PRESENTACIÓN:
Exes es una compañía española especializada en las Tecnologías de la Información desde principios del año 1998.Desde el inicio somos especialistas en ofrecer soluciones técnicas y formativas en Desarrollo (plataformas Java/J2EE, XML, .Net, ...), BBDD (Oracle, SQL Server,...), en Metodologías (OO, UML y Métrica),en Ciberseguridad, en Gestión Empresarial (Habilidades, Liderazgo,...) y en Entornos Industriales (Impresión 3D, Drones-RPAS, Domótica, Electricidad, Elevación, Climatización, Renovables...). Aportamos un profundo conocimiento técnico al abarcar otras áreas de negocio como Consultoría, Desarrollo, Servicios Profesionales e Integración de Sistemas.
Además, presenta una metodología de formación “on-line” y OpenClass (TelePresencia), en sus cursos “Semipresenciales”, “Blended-Learning” y “A distancia/Online” única en el mundo de la formación e-learning en Tecnologías de la Información.
Exes es una compañía que ha destacado en los últimos años, revolucionando algunas áreas de conocimiento aplicando nuevas técnicas de gestión empresarial vs informáticas, alcanzando, en algunas de sus actividades, posiciones de Liderazgo en España, tal y como la Formación Profesional Informática e Industrial de Alto Nivel.
Con toda esa experiencia acumulada, hemos diseñado un conjunto de programas formativos de primer nivel, con el que miles de alumnos se han formado.
OBJETIVOS:
El objetivo del Curso Experto Responsable Técnico en Ciberseguridad y Datos II. (Título Propio Udima) es que todos nuestros alumnos adquieran una visión de la Seguridad de Información, en todos sus ámbitos. Podrá participar en proyectos Seguridad TI desde la perspectiva del cumplimiento, repuesta ante incidentes, robustecimiento de sistemas e infraestruturas, hasta el pentestig, que les permita acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal. Por otro lado, los conocimientos y habilidades adquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia: CISA, CISM, CEH, SSCP.El Curso Experto ResponsableTécnico en Ciberseguridad y Datos II. (Título Propio Udima) está compuesto por seis módulos formativos diferenciados, un trabajo final del Máster y un módulo de prácticas en empresas (convalidables), con un total de 30 créditos ECTS y una duración estimada de 4,5 meses (un año académico). La estimación de horas de estudio es de 25h por 1 Crédito ECTS. La orientación es teórico-práctica.
Buscamos personas que destaquen por su trayectoria profesional, Curriculum Académico o alto nivel de interés, en el ámbito del desarrollo y/o la administración en Entornos Tecnológicos. Asimismo, buscamos personas que tengan claras sus metas profesionales y personales, que aporten madurez y pretendan alcanzar puestos de alta cualificación en Áreas de Tecnología y en ir un paso más allá en el entendimiento de cómo funcionan las cosas, que busquen incorporarse profesionalmente al mundo de la Ciberseguridad en alguna de las diversas oportunidades que este ofrece en sus distintas áreas.
No se exige ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa.
Es recomendable que los candidatos estén en posesión de conocimientos en Materia de Redes de Computadoras, Protocolos TCP/II, Sistemas Operativos Windows y Linux, básicos pero que nos permitan gestionar la configuración de ambos.
El presente programa formativo se imparte únicamente en la metodologías de enseñanza A Distancia/Online.
Sus características son las siguientes:
a Distancia/Online
El Curso Experto a Distancia/Online se compone de 4,5 meses de aprendizaje y es la combinación de una metodología de formación a distancia y online, a través de nuestra plataforma de Formación Virtual, exescampus, gestionada y tutorizada por profesores especialistas en cada materia. La distribución es la siguiente:
- 4,5 meses de aprendizaje personal teórico - práctico en los que se trabajará sobre los puntos del temario. Además, el alumno contara con las Unidades Teóricas Complementarias, unidades de apoyo a cada materia elaboradas por el equipo docente.
