SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Tercera edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa 
Octubre – Noviembre de 2014 
Orientado a: 
- Responsables de seguridad. 
- Cuerpos y fuerzas de seguridad del estado. 
- Agencias militares. 
- Ingenieros de sistemas o similar. 
- Estudiantes de tecnologías de la información. 
Impartición: online vía WebEx 
Duración: 40 horas 
Formato: 7 módulos con 20 lecciones de dos horas cada una 
Fecha: del 20 de Octubre al 24 de Noviembre de 2014 (10 Noviembre no lectivo) 
Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España) 
La matrícula incluye en el precio 4 libros de la editorial 0xWORD como documentación y material de apoyo al contratar un curso completo. Gastos de envío en península incluidos. Gastos de envío para fuera de España (véase los descuentos en función de su proveedor local). Para inscripciones en grupo se entregará un único pack, no uno por persona. 
• Libro: Protección de comunicaciones digitales. De la cifra clásica al algoritmo RSA. 
Alfonso Muñoz y Jorge Ramió. 
• Libro: Esteganografía y estegoanálisis. Jordi Serra, Daniel Lerch, Alfonso Muñoz. 
• Libro: Linux exploiting. David Puente Castro. 
• Libro: Máxima Seguridad en Windows: Secretos técnicos. Sergio de los Santos. 
TEMARIO 
Módulo 1: Incidentes de ciberguerra, ciberespionaje y operaciones militares (2 horas) 
Profesor: Chema Alonso – 11Paths (Telefónica Digital) 20 Octubre 
Módulo 2: Ciberarmas: Malware dirigido, 0 days y RATs (2 horas) 
Profesor: David Barroso – 11Paths (Telefónica Digital) 21 Octubre 
Módulo 3: OSINT y ataques dirigidos APTS (14 horas) 
- Técnicas y herramientas OSINT (2 horas) 
o Profesor: Chema Alonso – 11Paths (Telefónica Digital) 4 Noviembre 
- Intrusión en redes y sistemas. Metasploit Framework (4 horas) 
o Profesor: Alejandro Ramos – (SecurityByDefault) 5 y 6 Noviembre 
- Contramedidas. Fortificación de sistemas Windows (2 horas) 
o Profesor: Sergio de los Santos -11Paths (Telefónica Digital) - 30 Octubre 
- Protección de infraestructuras críticas. Sistemas SCADA (2 horas) 
o Profesor: Antonio Guzmán -11Paths (Telefónica Digital) - 22 Octubre 
- Intrusión en redes VodIp (2 horas) 
o Profesor: José Luis Verdeguer - 28 Octubre 
- Análisis automático de malware (2 horas) 
o Profesor: Javier Rascón Mesa (Hispasec Sistemas) - 29 Octubre
Modulo 4. Gestión de claves. Ataques y recomendaciones (4 horas) 
- Criptografía aplicada. PKI, SSL y gestión de claves (2 horas) 
o Profesor: Dr. Alfonso Muñoz/Jorge Ramió (CriptoRed) - 23 Octubre 
- Mecanismos de autenticación-identificación. Vulneración y cracking de contraseñas (gpus, rainbow tables, captchas, certificados digitales, etc.) (2 horas) - 3 Noviembre 
o Profesor: Alejandro Ramos (SecurityByDefault) 
Módulo 5. Detección y fuga de información (6 horas) 
- Canales encubiertos (2 horas) 
o Profesor: Alfonso Muñoz (CriptoRed) - 19 Noviembre 
- Análisis forense. Evidencias digitales (4 horas) 
o Profesor: Pedro Sánchez (conexióninversa) - 17 y 18 Noviembre 
Módulo 6: Protección de comunicaciones en redes móviles. WIFI, Bluetooth, GSM, GPRS, 3G 
(8 horas) 
- Protección de comunicaciones en redes móviles: Bluetooth y Wifi (6 horas) 
o Profesor: Raúl Siles (Dinosec) - 11, 12 y 13 Noviembre 
- Protección de comunicaciones en redes móviles: GSM, GPRS, 3G (2 horas) 
o Profesor: David Pérez y José Picó (Layakk) - 27 Octubre 
Módulo 7: Riesgos de seguridad con dispositivos móviles. IOS, Android y BlackBerry (4 horas) 
Profesor: Antonio Calles/Pablo González (Flu-project/Zink security) 20 y 24 Noviembre 
PRECIOS 
• Importante: exento de IVA para residentes en Canarias o Latinoamérica 
• Curso completo en formato individual: 680 € + 21% IVA 
• Curso completo en formato grupo (máximo 5 asistentes): 980 € + 21% IVA 
• Coste por módulos en formato individual 
o Curso por módulos de 2 horas 50 € + 21% de IVA 
o Curso por módulos de 4 horas 100 € + 21% de IVA 
o Curso por módulos de 6 horas 150 € + 21% de IVA 
o Curso por módulos de 8 horas 200 € + 21% IVA 
o Curso por módulos de 14 horas 350 € + 21% IVA 
• Coste por módulos en formato grupo (máximo 5 personas) 
o Curso por módulos de 2 horas 75 € + 21% de IVA 
o Curso por módulos de 4 horas 150 € + 21% de IVA 
o Curso por módulos de 6 horas 250 € + 21% de IVA 
o Curso por módulos de 8 horas 300 € + 21% de IVA 
o Curso por módulos de 14 horas 525 € + 21% IVA 
INSCRIPCIONES Y MÁS INFORMACIÓN EN 
EVENTOS CREATIVOS: info@eventos-creativos.es

