PRESENTACIÓN:
Exes es una compañía española especializada en las Tecnologías de la Información desde principios del año 1998.
Desde el inicio somos especialistas en ofrecer soluciones técnicas y formativas en Desarrollo (plataformas Java/J2EE, XML, .Net, ...), BBDD (Oracle, SQL Server,...), en Metodologías (OO, UML y Métrica),en Ciberseguridad, en Gestión Empresarial (Habilidades, Liderazgo,...) y en Entornos Industriales (Impresión 3D, Drones-RPAS, Domótica, Electricidad, Elevación, Climatización, Renovables...).
Aportamos un profundo conocimiento técnico al abarcar otras áreas de negocio como Consultoría, Desarrollo, Servicios Profesionales e Integración de Sistemas.
Además, presenta una metodología de formación “on-line” y OpenClass (TelePresencia), en sus cursos “Semipresenciales”, “Blended-Learning” y “A distancia/Online” única en el mundo de la formación e-learning en Tecnologías de la Información.
Exes es una compañía que ha destacado en los últimos años, revolucionando algunas áreas de conocimiento aplicando nuevas técnicas de gestión empresarial vs informáticas, alcanzando, en algunas de sus actividades, posiciones de Liderazgo en España, tal y como la Formación Profesional Informática e Industrial de Alto Nivel.
Con toda esa experiencia acumulada, hemos diseñado un conjunto de programas formativos de primer nivel, con el que miles de alumnos se han formado.
OBJETIVOS:
El objetivo del Curso Experto Responsable Técnico en Ciberseguridad y Datos I. (Título Propio Udima) es que todos nuestros alumnos adquieran una visión de la Seguridad de Información, en todos sus ámbitos. Podrá participar en proyectos Seguridad TI desde la perspectiva del cumplimiento, repuesta ante incidentes, robustecimiento de sistemas e infraestruturas, hasta el pentestig, que les permita acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.
Por otro lado, los conocimientos y habilidades adquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia: CISA, CISM, CEH, SSCP.
El Curso Experto ResponsableTécnico en Ciberseguridad y Datos I. (Título Propio Udima) está compuesto por seis módulos formativos diferenciados, un trabajo final del Máster y un módulo de prácticas en empresas (convalidables), con un total de 30 créditos ECTS y una duración estimada de 4,5 meses (un año académico). La estimación de horas de estudio es de 25h por 1 Crédito ECTS. La orientación es teórico-práctica.
Buscamos personas que destaquen por su trayectoria profesional, Curriculum Académico o alto nivel de interés, en el ámbito del desarrollo y/o la administración en Entornos Tecnológicos. Asimismo, buscamos personas que tengan claras sus metas profesionales y personales, que aporten madurez y pretendan alcanzar puestos de alta cualificación en Áreas de Tecnología y en ir un paso más allá en el entendimiento de cómo funcionan las cosas, que busquen incorporarse profesionalmente al mundo de la Ciberseguridad en alguna de las diversas oportunidades que este ofrece en sus distintas áreas.
No se exige ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa.
Es recomendable que los candidatos estén en posesión de conocimientos en Materia de Redes de Computadoras, Protocolos TCP/II, Sistemas Operativos Windows y Linux, básicos pero que nos permitan gestionar la configuración de ambos.
El presente programa formativo se imparte únicamente en la metodologías de enseñanza A Distancia/Online.
Sus características son las siguientes:
a Distancia/Online
El Curso Experto a Distancia/Online se compone de 4,5 meses de aprendizaje y es la combinación de una metodología de formación a distancia y online, a través de nuestra plataforma de Formación Virtual, exescampus, gestionada y tutorizada por profesores especialistas en cada materia. La distribución es la siguiente:
- 4,5 meses de aprendizaje personal teórico - práctico en los que se trabajará sobre los puntos del temario. Además, el alumno contara con las Unidades Teóricas Complementarias, unidades de apoyo a cada materia elaboradas por el equipo docente.
