SlideShare una empresa de Scribd logo
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información.
Directores del curso:
- Dr. Alfonso Muñoz (Criptored) @mindcrypt | @criptored
- Dr. Jorge Ramió (Criptored)
Impartición: online vía WebEx
Duración: 40 horas
Certificado CPE de 40 horas, válido para certificaciones profesionales
Formato: 5 módulos con 20 lecciones de dos horas cada una
Fecha: del 4 de mayo al 4 de junio de 2015
Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España)
Ediciones previas: +200 alumnos de nacionalidades diversas (España, Latinoamérica, Londres y
Australia) han cursado esta formación.
La matrícula incluye en el precio 4 libros de la editorial 0xWORD como documentación y
material de apoyo al contratar un curso completo. Gastos de envío en península incluidos.
Gastos de envío para fuera de España (véase los descuentos en función de su proveedor local).
Para inscripciones en grupo se entregará un único pack, no uno por persona.
• Protección de comunicaciones digitales. De la cifra clásica al algoritmo RSA.
Alfonso Muñoz y Jorge Ramió.
• Máxima Seguridad en Windows: Secretos técnicos. Sergio de los Santos.
• Pentesting con Kali. Pablo González, Germán Sánchez y José Miguel Soriano.
• PowerShell: La navaja suiza de los administradores de sistemas. Pablo González y
Rubén Alonso.
TEMARIO
Módulo 1: Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs. (2 horas)
- Profesor D. David Barroso (11Paths)
Módulo 2: Atacando infraestructuras. OSINT y explotación (12 horas)
- Técnicas y herramientas OSINT (2 horas). Profesor Dr. Chema Alonso (11Paths)
- Intrusión en redes y sistemas. Metasploit Framework (4 horas). Profesor D. Alejandro
Ramos (SecurityBydefault)
- Vulneración de mecanismos de identificación y autenticación (2 horas). Profesor D.
Alejandro Ramos (SecurityBydefault)
- Intrusión en redes VoIP (2 horas). Profesor D. José Luis Verdeguer (ZoonSuite)
- Evasión de medidas de protección en Windows (2 horas). Profesor D. Javier Rascón
(Hispasec)
Módulo 3. Protección de infraestructuras. Contramedidas (12 horas)
- Fortificación de sistemas Windows. Contramedidas (2 horas). Profesor D. Sergio de los
Santos (11Paths)
- Análisis forense en sistemas Windows. Detectando intrusiones (6 horas). Profesor D.
Pedro Sánchez (conexioninversa)
- Protección de infraestructuras críticas. Sistemas SCADA (2 horas). Profesor Dr. Antonio
Guzmán (11Paths)
- Protección de datos y comunicaciones. Criptografía/Esteganografía (2 horas). Profesor
Dr. Alfonso Muñoz (Criptored)
Módulo 4: Protección de comunicaciones en redes móviles (8 horas)
- Protección de comunicaciones en redes móviles: Bluetooth y Wifi (6 horas). Profesor
D. Raúl Siles (Dinosec)
- Protección de comunicaciones en redes móviles: GSM, GPRS, 3G (2 horas). Profesor D.
David Pérez y D. José Picó (Layakk)
Módulo 5: Seguridad en aplicaciones móviles (6 horas)
- Riesgos de seguridad con dispositivos móviles: IOS y Android (4 horas). Profesor D.
Pablo González (FluProject)