- La metodología de estudio de las diferentes asignaturas se realizará mediante unidades teórico-prácticas, en las cuales se presentan los conceptos y resultados más importantes asociados a cada una de los temas contemplados que el estudiante debe estudiar de forma obligada. En las unidades didácticas se encontrarán actividades de evaluación y aprendizaje que el estudiante debe resolver de forma individual. Adicionalmente, se facilitará la bibliografía de referencia, complementaria y adicional a los aspectos desarrollados en cada unidad para que el estudiante pueda profundizar en aquellos temas en los cuales esté más interesado.
- La resolución de las actividades didácticas propuestas en cada una de las unidades es imprescindible para la aplicación práctica de los conocimientos adquiridos y además permitirá al profesor evaluar los avances realizados por cada uno de los estudiantes a lo largo de la asignatura.
- Tutorías, foros y chats con cada uno de los profesores de los distintos módulos.
- Tutorización personalizada y grupal con “Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Blackboard Collaborate”.
- Proyecto Fin de Curso. 5 créditos de formación práctica en las que el alumno pondrá en práctica todos los conocimientos adquiridos en el curso mediante la realización de un proyecto. Es obligatorio en los Títulos Propios.
- Prácticas en Empresas. 5 créditos de formación práctica en empresas. Es obligatorio en los Títulos Propios, aunque se pueden convalidar con experiencia profesional previa.
- Prórroga: La duración del Curso Experto son 4,5 meses, prorrogables 2 meses más.
- Para la obtención del Diploma acreditativo los estudiantes deben superar todas las pruebas de evaluación propuestas durante el período académico y superar un examen final presencial, para el que tendrá 2 convocatorias.
Todos los alumnos que superen la evaluación del curso, recibirán una Doble Titulación:
- Diploma acreditativo de aprovechamiento emitido por EXES.
- Curso Experto Responsable Técnico en Ciberseguridad y Datos II (Título Propio Udima).
Además, todos los alumnos que superen el Curso Experto Responsable Técnico en Ciberseguridad y Datos I (Título Propio Udima) y el Curso Experto Responsable Técnico en Ciberseguridad y Datos II (Título Propio Udima) obtendrán también la titulación de Máster Responsable Técnico en Ciberseguridad y Datos (Título Propio Udima)
Deberán superarse ambos cursos
Por otro lado, los conocimientos y habilidades adquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia, CISA, CISM, CEH, SSCP
La Acreditación CISA es una certificación reconocida universalmente para profesionales en auditoría, control y seguridad de SI.
Docentes
Los formadores del curso son parte del equipo de Docentes de EXES. Todos nuestros formadores imparten con nosotros Formación Presencial además de Formación en modalidad Online, esto nos permite presentar una metodología uniforme y probada que en Exes sabemos que funciona, el alumno, si tiene interés real, aprende con nuestros docentes.
Además, todos nuestros docentes presentan las siguientes características:
- Amplia experiencia en formación técnica.
- Profundos conocimientos de las herramientas objeto de la acción formativa.
- Demostrada capacidad pedagógica.
Materiales
Exes entregará los materiales incluidos dentro del curso. Cada alumno recibirá, mediante un servicio de "currier puerta a puerta" en la dirección postal que nos indique (domicilio o empresa) los materiales correspondientes al curso. El envío dentro de la Península es gratuito, los alumnos de fuera de Baleares, Canarias, Ceuta y Melilla y los alumnos residentes en el extranjero, tienen un coste adicional en este concepto.
Estos materiales son los siguientes:
Manuales
EXES entregará a los alumnos todos los manuales necesarios para poder seguir con solvencia los cursos.
Estos manuales son de dos tipos, manuales de las editoriales más importantes, que dan una visión global y completa al alumno, y manuales confeccionados por el equipo de Exes, que profundiza en contenidos específicos de las materias impartidas.
Tanto unos como otros se entregan o en papel, o en formato electrónico.
Además, dentro del campus virtual de Exes, exescampus, el alumno podrá encontrar todos los materiales online necesarios.