- La metodología de estudio de las diferentes asignaturas se realizará mediante unidades teórico-prácticas, en las cuales se presentan los conceptos y resultados más importantes asociados a cada una de los temas contemplados que el estudiante debe estudiar de forma obligada. En las unidades didácticas se encontrarán actividades de evaluación y aprendizaje que el estudiante debe resolver de forma individual. Adicionalmente, se facilitará la bibliografía de referencia, complementaria y adicional a los aspectos desarrollados en cada unidad para que el estudiante pueda profundizar en aquellos temas en los cuales esté más interesado.
- La resolución de las actividades didácticas propuestas en cada una de las unidades es imprescindible para la aplicación práctica de los conocimientos adquiridos y además permitirá al profesor evaluar los avances realizados por cada uno de los estudiantes a lo largo de la asignatura.
- Tutorías, foros y chats con cada uno de los profesores de los distintos módulos.
- Tutorización personalizada y grupal con “Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Blackboard Collaborate”.
- Proyecto Fin de Curso. 5 créditos de formación práctica en las que el alumno pondrá en práctica todos los conocimientos adquiridos en el curso mediante la realización de un proyecto. Es obligatorio en los Títulos Propios.
- Prácticas en Empresas. 5 créditos de formación práctica en empresas. Es obligatorio en los Títulos Propios, aunque se pueden convalidar con experiencia profesional previa.
- Prórroga: La duración del Curso Experto son 4,5 meses, prorrogables 2 meses más.
- Para la obtención del Diploma acreditativo los estudiantes deben superar todas las pruebas de evaluación propuestas durante el período académico y superar un examen final presencial, para el que tendrá 2 convocatorias.
Todos los alumnos que superen la evaluación del curso, recibirán una Doble Titulación:
- Diploma acreditativo de aprovechamiento emitido por EXES.
- Curso Experto Responsable Técnico en Ciberseguridad y Datos I (Título Propio Udima).
Además, todos los alumnos que superen el Curso Experto Responsable Técnico en Ciberseguridad y Datos I (Título Propio Udima) y el Curso Experto Responsable Técnico en Ciberseguridad y Datos II (Título Propio Udima) obtendrán también la titulación de Máster Responsable Técnico en Ciberseguridad y Datos (Título Propio Udima)
Deberán superarse ambos cursos
Por otro lado, los conocimientos y habilidades adquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia, CISA, CISM, CEH, SSCP
La Acreditación CISA es una certificación reconocida universalmente para profesionales en auditoría, control y seguridad de SI.
Docentes
Los formadores del curso son parte del equipo de Docentes de EXES. Todos nuestros formadores imparten con nosotros Formación Presencial además de Formación en modalidad Online, esto nos permite presentar una metodología uniforme y probada que en Exes sabemos que funciona, el alumno, si tiene interés real, aprende con nuestros docentes.
Además, todos nuestros docentes presentan las siguientes características:
- Amplia experiencia en formación técnica.
- Profundos conocimientos de las herramientas objeto de la acción formativa.
- Demostrada capacidad pedagógica.
Materiales
Exes entregará los materiales incluidos dentro del curso. Cada alumno recibirá, mediante un servicio de "currier puerta a puerta" en la dirección postal que nos indique (domicilio o empresa) los materiales correspondientes al curso. El envío dentro de la Península es gratuito, los alumnos de fuera de Baleares, Canarias, Ceuta y Melilla y los alumnos residentes en el extranjero, tienen un coste adicional en este concepto.
Estos materiales son los siguientes:
Manuales
EXES entregará a los alumnos todos los manuales necesarios para poder seguir con solvencia los cursos.
Estos manuales son de dos tipos, manuales de las editoriales más importantes, que dan una visión global y completa al alumno, y manuales confeccionados por el equipo de Exes, que profundiza en contenidos específicos de las materias impartidas.