- Malware en aplicaciones Android. Peligros y contramedidas (2 horas). Profesor D.
Sergio de los Santos (11Paths)
PRECIOS*
• Importante: exento de IVA para residentes en Canarias o Latinoamérica
• Curso completo en formato individual: 680 € + 21% IVA
• Curso completo en formato grupo (máximo 5 asistentes): 980 € + 21% IVA
• Coste por módulos en formato individual
o Curso por módulos de 2 horas 50 € + 21% de IVA
o Curso por módulos de 4 horas 100 € + 21% de IVA
o Curso por módulos de 6 horas 150 € + 21% de IVA
o Curso por módulos de 8 horas 200 € + 21% IVA
o Curso por módulos de 12 horas 300 € + 21% IVA
• Coste por módulos en formato grupo (máximo 5 personas)
o Curso por módulos de 2 horas 75 € + 21% de IVA
o Curso por módulos de 4 horas 150 € + 21% de IVA
o Curso por módulos de 6 horas 250 € + 21% de IVA
o Curso por módulos de 8 horas 300 € + 21% de IVA
o Curso por módulos de 12 horas 450 € + 21% IVA
* Precios detallados sin contemplar gastos derivados de las transferencias bancarias o
transacciones por PayPal o tarjeta de crédito que irán por cuenta del alumno. Todos los gastos
ocasionados y derivados del abono del curso irán a cargo del solicitante, en ningún caso la
empresa abonará dichos gastos, de ser cargados en la cuenta bancaria de Eventos Creativos la
transferencia será devuelta y la reserva del curso cancelada.
INSCRIPCIONES Y MÁS INFORMACIÓN EN
EVENTOS CREATIVOS: info@eventos-creativos.es
PLANIFICACIÓN HORAS DE CLASES
CUARTA EDICIÓN DEL CURSO SEGURIDAD INFORMÁTICA Y CIBERDEFENSA
DEL 4 DE MAYO AL 4 DE JUNIO DE 2015
MAYO 2015
Lunes 4
Ciberguerra y
Ciberarmas: Malware
dirigido, 0 days y RATs
David Barroso
Martes 5
Técnicas y
herramientas OSINT
Dr. Chema Alonso
Miércoles 6
Fortificación de
sistemas Windows.
Contramedidas
Sergio de los Santos
Jueves 7
Protección de datos y
comunicaciones.
Criptografía/Estegano-
grafía
Dr. Alfonso Muñoz
Lunes 11
Análisis forense en
sistemas Windows
Pedro Sánchez
Martes 12
Análisis forense en
sistemas Windows
Pedro Sánchez
Miércoles 13
Análisis forense en
sistemas Windows
Pedro Sánchez
Jueves 14
Malware en
aplicaciones Android
Sergio de los Santos
Lunes 18
Protección de
comunicaciones en
redes móviles
David Pérez
José Picó
Martes 19
Protección de
comunicaciones
Bluetooth y Wifi
Raúl Siles
Miércoles 20
Protección de
comunicaciones
Bluetooth y Wifi
Raúl Siles
Jueves 21
Protección de
comunicaciones
Bluetooth y Wifi
Raúl Siles
Lunes 25
Intrusión en redes
VoIP
José Luis Verdeguer
Martes 26
Evasión de medidas de
protección en
Windows
Javier Rascón
Miércoles 27
Riesgos de seguridad
con dispositivos
móviles: IOS y Android
Pablo González
Jueves 28
Riesgos de seguridad
con dispositivos
móviles: IOS y Android
Pablo González
JUNIO 2015
Lunes 1
Intrusión en redes y
sistemas. Metasploit
Framework
Alejandro Ramos
Martes 2
Intrusión en redes y
sistemas. Metasploit
Framework
Alejandro Ramos
Miércoles 3
Vulneración de
mecanismos de
identificación y
autenticación
Alejandro Ramos
Jueves 4
Protección de
infraestructuras
críticas. Sistemas
SCADA
Dr. Antonio Guzmán

