Vectores de ataque
    • Riesgo tradicional Vs. Riesgo Informatico
    • Metodos demonitoreo y detección
 
  • Seguridad Informática en la organización
    • Regulación, normas y estándares
    • Roles y responsabilidades
    • Accesos y permisos
    • Riesgos y mitigación
    • Responsabilidad informatica
 
  • Malware A - Z
    • Malware– Tipos, detección, riesgos y defensas
 
  • Los riesgos de las redes sociales y el ciberespacio público
    • ¿Es necesario proteger mi identidad?
    • Anonimato y TOR
    • Google Dorks
 
  • El ciclo de vida de los Ciberataques
    • Principales vectores de ataque
    • Anatomia de ciberataque
    • Frameworks de ataque
    • Recopilación de información
    • Influir y manipular comportamientos o acciones
 
  • Ataques de Ingeniería Social
    • Perfilamiento y ataques dirigidos
    • El modelo de ciclo deataque SE
    • Planificación de una prueba de intrusión física
    • SEToolkit– herramientas practicas frente a la Ingenería Social
 
  • Phishing, Spear phishing y Vishing
    • ¿Que es y cómo nos afecta?
    • Ataques Phishing
    • Descubriendo Vishing, Smishing y otros ataques efectivos
 
  • Exploits, payloads y cómo pueden llegar a la infraestructura organizacional
    • Las principales brechas
    • El ser humano es el eslabón más débil en la organización
    • Maltego, Recon-NG, The Harvester
 
  • Identificar los diversos riesgos en la organización
    • Como realizar análisis de seguridad en mi organización
    • Identificar los principales riesgos al interior y exterior de la organización
    • Mitigar brechas de seguridad y aspectos físicos que puedan afectar el negocio
 
  • Política organizativa sobre seguridad de la información
    • Implementar y gestionar políticas enfocadas en planes de mejora
    • Principio de mínimo privilegio
 
  • Prevención de ataques de ingeniería social
    • Campañas de conciencia en seguridad
    • Ciber coincientización
Conferencistas
no aplica
...
no aplica
no aplica
no aplica
...
no aplica
no aplica
no aplica
...
no aplica
no aplica
no aplica
...
no aplica
no aplica
no aplica
Información Adicional
Conferencistas
Los docentes de Javeriana CyberPro Center, son profesionales académicos con años de experiencia en desarrollo e investigación, líderes internacionales del sector tecnológico.
 
Los estudios académicos de pregrado, posgrado y experiencia en la educación media de nuestros docentes en Ciberseguridad, sumado a sus capacidades de manejo de grupos y cualidades humanas, nos permiten asegurar un cuerpo docente comprometido con el proceso y en constante actualización en conocimiento a técnicas y tácticas en Ciberseguridad.
 
Uno de los factores de alineación de nuestro curso con las necesidades reales de las compañías, se cifra en que los docentes se capacitan de manera constante adicional a la amplia experiencia y respaldo internacional del personal en Israel que junto a los docentes locales permite experimentar las mejores prácticas y escenarios del Curso. 

Docentes y conferencistas invitados
Dentro del desarrollo del curso contaremos con intervenciones de expertos en el entorno cibernético, Gerentes de compañías internacionales, expertos en ciberseguridad ofensiva como defensiva, especialistas en desarrollo de programas técnicos y de desarrollo seguro, Profesores lideres en seguridad de infraestructura y SCADA, entre otros, lo que permitirá tener una visión mas real y actualizada en el mundo de la Ciber Seguridad.
  • Y. Ben-Ilan
  • G. Lori
  • R. Agronov
  • J. Cubillos
 
Docente líder y coordinador académico: D. Zeldis
Líder de Ciber-Servicios y programas de Seguridad y TI en CyberPro Global. Profesor experto con más de 15 años de experiencia en programas académicos de Ciberseguridad a nivel mundial.
Ingeniero, docente, consultor y autor en áreas de TI y Ciberseguridad. Creador y ex director del Cyber-Bootcamp de la Universidad de Miami. Miembro activo del comité asesor de CISSP.
Consultor de TI, capacitador y autor durante los últimos 30 años. Ha ayudado a muchas organizaciones a ofrecer soluciones efectivas, eficientes y oportunas, ya sea como líder, o como consultor y mentor. Tiene experiencia trabajando con organizaciones internacionales y gobiernos.

Esta propuesta incluye:
  • Tecnologías de Simulación y entrenamiento desarrollado a distancia desde Israel:
    • Laboratorios de simulación
    • Cytech Pro de CyberPro Global
    • Cyflix de CyberPro Global
Desarrollo practico durante el curso, ya que gran parte del tiempo del programa está enfocado a laboratorios controlados y escenarios acorde a entornos reales, tales como Ciber Range entornos desarrollados para las mejores prácticas y desarrollo del curso. Todo lo anterior se desarrollará de forma remota y no implicará presencialidad

Modalidad 
  • En línea con entornos controlados, para desarrollo de las pruebas y prácticas de escenarios reales en Ciberataque y Ciberseguridad.
  • Virtuales con acompañamiento continuo de nuestro equipo de Docentes expertos en Ciberseguridad.
Intensidad horaria
  • Modalidad Extendida: 51 horas, distribuidas:
    • Espacio Teórico 36 horas
    • Espacio Practico: Ciber-concientización y Laboratorios en línea 15 horas
Certificación
La Pontificia Universidad Javeriana expedirá un certificado digital a quienes hayan asistido al 80% de las sesiones programadas.

no aplica

no aplica

no aplica

no aplica
no aplica
NIVEL
Intermedio
DURACIÓN
50 HORAS
TUTORÍA
Tutorizado
INICIO
Junio 17 del 2021
FINALIZA
no aplica
no aplica
INVERSIÓN DESCUENTOS

Descuentos
4% por pronto pago en curso o diplomados, cancelando 30 días calendario previos a la fecha de inicio (acumulable con otros descuentos).
10% egresados, afiliados a Cafam (válido para Colombia)
 

Apertura y fecha de inicio: la apertura y la fecha de inicio del programa dependerá del mínimo número de inscritos, establecido por la Universidad.
Certificación: se otorgará certificación a quien haya cumplido como mínimo con el 80% de las actividades programadas en el aula.
Forma de pago: efectivo, cheque de gerencia, tarjeta de crédito (recibimos todas las tarjetas, cuenta de cobro).

Válido para Colombia:
**Art. 92 Ley 30 de 1992 - Las Instituciones de Educación Superior no son responsables del
I.V.A.
**Numeral 6 del Art. 476 Estatuto Tributario (ET) - Servicios excluidos del impuesto sobre las ventas.