Tanto unos como otros se entregan o en papel, o en formato electrónico.
Además, dentro del campus virtual de Exes, exescampus, el alumno podrá encontrar todos los materiales online necesarios.
“Acceso Campus Virtual”, accesible desde HTML, voz. Herramienta propiedad de EXES
“Tutorización personalizada y grupal con Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Blackboard Collaborate”.
Se programarán puntualmente clases y tutorías en las que el profesor ayudará a los alumnos con los contenidos del curso.
“Acceso Cloud a nuestros Servidores”. Todos nuestros alumnos dispondrán de un entorno virtual en nuestros servidores Cloud, en donde encontrarán todo el software perfectamente instalado y los laboratorios preparados, al que accederán remotamente sin instalar absolutamente nada. De esta manera conseguimos que el alumno no necesite dedicar tiempo a complejas instalaciones y configuraciones de software, concentrándose al máximo en la materia objeto de estudio.
“Charlas, seminarios y tutorías sobre aspectos técnicos”. Organizadas puntualmente por EXES.
“Biblioteca”. Disponible para los alumnos. Tenemos gran cantidad de Manuales de todas las Tecnologías. Si necesitas apoyo didáctico no dudes en ponerte en contacto con nosotros.
“Seminarios de búsqueda de empleo”. Organizados periódicamente por EXES
“Material didáctico”
El Curso Experto Responsable Técnico en Ciberseguridad y Datos I. (Título Propio Udima) se puede cursar en la modalidad siguiente:
DISTANCIA/ONLINE: Formación A distancia/Online y online gestionada y tutorizada por Exes + Trabajo individual.
Comienzo: 22 de Octubre de 2020.
Duración: 4,5 meses.
Posibilidad de prórroga.
Formas de Pago:
- Pago único. 3.025€. En el momento de formalizar la matrícula.
- Pago fraccionado: Inscripción: 350€ y 13 plazos de 220€
Formas de Pago Alumnos Internacionales (Residentes fuera de España):
- Pago único: En el momento de formalizar la matrícula.
- Pago Fraccionado: 50%+250€ de gastos de envío, en el momento de formalización de la matrícula; 50% restante, en la mitad del programa.
Actividad con IVA Exento según el art.20 aptdo.1-‐9/10 de la Ley 37/1992.
![]() |
Campus Online Estudia donde y cuando quieras |
![]() |
Temarios Actualizados La mejor formación del mercado |
![]() |
Profesores Expertos Aprende de profesionales con experiencia |
![]() |
Ejercicios prácticos Orientados a las necesidades del mercado |
![]() |
Sesiones de VídeoConferencia Solicitadas por los alumnos y programadas regularmente |
![]() |
Bolsa de Empleo EXES pone a disposición de todos los alumnos su bolsa de empleo, facilitando ofertas de trabajo dentro y fuera de España. |
![]() |
Gestión Gratuita de las Bonificaciones de la Fundación Tripartita EXES gestiona los fondos y el curso puede salir totalmente gratuito. |
![]() |
Soporte técnico postcurso Disposición de los formadores para la resolución de dudas una vez finalizado el período del curso. |
Programas de Empleo.
Todos los alumnos de los Cursos, Máster y Monográficos de Exes tienen derecho a participar en nuestros programas de Prácticas en Empresas y Bolsa de Empleo.
Además, Exes, dada su dilatada trayectoria en el sector IT, dispone de numerosos contactos con Compañías de primer nivel, en España y en el Extranjero.
Todos los alumnos pueden acceder a este programa durante el período formativo, o como antiguos alumnos.
Aquellos alumnos que quieran que Exes gestione su CV (hoja de vida) enviándoselo a nuestra Base de Datos de empresas, en respuesta a sus peticiones, debe acceder al procedimiento siguiente:
- Envío de CV actualizado y carta de presentación explicando las expectativas laborales y salariales a rrhh@exes.es
- La persona responsable de Exes se pondrá en contacto con el candidato, en el caso de que necesite ampliar información, o incluso mantener una entrevista personal.