“Acceso Campus Virtual”, accesible desde HTML, voz. Herramienta propiedad de EXES
“Tutorización personalizada y grupal con Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Blackboard Collaborate”.
Se programarán puntualmente clases y tutorías en las que el profesor ayudará a los alumnos con los contenidos del curso.
“Acceso Cloud a nuestros Servidores”. Todos nuestros alumnos dispondrán de un entorno virtual en nuestros servidores Cloud, en donde encontrarán todo el software perfectamente instalado y los laboratorios preparados, al que accederán remotamente sin instalar absolutamente nada. De esta manera conseguimos que el alumno no necesite dedicar tiempo a complejas instalaciones y configuraciones de software, concentrándose al máximo en la materia objeto de estudio.
“Charlas, seminarios y tutorías sobre aspectos técnicos”. Organizadas puntualmente por EXES.
“Biblioteca”. Disponible para los alumnos. Tenemos gran cantidad de Manuales de todas las Tecnologías. Si necesitas apoyo didáctico no dudes en ponerte en contacto con nosotros.
“Seminarios de búsqueda de empleo”. Organizados periódicamente por EXES
“Material didáctico”
El Curso Experto Responsable Técnico en Ciberseguridad y Datos II. (Título Propio Udima) se puede cursar en la modalidad siguiente:
DISTANCIA/ONLINE: Formación A distancia/Online y online gestionada y tutorizada por Exes + Trabajo individual.
Comienzo: 22 de Octubre de 2020.
Duración: 4,5 meses.
Posibilidad de prórroga.
Formas de Pago:
- Pago único. 3.025€. En el momento de formalizar la matrícula.
- Pago fraccionado: Inscripción: 350€ y 13 plazos de 220€
Formas de Pago Alumnos Internacionales (Residentes fuera de España):
- Pago único: En el momento de formalizar la matrícula.
- Pago Fraccionado: 50%+250€ de gastos de envío, en el momento de formalización de la matrícula; 50% restante, en la mitad del programa.
Actividad con IVA Exento según el art.20 aptdo.1-‐9/10 de la Ley 37/1992.
![]() |
Campus Online Estudia donde y cuando quieras |
![]() |
Temarios Actualizados La mejor formación del mercado |
![]() |
Profesores Expertos Aprende de profesionales con experiencia |
![]() |
Ejercicios prácticos Orientados a las necesidades del mercado |
![]() |
Sesiones de VídeoConferencia Solicitadas por los alumnos y programadas regularmente |
![]() |
Bolsa de Empleo EXES pone a disposición de todos los alumnos su bolsa de empleo, facilitando ofertas de trabajo dentro y fuera de España. |
![]() |
Gestión Gratuita de las Bonificaciones de la Fundación Tripartita EXES gestiona los fondos y el curso puede salir totalmente gratuito. |
![]() |
Soporte técnico postcurso Disposición de los formadores para la resolución de dudas una vez finalizado el período del curso. |
Programas de Empleo.
Todos los alumnos de los Cursos, Máster y Monográficos de Exes tienen derecho a participar en nuestros programas de Prácticas en Empresas y Bolsa de Empleo.
Además, Exes, dada su dilatada trayectoria en el sector IT, dispone de numerosos contactos con Compañías de primer nivel, en España y en el Extranjero.
Todos los alumnos pueden acceder a este programa durante el período formativo, o como antiguos alumnos.
Aquellos alumnos que quieran que Exes gestione su CV (hoja de vida) enviándoselo a nuestra Base de Datos de empresas, en respuesta a sus peticiones, debe acceder al procedimiento siguiente:
- Envío de CV actualizado y carta de presentación explicando las expectativas laborales y salariales a rrhh@exes.es
- La persona responsable de Exes se pondrá en contacto con el candidato, en el caso de que necesite ampliar información, o incluso mantener una entrevista personal.
- Exes gestionará la solicitud de prácticas o empleo.
