Ciber-Academia
Programas que enseñarán metodologías, herramientas y los últimos avances en el área de la seguridad informática, para dar solución a los desafíos crecientes en la protección y defensa de la información y las operaciones digitales.
CIBER-FUNDAMENTOS
Estudiar de manera intensiva todas las áreas necesarias requeridas y contextualizar al interesado para ingresar al entorno cibernético.
Mediante tres fases el estudiante debe adquirir los conocimientos necesarios para trabajar como profesional de Ciberseguridad. Empezará a conocer la importancia, herramientas, conceptos y aplicaciones de la ciberseguridad, a través de ejercicios prácticos en ambientes especializados que le brindarán una experiencia avanzada de aprendizaje.
Introducción a operaciones de ciberseguridad
Curso introductorio práctico con docentes y conferencistas internacionales expertos, que cubre los dominios tecnológicos y los conocimientos necesarios para entender las bases de la Ciberseguridad.
Cyber Warfare y tecnologías de dominio de Microsoft
Gestión de redes, sistemas informáticos, amenazas cibernéticas, delitos informáticos, vectores de ataque, servidores Windows, directorio activo, políticas de grupo
Ciber Redes: Tecnologías de redes,Firewalls y herramientas cibernéticas
Entendimiento de redes, TCP / IP, Gateways, Sniffers, Wireshark, Paquetes, Base de reglas, Defensas de la capa de aplicación, Proxies, Cisco, Checkpoint, Fortigate
Anatomía de los ataques cibernéticos y SO Linux para la seguridad cibernética
Sistema de archivos, Kali y otras distribuciones, configuraciones de red, BASH, tablas de IP, metodologías de ataque, etapas, plataformas y técnicas de ataque, DOS, fuerza bruta, movimientos laterales, escalada de privilegios, shell inverso, Bind-Shell
Introducción a operaciones de ciberseguridad
Curso introductorio práctico con docentes y conferencistas internacionales expertos, que cubre los dominios tecnológicos y los conocimientos necesarios para entender las bases de la Ciberseguridad.
Cyber Warfare y tecnologías de dominio de Microsoft
Gestión de redes, sistemas informáticos, amenazas cibernéticas, delitos informáticos, vectores de ataque, servidores Windows, directorio activo, políticas de grupo
Ciber Redes: Tecnologías de redes,Firewalls y herramientas cibernéticas
Entendimiento de redes, TCP / IP, Gateways, Sniffers, Wireshark, Paquetes, Base de reglas, Defensas de la capa de aplicación, Proxies, Cisco, Checkpoint, Fortigate
Anatomía de los ataques cibernéticos y SO Linux para la seguridad cibernética
Sistema de archivos, Kali y otras distribuciones, configuraciones de red, BASH, tablas de IP, metodologías de ataque, etapas, plataformas y técnicas de ataque, DOS, fuerza bruta, movimientos laterales, escalada de privilegios, shell inverso, Bind-Shell
BLUE TEAM
Programa diseñado para graduados del Track “Fundamentos en Seguridad Cibernética”. Cubre los conocimientos, metodologías y preparación teórica y practica para un cargo en operaciones de equipo azul – seguridad informática.
Preparación para la administración y defensa de los sistemas de información de la compañía, ante las más recientes amenazas que intenten vulnerar su seguridad y conservación.
Perfiles posibles de egresados: Operador de SOC Tier 1 / Tier 2, Operador de respuesta a incidentes, analista de forense digital, analista de Malware.
Operaciones de seguridad informática para la organización
Planificación, implementación y técnicas de defensa para organizaciones de acuerdo a las necesidades de esta.
SOC: Centro de operaciones de seguridad
Detección y Monitoreo de Redes de Seguridad y Caza de Amenazas con SIEM.
Forense Digital y Seguridad de la Información
Investigación y pruebas digitales, adquisición de datos, sistema de archivos y análisis y recuperación de documentos en sistemas Windows, Linux y redes.
Operaciones de seguridad informática para la organización
Planificación, implementación y técnicas de defensa para organizaciones de acuerdo a las necesidades de esta.
SOC:Centro de operaciones de seguridad
Detección y Monitoreo de Redes de Seguridad y Caza de Amenazas con SIEM.
Forense Digital y Seguridad de la Información
Investigación y pruebas digitales, adquisición de datos, sistema de archivos y análisis y recuperación de documentos en sistemas Windows, Linux y redes.
RED TEAM
Programa diseñado para graduados del Track” Fundamentos en Seguridad Cibernetica”. Cubre los conocimientos, metodologías y preparación teórica y practica para un cargo en operaciones de equipo rojo – Ciberataque.
Perfiles posibles de egresados: Profesional de hackeo ético, Líder de pruebas de intrusión, Analista de vulnerabilidades, Operador de respuesta a incidentes, analista de seguridad de aplicaciones y código.
Hackeo Ético y operaciones de equipo Rojo
Enumeración, descubrimiento de hosts en vivo, escaneo de puertos, huellas dactilares de OS, NMAP, establecimiento de C2 central, conexiones y respuesta a incidentes CnC
Ataques, vulnerabilidades y hackeo de aplicaciones web
Identificar defectos lógicos, mecanismos de autenticación, ataques de scripts Java, vulnerabilidades y explotación web, entre otros.
Ataques de dominio MS, Ingeniería inversa y explotación binaria
Ataques de dominio Microsoft, Ingeniería inversa y explotación binaria. Desafío de hackeo final.