- Exes gestionará la solicitud de prácticas o empleo.
Con este servicio, Exes ha facilitado prácticas a la mayoría de los alumnos que lo han solicitado. La mayoría están trabajando en ciudades españolas, y algunos en el extranjero.
Animamos a que nuestros alumnos utilicen este servicio. Los alumnos internacionales acceden a un régimen especial de prácticas, condicionado por legislaciones específicas.
Para cualquier duda puede contactar telefónicamente en el 0034 902 360 417 y preguntar por la el programa de prácticas o la bolsa de empleo.
Prácticas en Empresas.
El programa específico de prácticas en empresas tiene una duración media de tres meses (150 horas - 6 créditos ECTS) y muchos de nuestros alumnos son contratados por las empresas donde realizan las prácticas.
Las prácticas son CONVALIDABLES.
Exes, dado que es un Centro Colaborador de la UDIMA (Universidad a distancia de Madrid), en virtud el convenio firmado el 20 de julio de 2012, es un Centro Autorizado para validar las prácticas de sus alumnos, españoles e internacionales.
RESUMEN DE CONTENIDOS
El Curso Experto Técnico en Ciberseguridad y Datos I. (Título Propio Udima) está compuesto por seis módulos formativos diferenciados, un trabajo final del Máster y un módulo de prácticas en empresas (convalidables), con un total de 30 créditos ECTS y una duración estimada de 4,5 meses (un año académico). La estimación de horas de estudio es de 25h por 1 Crédito ECTS.
La orientación es teórico-práctica.
PROGRAMA RESUMIDO:
Módulos | Créditos ECTS | Duración |
Introducción a la Seguridad de la Información | 3 | 3 meses |
Redes de Ordenadores desde el punto de vista de la Seguridad | 3 | 3 meses |
Seguridad Perimetral | 3 | 3 meses |
Comunicaciones Seguras | 3 | 3 meses |
Identificación y Respuestas ante incidentes | 4 | 3 meses |
Auditoria de Seguridad y Pentest | 4 | 3 meses |
Trabajo final | 5 | 4 meses |
Prácticas en Empresas | 5 | 150 horas |
TEMARIO EXTENDIDO - DETALLE DE CONTENIDOS
I. INTRODUCCIÓN A LA CIBERSEGURIDAD
1. Seguridad de la Información. Términos y conceptos.
1.1. Introducción El modelo de gestión del riesgo.
1.2. Gestión de la seguridad Activo, amenaza, riesgo y salvaguarda.
1.3. Los jugadores en el AGR: activo, amenaza, vulnerabilidad, impacto, frecuencia, riesgo y salvaguarda.
1.4. Las dimensiones de la información.
1.5. La seguridad física y la seguridad lógica
2. Legislación en materia de seguridad de la información.
2.1. Cumplimiento
2.2. Ley Orgánica de Protección de Datos, LOPD.
2.3. Reglamento General de Protección de Datos (RGPD).
2.4. Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico. LSSI.
