TÍTULOS / CERTIFICADOS PROFESIONALES
- Diplomado en Hacking Ético y Ciberinteligencia (CEUPE)
- Especialización Profesional en Sistemas de Información (expedido por UCAM - Universidad Católica de Murcia)
FORMA DE PAGO
Tarjeta bancaria / Pagos electrónicos / Flywire / Paypal / Transferencia bancaria
Fraccionamiento del pago sin intereses ni intervención bancaria
ESTANCIA INTERNACIONAL EN ESPAÑA (Opcional)
Este programa académico contempla la opción de una semana de estancia internacional en Madrid donde disfrutarás de actividades como: clases presenciales, visita a empresas multinacionales, asistencia a encuentros de directivos, participación en la Feria Internacional de Madrid especializada. Conocerás a estudiantes de más de 20 países distintos y podrás hacer networking profesional en todas las actividades propuestas. Y aprovecharemos para hacer turismo y visitar los lugares más emblemáticos de la ciudad.
Profesor Contratado Doctor en el departamento de Sistemas Informáticos de la UCLM en la Escuela Superior de Ingeniería Informática de Albacete.
Encargado de la labor docente de las asignaturas de Seguridad en Redes y en Sistemas Informáticos del grado en Ingeniería Informática y director del título de posgrado en Seguridad Informática y de la Información.
Ha publicado 37 artículos en revistas internacionales y más de 70 congresos; ha dirigido 5 tesis doctorales.
Ha realizado estancias de investigación en Estados Unidos y Reino Unido por un periodo de 18 meses. Dispone de varias certificaciones de seguridad y actúo como perito forense judicial.
TÍTULO PROFESIONAL DE POSTGRADO
La obtención del Título Académico, quedará supeditada a la superación del 100% de las pruebas de evaluación continua que se realizan durante el programa.
Una vez superadas con éxito todas las pruebas de evaluación de cada uno de los módulos del programa académico, el alumno recibirá por parte del Centro Europeo de Postgrado y Empresa la doble titulación que acredita el haber superado con éxito todas las pruebas académicas de conocimientos propuestas en el mismo.
La titulación constará de las firmas de los responsables y máximas autoridades académicas de ambas instituciones. Se reflejará el título del programa superior en el que se ha graduado y, en el reverso, el programa académico que se ha cursado.
Actualmente, el título de programa superior de postgrado tiene el prestigio académico y profesional de la institución que lo reconoce , lo que significa el aval y la garantía, que los conocimientos adquiridos por nuestros graduados, tienen un alto reconocimiento en el mercado laboral.
- Título académico expedido por CEUPE - Escuela de Negocios; Diplomado en Hacking Ético y Ciberinteligencia
- Especialización Profesional en Sistemas de Información (expedido por UCAM - Universidad Católica de Murcia)
Enseñanza no reglada y sin carácter oficial. Los títulos no reglados otorgados están también amparados por la Ley Orgánica de Universidades.
Éstos otorgan el reconocimiento de haber adquirido los conocimientos impartidos en el Diplomado, y además se capacita al estudiante para la puesta en práctica de los mismos en las diversas organizaciones tanto del ámbito nacional como internacional.
Título del Centro Europeo de Postgrado - CEUPE
Diplomado en Hacking Ético y Ciberinteligencia
Título de la Universidad Católica San Antonio de Murcia - UCAM
Diploma en Sistemas de Información
METODOLOGÍA
Una vez que el estudiante se encuentre matriculado en el diplomado, el procedimiento de trabajo será el siguiente; se le hará entrega de la guía del alumno, donde encontrará la información para trabajar y desenvolverse de forma autónoma en el Campo CEUPE. Esta guía será proporcionada por el departamento académico vía mail.
Durante la realización del programa formativo los tutores estarán a disposición del estudiante, también lo estará el departamento de coordinación académica, con el fin de atender las cuestiones del uso de la plataforma y las gestiones académicas.
Para asimilar todos los conceptos teóricos y prácticos adquiridos, el alumno deberá afrontar el análisis y desarrollo de casos prácticos de empresa. Mediante este modelo de evaluación se consigue un aprendizaje eminentemente práctico que le capacite de unas competencias profesionales tan demandas por el mercado laboral.
EVALUACIÓN
CEUPE ofrece una formación continua y completa a todos nuestros estudiantes, por ello se fomenta una enseñanza complementaria entre los conocimientos teóricos y las actividades prácticas. Para la calificación, se contará con una evaluación cualitativa y cuantitativa supervisada por los profesores, por lo que, a parte de la nota obtenida en cuestiones de conocimientos y habilidades, el progreso del alumno también será tenido en consideración para la nota final. Este sistema evaluativo, garantiza el éxito en el proceso de aprendizaje y asimilación de conceptos, que posteriormente deberá aplicar en la realidad empresarial.
En cada área que compone el curso, se dispondrá de cuestionarios y casos prácticos, en los que la nota obtenida en cada uno de ellos ponderará de forma dispar en la nota final. La participación reflexiva por parte del alumno en los foros que proponen los docentes, se valorará de forma positiva de cara a la puntuación global.
ITINERARIO
Es necesario conocer que en el caso de que el alumno supere satisfactoriamente el curso Especialista en Seguridad Informática, podrá obtener convalidaciones en las áreas de conocimientos superadas durante la formación, comunes a los siguientes programas formativos;
Vivimos en un mundo en el que la tecnología nos rodea, incluso, ha cambiado nuestro modo de vida y nuestra manera de comunicarnos e interactuar con nuestro entorno.
Ahora compramos por Internet, reservamos nuestras vacaciones usando aplicaciones móviles, consultamos nuestras cuentas bancarias a través de un navegador web, pagamos la factura de la compra con el móvil, reservamos cita con nuestro médico a través de una aplicación web, compartimos de nuestros contenidos personales tales como fotos, documentos personales a través de Internet, etc.