Más contenido relacionado

La actualidad más candente

Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Alonso Caballero
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking éticoSetival SCV
 
Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking nosferatu666
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de AtaqueDavid Narváez
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxAlonso Caballero
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Luis Diego Hernandez Objetivos
Luis Diego Hernandez ObjetivosLuis Diego Hernandez Objetivos
Luis Diego Hernandez ObjetivosBosz Digital
 

La actualidad más candente (20)

Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking ético
 
Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de Ataque
 
Doc1
Doc1Doc1
Doc1
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Ciberseguridad dispositivos moviles
Ciberseguridad dispositivos movilesCiberseguridad dispositivos moviles
Ciberseguridad dispositivos moviles
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Luis Diego Hernandez Objetivos
Luis Diego Hernandez ObjetivosLuis Diego Hernandez Objetivos
Luis Diego Hernandez Objetivos
 

Similar a Curso Online de Especialización en Seguridad Informática para la Ciberdefensa

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Alonso Caballero
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Alonso Caballero
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Alonso Caballero
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Alonso Caballero
 
Diplomado de desarrollo en móviles y en la nube. Nuevas fechas.
Diplomado de desarrollo en móviles y en la nube. Nuevas fechas.Diplomado de desarrollo en móviles y en la nube. Nuevas fechas.
Diplomado de desarrollo en móviles y en la nube. Nuevas fechas.LANIA Mx
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
 
Curso Análisis, Diseño e Implementación de Autoprotección, Universidad de Sev...
Curso Análisis, Diseño e Implementación de Autoprotección, Universidad de Sev...Curso Análisis, Diseño e Implementación de Autoprotección, Universidad de Sev...
Curso Análisis, Diseño e Implementación de Autoprotección, Universidad de Sev...VICENTE HERNÁNDEZ SÁNCHEZ
 

Similar a Curso Online de Especialización en Seguridad Informática para la Ciberdefensa (20)

csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Luis Antonio Chamba Eras
Luis Antonio Chamba ErasLuis Antonio Chamba Eras
Luis Antonio Chamba Eras
 
Luis Antonio Chamba Eras
Luis Antonio Chamba ErasLuis Antonio Chamba Eras
Luis Antonio Chamba Eras
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Diplomado de desarrollo en móviles y en la nube. Nuevas fechas.
Diplomado de desarrollo en móviles y en la nube. Nuevas fechas.Diplomado de desarrollo en móviles y en la nube. Nuevas fechas.
Diplomado de desarrollo en móviles y en la nube. Nuevas fechas.
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Curso Análisis, Diseño e Implementación de Autoprotección, Universidad de Sev...
Curso Análisis, Diseño e Implementación de Autoprotección, Universidad de Sev...Curso Análisis, Diseño e Implementación de Autoprotección, Universidad de Sev...
Curso Análisis, Diseño e Implementación de Autoprotección, Universidad de Sev...
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Curso Online de Especialización en Seguridad Informática para la Ciberdefensa