3. Análisis de riesgos. Metodología Magerit.
3.1. Introducción
3.2. Análisis de riesgos con Magerit.
3.3. Automatización del proceso. Herramienta PILAR.
4. Sistema de Gestión de la Seguridad de la Información.
4.1. La serie de normas 27000
4.2. Implantación de un SGSI
4.3. Ventajas de gestionar la seguridad mediante un SGSI
4.4. ISO/IEC 27002
5. Resumen modulo
II. REDES DE ORDENADORES DESDE EL PUNTO DE VISTA DE LA SEGURIDAD
1. Redes de ordenadores. Protocolos y estándares.
1.1. Introducción de los conceptos de redes.
1.2. Compartición de recursos. Modelo cliente/servidor.
1.3. El modelo teórico OSI y la conveniencia del estudio en capas.
1.4. Modelo TCP/IP. Protocolos asociados a cada capa o nivel.
2. Clasificación de redes y su impacto en la seguridad de la información.
2.1. Topologías de red.
2.2. Interconexión de redes y elementos asociados.
2.3. El simulador de redes Cisco Packet Tracer.
3. Analizadores de protocolo.
3.1. Los protocolos de red importantes en seguridad.
3.2. Concepto de analizador de protocolos. Sniffers. El programa Wireshark.
3.3. Captura de tráfico en redes de medio compartido/dedicado.
4. Principios de protección de una red.
4.1. La necesidad de la seguridad.
4.2. Herramientas y tipos de ataques.
4.3. Protección en la red local.
4.4. Protección en la interconexión de redes.
5. Introducción a la virtualización.
5.1. Concepto de virtualización. Escritorio y Servidor.
5.2. Herramientas de virtualización.
5.3. Formatos de intercambio de máquinas virtuales.
6. Introducción a SSOO Windows Server. Directorio Activo y servicios asociados.
6.1. Que ofrece Windows Server.
6.2. Usos habituales en las corporaciones. Servicios Windows habituales.
7. Introducción a SSOO Linux. Distribuciones específicas para seguridad informática.
7.1. El SSOO Linux y su filosofía.
7.2. Distribuciones específicas para Seguridad Informática.
8. Resumen módulo
III. SEGURIDAD PERIMETRAL
1. Conceptos y dispositivos.
1.1. Definición del perímetro de la red.
1.2. Router, firewall, IDS/IPS, UTM, WAF.
1.3. El modelo de negociación de conexión TCP. 3-way handshake.
1.4. La cabecera IP
1.5. La cabecera TCP
2. El diseño de la red desde el enfoque de la seguridad.
2.1. Principios básicos. Segmentación por tráfico y/o usuarios. DMZ’s
2.2. Redes lan virtuales, VLAN’s.
2.3. Otras prestaciones importantes en en nivel 2. DHCP Snooping y Dynamic ARP inspection.
2.4. Conexión entre segmentos. Determinación del tráfico necesario.
3. Definición e implantación de una política de firewall.
3.1. El filtrado en los N3 y N4 del TCP/IP.
3.2. Modelo de seguridad negativa VS modelo de seguridad positiva.
3.3. La importancia del orden de las reglas.
3.4. La Stealh Rule, garantizando el acceso de administración al dispositivo.
3.5. Cuando logear la aplicación de una regla. Utilidades.
3.6. Buenas prácticas. Comentarios, responsables y fechas de vigencia.
4. Firewall de siguiente generación (UTM). Soluciones HW y SW.
4.1. Qué incluye un UTM. Antimalware, antispam, IDS/IPS, filtro por contenidos, filtro por usuario, políticas de filtrado, VPN, etc..
4.2. Principales fabricantes de Appliance HW. Características.
4.3. Soluciones SW de código abierto. Implantación.
5. IDS/IPS. Configuración y gestión.
5.1. Concepto de sistema de detección/prevención de Intrusiones.
5.2. Snort. Principios básicos. Preprocesado, procesado y alarmas/acciones.
5.3. Instalación y configuración en Sistemas Windows y Linux
5.4. Reglas. Obtención, creación y modificación.
5.5. Interfaces gráficas para Snort.
6. Resumen módulo.
IV. COMUNICACIONES SEGURAS
1. La confidencialidad y el cifrado.
1.1. Tipos de ataques a las comunicaciones, Interrupción, Modificación, Fabricación e Intercepción.
1.2. La confidencialidad y su preservación.
1.3. Breve historia de los sistemas de cifrado.
1.4. Cifrado simétrico. Algoritmos más comunes y características.
2. Cifrado asimétrico.
2.1. Principios del cifrado asimétrico o de clave pública. Características.
2.2. El sistema PGP y el problema de la confianza.
2.3. Infraestructura de clave pública, PKI.
2.4. Certificados digitales X.509
2.5. Firma digital. Ley 59/2003
3. Redes privadas virtuales.
3.1. ¿Qué es una VPN y que no lo es? Cuándo usar VPN.