Hackeo Ético y operaciones de equipo Rojo
Enumeración, descubrimiento de hosts en vivo, escaneo de puertos, huellas dactilares de OS, NMAP, establecimiento de C2 central, conexiones y respuesta a incidentes CnC
Ataques, vulnerabilidades y hackeo de aplicaciones web
Identificar defectos lógicos, mecanismos de autenticación, ataques de scripts Java, vulnerabilidades y explotación web, entre otros.
Ataques de dominio MS, Ingeniería inversa y explotación binaria
Ataques de dominio Microsoft, Ingeniería inversa y explotación binaria. Desafío de hackeo final.
CISO
Programa Diseñado para Gerentes de TI / Gerentes de departamentos / Divisiones / Gerentes de Seguridad con al menos 3 años de experiencia que desean expandir su conocimiento en gestión de la Ciberseguridad y obtener una certificación internacional acreditada.
Uno de los propósitos del track es comprender procesos de planificación y mantenimiento de un sistema integrado de gestión de seguridad, brindándole herramientas para liderar equipos de tecnología de manera efectiva y eficiente.
Perfiles posibles de egresados: CISO, Auditor de Ciberseguridad.
CISO: Funciones, responsabilidades y Aspectos técnicos
Gestión Cibernética, Evaluación y Mitigación de Riesgos, Implementación de Modelos de Seguridad de la Información y Metodologías
GRC: Política, gobernanza, riesgo y cumplimiento en la seguridad informática
Gobierno, riesgos y cumplimiento: ISO 27001, GDPR, Regulación, Leyes, Cumplimiento de Empresas, Planificación e Implementación de Políticas
Respuesta a Ciber-Incidentes, Controles de seguridad y gestión de auditoría
Capacite y eduque a su gerencia y empleados sobre las mejores prácticas para prevenir o reducir las brechas de seguridad.
CISO: Funciones, responsabilidades y Aspectos técnicos
Gestión Cibernética, Evaluación y Mitigación de Riesgos, Implementación de Modelos de Seguridad de la Información y Metodologías
GRC: Política, gobernanza, riesgo y cumplimiento en la seguridad informática
Gobierno, riesgos y cumplimiento: ISO 27001, GDPR, Regulación, Leyes, Cumplimiento de Empresas, Planificación e Implementación de Políticas
Respuesta a Ciber-Incidentes, Controles de seguridad y gestión de auditoría
Capacite y eduque a su gerencia y empleados sobre las mejores prácticas para prevenir o reducir las brechas de seguridad.
CYBER-AWARENESS
Un curso para educar a sus empleados y construir una cultura cibernética sólida en toda la organización, creando un «firewall humano».
Consiste en la capacitación y educación para su gerencia, empleados y partes interesadas sobre las mejores prácticas para prevenir o reducir las brechas de seguridad. Equipar con el conocimiento y las herramientas necesarias para comprender los riesgos involucrados y establecer las políticas adecuadas.
Concientización en Ciberseguridad y ataques contra el factor humano
Entender que la mayoría de ciberataques involucran a empleados, siendo estos el eslabón más débil en la cadena de seguridad organizacional.
Conciencia de la seguridad cibernética
Ciberseguridad para todos. Proporcionar a la alta dirección un conocimiento general de las amenazas cibernéticas y las vulnerabilidades en el entorno cibernético, como protegernos y como respondemos de forma adecuada.
Monitoreo la seguridad de la información de la organización
Hacer frente al entorno de amenazas actual, las organizaciones se ven obligadas a desarrollar una rutina de monitoreo continuo para proteger los activos de la organización.
Políticas de seguridad cibernética para la gerencia de la organización
Administración de políticas y riesgos cibernéticos para ayudar a las organizaciones a identificar sus activos más críticos y su riesgo de seguridad asociado y a aplicar una solución correctiva.
Concientización en Ciberseguridad y ataques contra el factor humano
Entender que la mayoría de ciberataques involucran a empleados, siendo estos el eslabón más débil en la cadena de seguridad organizacional.
Conciencia de la seguridad cibernética
Ciberseguridad para todos. Proporcionar a la alta dirección un conocimiento general de las amenazas cibernéticas y las vulnerabilidades en el entorno cibernético, como protegernos y como respondemos de forma adecuada.
Monitoreo la seguridad de la información de la organización
Hacer frente al entorno de amenazas actual, las organizaciones se ven obligadas a desarrollar una rutina de monitoreo continuo para proteger los activos de la organización.
Políticas de seguridad cibernética para la gerencia de la organización
Administración de políticas y riesgos cibernéticos para ayudar a las organizaciones a identificar sus activos más críticos y su riesgo de seguridad asociado y a aplicar una solución correctiva.
A LA MEDIDA
Programas cerrados de formación dirigidos a compañías con necesidades específicas por resolver en temas de ciberseguridad, quienes recibirán una asesoría inicial y luego una propuesta de acuerdo a sus requerimientos, recursos, disponibilidad horaria, entre otros
A LA MEDIDA
Programas cerrados de formación dirigidos a compañías con necesidades específicas por resolver en temas de ciberseguridad, quienes recibirán una asesoría inicial y luego una propuesta de acuerdo a sus requerimientos, recursos, disponibilidad horaria, entre otros
OTRAS CARRERAS
La Pontificia Universidad Javeriana ofrece distintas carreras académicas que van desde el pregrado hasta especializaciones, cuyos perfiles profesionales se adaptan a la oferta que ofrece Javeriana CyberPro.