  • 1. Tercera edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa Octubre – Noviembre de 2014 Orientado a: - Responsables de seguridad. - Cuerpos y fuerzas de seguridad del estado. - Agencias militares. - Ingenieros de sistemas o similar. - Estudiantes de tecnologías de la información. Impartición: online vía WebEx Duración: 40 horas Formato: 7 módulos con 20 lecciones de dos horas cada una Fecha: del 20 de Octubre al 24 de Noviembre de 2014 (10 Noviembre no lectivo) Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España) La matrícula incluye en el precio 4 libros de la editorial 0xWORD como documentación y material de apoyo al contratar un curso completo. Gastos de envío en península incluidos. Gastos de envío para fuera de España (véase los descuentos en función de su proveedor local). Para inscripciones en grupo se entregará un único pack, no uno por persona. • Libro: Protección de comunicaciones digitales. De la cifra clásica al algoritmo RSA. Alfonso Muñoz y Jorge Ramió. • Libro: Esteganografía y estegoanálisis. Jordi Serra, Daniel Lerch, Alfonso Muñoz. • Libro: Linux exploiting. David Puente Castro. • Libro: Máxima Seguridad en Windows: Secretos técnicos. Sergio de los Santos. TEMARIO Módulo 1: Incidentes de ciberguerra, ciberespionaje y operaciones militares (2 horas) Profesor: Chema Alonso – 11Paths (Telefónica Digital) 20 Octubre Módulo 2: Ciberarmas: Malware dirigido, 0 days y RATs (2 horas) Profesor: David Barroso – 11Paths (Telefónica Digital) 21 Octubre Módulo 3: OSINT y ataques dirigidos APTS (14 horas) - Técnicas y herramientas OSINT (2 horas) o Profesor: Chema Alonso – 11Paths (Telefónica Digital) 4 Noviembre - Intrusión en redes y sistemas. Metasploit Framework (4 horas) o Profesor: Alejandro Ramos – (SecurityByDefault) 5 y 6 Noviembre - Contramedidas. Fortificación de sistemas Windows (2 horas) o Profesor: Sergio de los Santos -11Paths (Telefónica Digital) - 30 Octubre - Protección de infraestructuras críticas. Sistemas SCADA (2 horas) o Profesor: Antonio Guzmán -11Paths (Telefónica Digital) - 22 Octubre - Intrusión en redes VodIp (2 horas) o Profesor: José Luis Verdeguer - 28 Octubre - Análisis automático de malware (2 horas) o Profesor: Javier Rascón Mesa (Hispasec Sistemas) - 29 Octubre
  • 2. Modulo 4. Gestión de claves. Ataques y recomendaciones (4 horas) - Criptografía aplicada. PKI, SSL y gestión de claves (2 horas) o Profesor: Dr. Alfonso Muñoz/Jorge Ramió (CriptoRed) - 23 Octubre - Mecanismos de autenticación-identificación. Vulneración y cracking de contraseñas (gpus, rainbow tables, captchas, certificados digitales, etc.) (2 horas) - 3 Noviembre o Profesor: Alejandro Ramos (SecurityByDefault) Módulo 5. Detección y fuga de información (6 horas) - Canales encubiertos (2 horas) o Profesor: Alfonso Muñoz (CriptoRed) - 19 Noviembre - Análisis forense. Evidencias digitales (4 horas) o Profesor: Pedro Sánchez (conexióninversa) - 17 y 18 Noviembre Módulo 6: Protección de comunicaciones en redes móviles. WIFI, Bluetooth, GSM, GPRS, 3G (8 horas) - Protección de comunicaciones en redes móviles: Bluetooth y Wifi (6 horas) o Profesor: Raúl Siles (Dinosec) - 11, 12 y 13 Noviembre - Protección de comunicaciones en redes móviles: GSM, GPRS, 3G (2 horas) o Profesor: David Pérez y José Picó (Layakk) - 27 Octubre Módulo 7: Riesgos de seguridad con dispositivos móviles. IOS, Android y BlackBerry (4 horas) Profesor: Antonio Calles/Pablo González (Flu-project/Zink security) 20 y 24 Noviembre PRECIOS • Importante: exento de IVA para residentes en Canarias o Latinoamérica • Curso completo en formato individual: 680 € + 21% IVA • Curso completo en formato grupo (máximo 5 asistentes): 980 € + 21% IVA • Coste por módulos en formato individual o Curso por módulos de 2 horas 50 € + 21% de IVA o Curso por módulos de 4 horas 100 € + 21% de IVA o Curso por módulos de 6 horas 150 € + 21% de IVA o Curso por módulos de 8 horas 200 € + 21% IVA o Curso por módulos de 14 horas 350 € + 21% IVA • Coste por módulos en formato grupo (máximo 5 personas) o Curso por módulos de 2 horas 75 € + 21% de IVA o Curso por módulos de 4 horas 150 € + 21% de IVA o Curso por módulos de 6 horas 250 € + 21% de IVA o Curso por módulos de 8 horas 300 € + 21% de IVA o Curso por módulos de 14 horas 525 € + 21% IVA INSCRIPCIONES Y MÁS INFORMACIÓN EN EVENTOS CREATIVOS: info@eventos-creativos.es