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Jhon Becerra
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
Zahori Rubi Tores Gonzalez
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
Francisco Medina
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
José Ignacio Huertas Fernández
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
Jaime Andrés Bello Vieda
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
Alonso Caballero
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
martinvoelk
 
Certificado
CertificadoCertificado
Certificado
Pablo Diaz
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Francisco Medina
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
Francisco Medina
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020
Alonso Caballero
 
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidosJuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzada1
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
ESET España
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
Alonso Caballero
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
Alonso Caballero
 
S3 cdsi1
S3 cdsi1S3 cdsi1

La actualidad más candente (19)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Certificado
CertificadoCertificado
Certificado
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020
 
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidosJuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 

Destacado

Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
Chema Alonso
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso
 
Disclosing Private Information from Metadata, hidden info and lost data
Disclosing Private Information from  Metadata, hidden info and lost data Disclosing Private Information from  Metadata, hidden info and lost data
Disclosing Private Information from Metadata, hidden info and lost data
Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Chema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
Chema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Chema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Chema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Chema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Chema Alonso
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
Chema Alonso
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Chema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
Chema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
Chema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
Chema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
Chema Alonso
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Chema Alonso
 

Destacado (20)

Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Disclosing Private Information from Metadata, hidden info and lost data
Disclosing Private Information from  Metadata, hidden info and lost data Disclosing Private Information from  Metadata, hidden info and lost data
Disclosing Private Information from Metadata, hidden info and lost data
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 

Similar a Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa

Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
Alonso Caballero
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
Euroinnova Formación
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset pre
jtk1
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
Alonso Caballero
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
Alonso Caballero
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
Alonso Caballero
 
csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
Hacking Bolivia
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
Hacking Bolivia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Bladimir Osorio
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicaciones
MariluzBlacidoGabrie
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
Ricardo Montoya
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
Telefónica
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 

Similar a Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa (20)

Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset pre
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicaciones
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 

Más de Chema Alonso

Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
Chema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
Chema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
Chema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Chema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
Chema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
Chema Alonso
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
Chema Alonso
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
Chema Alonso
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
Chema Alonso
 
Código para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyCódigo para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.py
Chema Alonso
 

Más de Chema Alonso (10)

Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 
Código para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyCódigo para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.py
 

Último

Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 

Último (20)

Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 

Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa

  • 1. Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa Del 4 de mayo al 4 de junio de 2015 Orientado a: - Responsables de seguridad. - Cuerpos y fuerzas de seguridad del Estado. - Agencias militares. - Ingenieros de sistemas o similar. - Estudiantes de tecnologías de la información. Directores del curso: - Dr. Alfonso Muñoz (Criptored) @mindcrypt | @criptored - Dr. Jorge Ramió (Criptored) Impartición: online vía WebEx Duración: 40 horas Certificado CPE de 40 horas, válido para certificaciones profesionales Formato: 5 módulos con 20 lecciones de dos horas cada una Fecha: del 4 de mayo al 4 de junio de 2015 Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España) Ediciones previas: +200 alumnos de nacionalidades diversas (España, Latinoamérica, Londres y Australia) han cursado esta formación. La matrícula incluye en el precio 4 libros de la editorial 0xWORD como documentación y material de apoyo al contratar un curso completo. Gastos de envío en península incluidos. Gastos de envío para fuera de España (véase los descuentos en función de su proveedor local). Para inscripciones en grupo se entregará un único pack, no uno por persona. • Protección de comunicaciones digitales. De la cifra clásica al algoritmo RSA. Alfonso Muñoz y Jorge Ramió. • Máxima Seguridad en Windows: Secretos técnicos. Sergio de los Santos. • Pentesting con Kali. Pablo González, Germán Sánchez y José Miguel Soriano. • PowerShell: La navaja suiza de los administradores de sistemas. Pablo González y Rubén Alonso. TEMARIO Módulo 1: Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs. (2 horas) - Profesor D. David Barroso (11Paths) Módulo 2: Atacando infraestructuras. OSINT y explotación (12 horas) - Técnicas y herramientas OSINT (2 horas). Profesor Dr. Chema Alonso (11Paths) - Intrusión en redes y sistemas. Metasploit Framework (4 horas). Profesor D. Alejandro Ramos (SecurityBydefault) - Vulneración de mecanismos de identificación y autenticación (2 horas). Profesor D. Alejandro Ramos (SecurityBydefault) - Intrusión en redes VoIP (2 horas). Profesor D. José Luis Verdeguer (ZoonSuite) - Evasión de medidas de protección en Windows (2 horas). Profesor D. Javier Rascón (Hispasec)
  • 2. Módulo 3. Protección de infraestructuras. Contramedidas (12 horas) - Fortificación de sistemas Windows. Contramedidas (2 horas). Profesor D. Sergio de los Santos (11Paths) - Análisis forense en sistemas Windows. Detectando intrusiones (6 horas). Profesor D. Pedro Sánchez (conexioninversa) - Protección de infraestructuras críticas. Sistemas SCADA (2 horas). Profesor Dr. Antonio Guzmán (11Paths) - Protección de datos y comunicaciones. Criptografía/Esteganografía (2 horas). Profesor Dr. Alfonso Muñoz (Criptored) Módulo 4: Protección de comunicaciones en redes móviles (8 horas) - Protección de comunicaciones en redes móviles: Bluetooth y Wifi (6 horas). Profesor D. Raúl Siles (Dinosec) - Protección de comunicaciones en redes móviles: GSM, GPRS, 3G (2 horas). Profesor D. David Pérez y D. José Picó (Layakk) Módulo 5: Seguridad en aplicaciones móviles (6 horas) - Riesgos de seguridad con dispositivos móviles: IOS y Android (4 horas). Profesor D. Pablo González (FluProject) - Malware en aplicaciones Android. Peligros y contramedidas (2 horas). Profesor D. Sergio de los Santos (11Paths) PRECIOS* • Importante: exento de IVA para residentes en Canarias o Latinoamérica • Curso completo en formato individual: 680 € + 21% IVA • Curso completo en formato grupo (máximo 5 asistentes): 980 € + 21% IVA • Coste por módulos en formato individual o Curso por módulos de 2 horas 50 € + 21% de IVA o Curso por módulos de 4 horas 100 € + 21% de IVA o Curso por módulos de 6 horas 150 € + 21% de IVA o Curso por módulos de 8 horas 200 € + 21% IVA o Curso por módulos de 12 horas 300 € + 21% IVA • Coste por módulos en formato grupo (máximo 5 personas) o Curso por módulos de 2 horas 75 € + 21% de IVA o Curso por módulos de 4 horas 150 € + 21% de IVA o Curso por módulos de 6 horas 250 € + 21% de IVA o Curso por módulos de 8 horas 300 € + 21% de IVA o Curso por módulos de 12 horas 450 € + 21% IVA * Precios detallados sin contemplar gastos derivados de las transferencias bancarias o transacciones por PayPal o tarjeta de crédito que irán por cuenta del alumno. Todos los gastos ocasionados y derivados del abono del curso irán a cargo del solicitante, en ningún caso la empresa abonará dichos gastos, de ser cargados en la cuenta bancaria de Eventos Creativos la transferencia será devuelta y la reserva del curso cancelada. INSCRIPCIONES Y MÁS INFORMACIÓN EN EVENTOS CREATIVOS: info@eventos-creativos.es
  • 3. PLANIFICACIÓN HORAS DE CLASES CUARTA EDICIÓN DEL CURSO SEGURIDAD INFORMÁTICA Y CIBERDEFENSA DEL 4 DE MAYO AL 4 DE JUNIO DE 2015 MAYO 2015 Lunes 4 Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs David Barroso Martes 5 Técnicas y herramientas OSINT Dr. Chema Alonso Miércoles 6 Fortificación de sistemas Windows. Contramedidas Sergio de los Santos Jueves 7 Protección de datos y comunicaciones. Criptografía/Estegano- grafía Dr. Alfonso Muñoz Lunes 11 Análisis forense en sistemas Windows Pedro Sánchez Martes 12 Análisis forense en sistemas Windows Pedro Sánchez Miércoles 13 Análisis forense en sistemas Windows Pedro Sánchez Jueves 14 Malware en aplicaciones Android Sergio de los Santos Lunes 18 Protección de comunicaciones en redes móviles David Pérez José Picó Martes 19 Protección de comunicaciones Bluetooth y Wifi Raúl Siles Miércoles 20 Protección de comunicaciones Bluetooth y Wifi Raúl Siles Jueves 21 Protección de comunicaciones Bluetooth y Wifi Raúl Siles Lunes 25 Intrusión en redes VoIP José Luis Verdeguer Martes 26 Evasión de medidas de protección en Windows Javier Rascón Miércoles 27 Riesgos de seguridad con dispositivos móviles: IOS y Android Pablo González Jueves 28 Riesgos de seguridad con dispositivos móviles: IOS y Android Pablo González JUNIO 2015 Lunes 1 Intrusión en redes y sistemas. Metasploit Framework Alejandro Ramos Martes 2 Intrusión en redes y sistemas. Metasploit Framework Alejandro Ramos Miércoles 3 Vulneración de mecanismos de identificación y autenticación Alejandro Ramos Jueves 4 Protección de infraestructuras críticas. Sistemas SCADA Dr. Antonio Guzmán