Con este servicio, Exes ha facilitado prácticas a la mayoría de los alumnos que lo han solicitado. La mayoría están trabajando en ciudades españolas, y algunos en el extranjero.
Animamos a que nuestros alumnos utilicen este servicio. Los alumnos internacionales acceden a un régimen especial de prácticas, condicionado por legislaciones específicas.
Para cualquier duda puede contactar telefónicamente en el 0034 902 360 417 y preguntar por la el programa de prácticas o la bolsa de empleo.
Prácticas en Empresas.
El programa específico de prácticas en empresas tiene una duración media de tres meses (150 horas - 6 créditos ECTS) y muchos de nuestros alumnos son contratados por las empresas donde realizan las prácticas.
Las prácticas son CONVALIDABLES.
Exes, dado que es un Centro Colaborador de la UDIMA (Universidad a distancia de Madrid), en virtud el convenio firmado el 20 de julio de 2012, es un Centro Autorizado para validar las prácticas de sus alumnos, españoles e internacionales.
RESUMEN DE CONTENIDOS
El Curso Experto Técnico en Ciberseguridad y Datos II. (Título Propio Udima) está compuesto por seis módulos formativos diferenciados, un trabajo final del Curso y un módulo de prácticas en empresas (convalidables), con un total de 30 créditos ECTS y una duración estimada de 4,5 meses (un año académico). La estimación de horas de estudio es de 25h por 1 Crédito ECTS.
La orientación es teórico-práctica.
PROGRAMA RESUMIDO:
