Cursos a la medida

Cada entidad cuenta con sus propias necesidades, equipos y amenazas, también varía según el sector, nivel, volumen y las profesiones que manejan dentro de esta. A partir de estas variables Javeriana CyberPro crea cursos a la medida junto con el CISO de cada organización basados en nuestra oferta la cual cuenta con más de 600 horas de cursos que combinan siempre lo teórico con lo práctico.

La Pontificia Universidad Javeriana ofrece distintas carreras académicas que van desde el pregrado hasta especializaciones, cuyos perfiles profesionales se adaptan a la oferta que ofrece Javeriana CyberPro.

1. Ciber-Fundamentos y TI

Conocimientos y habilidades esenciales

• Introducción a la seguridad de información

• Introducción a hackeo ético

• Conciencia cibernética y habilidades esenciales.

• Fundamentos de Linux y Administración Básica

Habilidades básicas de programación

• Programación Python

• Programación en C

• Fundamentos de programación de Java

• Programación de aplicaciones web

• Desarrollo de Bases de Datos

• Diseño de aplicaciones seguras

• Programación de código seguro

Conocimientos profesionales y habilidades

• Cisco: CCNA, CCNP

• Microsoft: MCSA, MCSE

• Cortafuegos de control: CCSA, CCSE

• Entornos y herramientas de virtualización

• Seguridad en la nube

• Gestión de bases de datos

2. Prácticas y metodologías de Cyber Red Team

Conocimientos y habilidades esenciales

• Evaluación de PenTesting y Vulnerabilidades.

• Kali Linux y herramientas PT

• Python black hat

• Planificación y diseño de hackeo ético

• Seguridad de aplicaciones web

• Ingeniería social

Técnicas avanzadas

• Gestión de Host (Endpoint)

• Escalamiento de privilegios

• Penetración LAN

• Técnicas de Evasión

• Extracción de datos y manipulación

• Penetración wifi y hackeo ético

• Aplicaciones web PenTesting

• Sistemas ICS / SCADA PenTesting

• Hackeo ético de dispositivos IoT

• Montaje e ingeniería inversa

• Preparación OSCP

Respuestas a incidentes y amenazas de neutralización

• Amenazas de neutralización

• Análisis de malware e ingeniería inversa

• Respuesta a incidentes Mejores prácticas

3. Prácticas y metodologías de Cyber Blue Team

Detección de amenazas y respuesta de incidentes

• Detección y monitoreo de amenazas

• Operación SIEM-SOC

• Mejores Prácticas de Gestión de Incidentes

• Recuperación de incidentes y continuidad de negocio

• Control y respuesta de seguridad de ICS / SCADA

Diseño de sistemas seguros

• Herramientas de seguridad de red

• Herramientas de seguridad de punto final

• Diseño y arquitectura de red segura

• Sistemas y Técnicas IDS / IPS

Investigación de amenazas

• Inteligencia cibernética y caza de amenazas

• Evaluación de riesgos y vulnerabilidades.

• Red Forense

• Host forense (OS)

• Análisis de malware e ingeniería inversa

• Preparación CDFE

4. Gestión y manejo en ciberseguridad de la organización

Conocimientos y habilidades esenciales

• Visión general de la seguridad de la información.

• Política de Seguridad de la Organización, Evaluación de Riesgos y Cumplimiento.

• Planificación, Implementación y Revisión de SGSI (ISO 27001).

• Implementación de seguridad SDLC (NIST SP-800)

Entrenamiento manual profesional

• Gestión de SIEM-SOC

• Inteligencia cibernética y mitigación de riesgos

• Monitoreo de Sistemas de Seguridad y Gestión de Amenazas.

• Recuperación de incidentes y continuidad de negocio

• Gestión de Operaciones de Infraestructura Crítica

Auditoría profesional de seguridad cibernética

• Evaluación de vulnerabilidades y análisis de brechas

• Ciberseguridad, Reglamentos y Normas.

• Auditoría del sistema de gestión de la seguridad de la información (SGSI) (basado en ISO 27000 y NIST SP-800).

5. Cyber-Awareness. Conciencia cibernética y protección contra ciberataques

• Los roles y responsabilidades del CISO

• CISO – Aspectos técnicos

• Política, gobernanza, riesgo y cumplimiento

• Respuesta al incidente

• Controles de seguridad y gestión de auditoría

• Bootcamp de CISSP

CONTACTO

rol

Nuevo campo