3.2. Concepto de túnel. Principales protocolos.
3.3. El conjunto de protocolos IPSEC.
3.4. SSL VPN.
3.5. OpenSSL. OpenVPN.
4. Resumen módulo.
V. IDENTIFICACIÓN Y RESPUESTA ANTE INCIDENTES
1. Fuentes de información de eventos.
1.1. Obtención de información de eventos. Logs del sistema en Linux y Windows.
1.2. Personalización de los eventos. Sysmon
1.3. Obtención de información de eventos. Otros sistemas. Syslog. Nxlog.
2. Centralización de eventos.
2.1. Recopilación de eventos en sistemas Windows a través de WinRM.
2.2. Sistemas Opensource de recopilación de eventos. OSSIM, GRAYLOG. Características.
3. Detección de malware
3.1. Tipos malware. Troyanos, rootkits, gusanos, backdoors, etc..
3.2. Tipos de software antimalware. Firmas, IOC, Análisis heurístico, línea base.
3.3. El servicio Virus Total.
3.4. Detección manual de malware. Process explorer, process monitor.
4. Gestión de incidentes de seguridad.
4.1. Naturaleza y funciones de los organismos de gestión de incidentes. CERT’s.
4.2. Fases en la gestión de incidentes de seguridad.
4.3. Identificación y categorización.
4.4. Contención y mitigación.
4.5. Adquisición de evidencias.
4.6. Recuperación del servicio.
4.7. Documentación, investigación, conclusiones y cierre.
5. Resumen módulo.
VI. AUDITORÍA DE SEGURIDAD Y PENTEST
1. Introducción análisis de seguridad.
1.1. Tipos de auditoría de sistemas de información.
1.2. Hacking ético. Conceptos. Black Hat, White Hat.
1.3. Tipos de auditoría de seguridad. Caja blanca/negra, externa/interna. Agregados.
2. Recopilación de información (I)
2.1. OSINT, fase de recogida información de fuentes públicas.
2.2. Herramientas. Foca, GHDB, Shodan, DNS, IANA, Maltego.
2.3. Sistemas Opensource de recopilación de eventos. OSSIM, GRAYLOG. Características.
3. Recopilación de información (II)
3.1. Análisis de servicios. nmap.
3.2. Vulnerabilidades. El sistema CVE.
3.3. Análisis de vulnerabilidades. OpenVAS, Nessus.
4. Auditoría WEB
4.1. Introducción
4.2. Ataques XSS y SQLi. El entorno de pruebas DVWA.
4.3. Ataques de fuerza bruta. Protección mediante Captcha. Burpsuite.
4.4. Búsqueda de vulnerabilidades online. Accunetix.
5. Resumen modulo
Información oficial de Udima:
Exes, ha formalizado un acuerdo de colaboración con la joven universidad madrileña UDIMA (Universidad a Distancia de Madrid) lo que facilitará el asesoramiento sobre nuevos Programas Master y contar con los mejores profesores y materiales. Los alumnos que aprueben recibirán, a la finalización de determinados Programas Master y Cursos Especialista, títulos propios de la UDIMA (Universidad a Distancia de Madrid), en virtud de un acuerdo celebrado entre dicha Universidad y EXES, conforme a lo previsto en el artículo 34.1 de la Ley Orgánica 6/2001, de 21 de diciembre, de Universidades, en la redacción dada por la Ley Orgánica 4/2007, de 12 de abril. “Enseñanza que no conduce a la obtención de un Título con valor Oficial” (art. 4.4 Decreto 84/2004, de 13 de mayo, de la Comunidad de Madrid).. Curso Experto Responsable Técnico en Ciberseguridad y Datos I