Toda esta interacción que hacemos con esta tecnología genera un volumen de información personal que, puede ser objetivo de criminales. La información es valor, y este valor, cuando se puede convertir en dinero, se convierte en el objetivo de los ciber-ciminales.
Todo esto unido a que, estas tecnologías que permiten todo este ecosistema han sido diseñadas y programadas por seres humanos y, por tanto, no están exentas de fallos o, mejor dicho, vulnerabilidades.
El objetivo de esos ciber-criminales es, justamente, encontrar esos fallos en los sistemas y tecnologías, explotarlas para conseguir algún beneficio, casi siempre económico.
En este punto, resulta interesante la figura del hacker, con fines éticos. Un hacker no es más que un apasionado de la tecnología que, persigue el objetivo de someterla y llevarla hasta el límite, para conocer y superar los límites. Una labor similar a la de los ciber-criminales, pero con un fin diferente, el de reportar esos fallos para corregirlos y hacer un mundo más seguro.
En este módulo se tratará el primer paso para realizar un ataque informático o una intrusión (pentesting) es la fase de recopilación de información. En esta fase, se intenta recopilar cuanta más información posible del objetivo, analizarla y determinar cual es el punto débil o vector de ataque más apropiado.
Un atacante puede ayudarse de muchos servicios públicos y accesibles a través de internet que nos pueden ofrecer información sensible, esta fase es la fase de footprinting.
Una vez identificados los activos o recursos del objetivo, la fase de escaneo y enumeración, permiten listar servicios (fingerprinting) ofrecidos para buscar vulnerabilidades reportadas no corregidas.
Además, usando técnicas de sniffing se puede recopilar información sensible que circula por la red y, session hijacking se pueden observar y robar sesiones ya establecidas. Por último, el vector de ataque más eficiente, suele ser la ingeniería social, donde el factor humano, es uno de los puntos débiles de cualquier sistema informático.
- Introducción a la recopilación y el análisis de la información.
- Footprinting
- Scanning
- Enumeración
- Sniffing
- Sesión Hijacking
- Ingeniería Social
- Introducción al Pestenting
- Ataques a las contraseñas
- Análisis de vulnerabilidades
- Explotación de vulnerabilidades
- Post Explotación
- Hacking Servidores Web
- Hacking Aplicaciones Web
- Ataques de denegación de servicio
- Conceptos fundamentales
- Evolución histórica de las Tecnologías de la Información
- El rol de las Tecnologías de la Información
- Planificación de las Tecnologías de la Información
- Evaluación, gestión y control de proyectos
- La organización: usuarios - clientes
- El capital humano de Tecnologías de la Información
- Caso práctico de Tecnologías de la Información
- El rol del CIO
La ciberinteligencia es una necesidad cada vez mayor en el mercado digital, son cada vez más el número de casos de ataques cibernéticos y fraudes digitales en amplios sectores y claves como la banca, servicios de atención a cliente, sanidad, industria,etc.
Las empresas están comenzando a incorporar como personal de estructura fijo en sus plantillas a profesionales capacitados en proteger la seguridad informática de sus estructuras empresariales, por eso la demanda de profesionales es cada vez mayor, con un fierte crecimiento para los próximos años.
Perfiles más demandados en Ciberinteligencia y Seguridad Informática:
Nuestro programa está diseñado por profesionales expertos en el área para que de una manera práctica e intuitiva puedan acceder profesionales del campo de la seguridad de la información, ciberseguridad o áreas afines que deseen profundizar sus estudios en la seguridad de la información de datos y su protección informática, que busquen una formación clave y esencial en materia de ciberinteligencia, preparándolos para trabajar en empresas competitivas y con sensibilidad en proteger su información digital.
El sueño de realizar un programa de posgrado de alto nivel es a la vez un compromiso de asumir y afrontar unos costes elevados, que para algunos las circunstancias actuales hacen difícil poder asumirlo. Por tal situación CEUPE cuenta con una fundación en la que sus recursos financieros están encaminados a una doble finalidad: dotar a nuestros alumnos de amplias ayudas al estudio, y de otra parte facilitar una dilatada flexibilidad en los pagos que el alumno debe afrontar. Actualmente pocas son las escuelas de negocio, que sin rebajar ni un ápice en la calidad de sus programas, profesorado y metodología, cuenten con unos precios becados tan competitivos.
Todos nuestros programas cuentan con una financiación interna sin cobrar al alumno ningún tipo de interés y sin intermediación bancaria. Es importante consultar con tu orientador académico que te informará con detalle de la financiación dependiendo del programa que elijas.
La Fundación CEUPE – Centro Europeo de Posgrado y Postgrado junto con la ayuda de empresas prívadas colaboradoras y organismos asociativos de carácter empresarial y privado, han creado la citada institución con la finalidad de dar acceso a todos aquellos alumnos que habiendo superado los procesos de admisión de CEUPE, quieran acceder a becas que les ayuden a costearse sus estudios.
Los fondos de ayudas al estudio son asignados a un elevado volumen de nuestros alumnos con la finalidad de llegar al mayor número de postulantes. Por tal motivo, en ningún caso, se conceden ayudas superiores al 20% de la cuantía total del programa. Para la solicitar las ayudas al estudio es necesario haber sido admitido en el programa de posgrado y haber abonado la matrícula en concepto de reserva de plaza.
Las ayudas al estudio pueden ser de varios tipos:
- Por excelencia académica
- Por méritos profesionales
- “Acceso a la empleabilidad”
- “Avanza Postgrado”
La aprobación de las ayudas queda condicionada a la aprobación por parte de la Junta Académica de Admisiones del interesado a ser admitido en el programa de postgrado.