Módulos | Créditos ECTS | Duración |
Auditoría Forense | 3 | 3 meses |
Hardening de Servidores Windows | 3 | 3 meses |
Hardening de Servidores Linux | 3 | 3 meses |
Alta Disponibilidad | 3 | 3 meses |
Desarrollo de Software Seguro | 4 | 3 meses |
Análisis Avanzado del Tráfico de Red con Wireshark | 4 | 3 meses |
Trabajo final | 5 | 4 meses |
Prácticas en Empresas | 5 | 150 horas |
TEMARIO EXTENDIDO - DETALLE DE CONTENIDOS
I. AUDITORÍA FORENSE
1. Introducción auditoria forense.
1.1. Principios generales de la función de auditoría.
1.2. Principios auditoría forense, aspectos legales.
1.3. Importancia de la finalidad del análisis. Uso interno VS Uso judicial.
2. Recopilación de evidencias
2.1. Evidencias volátiles VS no volátiles.
2.2. Imágenes de disco. Tipos y herramientas.
2.3. Captura de memoria en sistemas Windows.
2.4. Captura de memoria en sistemas Linux.
2.5. Captura de otros datos en Windows. MBR, datos de navegación, jump list, registro.
2.6. Captura de otros datos en Linux. Línea de tiempos en el sistema de ficheros, historial de comandos.
3. Análisis de evidencias.
3.1. Análisis de capturas de memoria. Volatility.
3.2. Análisis de imágenes de disco. FTK Imager. Datos de interés.
3.3. Análisis de la MBR en sistemas Windows.
3.4. Análisis de la línea de tiempo del sistema de ficheros.
3.5. Análisis de datos de navegación. Herramientas de Nirsoft.
4. Elaboración del informe de auditoría
4.1. El informe técnico VS el informe ejecutivo.
4.2. Líneas generales a seguir en la elaboración. Lenguaje y respaldo de los hechos.
4.3. Elaboración de las conclusiones. Ordenación temporal.
4.4. Herramientas de apoyo para la elaboración.
5. Resumen modulo
II. HARDENING DE SERVIDORES WINDOWS
1. Introducción hardening.
1.1. Principios de la defensa en profundidad. Superficie de exposición.
1.2. Datos por defecto de configuración y contraseñas.
1.3. Longitud y complejidad de las contraseñas
2. Sistemas Windows
2.1. Proceso de autenticación y autorización. Servicios básicos.
2.2. Identificación de cuentas, SID. Cuentas predeterminadas.
2.3. Auditoría de las acciones de administración. Privilegios.
2.4. Establecimiento de fuente única de tiempo del sistema.
2.5. Dominios Windows. Introducción a las GPO.
2.6. Control de cuentas de usuario mediante de GPO.
2.7. Vulnerabilidades y parches.
2.8. Actualizaciones del sistema. Windows Update y WSUS.
3. Fuentes de información para hardening Windows
3.1. El esquema nacional de seguridad y las guías STIC.
3.2. Otras organizaciones y guías. Incibe, NIST.
4. Resumen modulo
III. HARDENING DE SERVIDORES LINUX
1. Introducción Linux.
1.1. Servicios básicos de un sistema Linux. System V vs Systemd.
1.2. Proceso de arranque se un sistema Linux.
2. Sistemas Linux
2.1. Proceso de autenticación y autorización. Servicios básicos.
2.2. PAM Modules. Autenticación avanzada.
2.3. Permisos EXT. Asignación de permisos y acceso para ficheros críticos.
2.4. Eliminación de servicios innecesarios.
2.5. Modificación de las cuentas por defecto.
2.6. Uso de protocolos seguros.
2.7. Actualización del sistema.
3. Fuentes de información para hardening Linux
3.1. El esquema nacional de seguridad y las guías STIC.
3.2. Otras organizaciones y guías. Incibe, NIST, CIS.
4. Resumen módulo
IV. ALTA DISPONIBILIDAD
1. Introducción a la alta disponibilidad
1.1. Preservación de la dimensión de la disponibilidad.
1.2. Alta disponibilidad en almacenamiento, en red y en servicio.
1.3. Redundancia. Nomenclatura.
2. Alta disponibilidad en almacenamiento.
2.1. Sistemas RAID
2.2. Dispositivos NAS.
2.3. Redes SAN.
2.4. Cabinas de almacenamiento. Almacenamiento jerárquico.
2.5. Concepto de deduplicación de fichero y de bloque.
2.6. Concepto de instantánea. Realización en Linux y en Windows.
2.7. Tecnologías y mecanismos de copia de seguridad. Datos, tipos de copia, retención.
3. Alta disponibilidad en redes locales.
3.1. La electrónica de red como corazón de esta. Punto único de fallo.
3.2. Técnicas y protocolos de alta disponibilidad entre switches N2.
3.3. Alta disponibilidad de adaptadores. Funcionamiento modo team.
4. Alta disponibilidad en servicios.
4.1. Balanceo entre sistemas redundantes.
4.2. Sistemas de balanceo hw y sw. Fabricantes.
4.3. Servicios hospedados. Datacenter. Concepto de TIER.
5. Resumen módulo
V. DESARROLLO DE SOFTWARE SEGURO
1. Introducción al desarrollo seguro
1.1. Organizaciones que velan por el desarrollo seguro.
1.2. OWASP.
2. Aspectos a observar en el desarrollo seguro.
2.1. Validación de entradas
2.2. Codificación de salidas
2.3. Administración de autenticación y contraseñas
2.4. Administración de sesiones
2.5. Control de Acceso
2.6. Prácticas Criptográficas
2.7. Manejo de errores y Logs
2.8. Configuración de los sistemas
2.9. Seguridad de Base de Datos
2.10. Manejo de Archivos
2.11. Manejo de Memoria
2.12. Practicas Generales para la Codificación
2.13. OWASP 10
3. Metodología y herramientas en el campo del desarrollo seguro.
3.1. Normativa PCI.
3.2. Metodologías.
3.3. Auditoría automática de aplicaciones.
4. Resumen modulo
VI. ANÁLISIS AVANZADO DEL TRÁFICO DE RED CON WIRESHARK
1. Historia del analizador Wireshark. Otros analizadores
1.1. Ethereal el predecesor.
1.2. Versiones y principales características de Wireshark.
2. Selección del interface.
2.1. Consideraciones generales en redes conmutadas.
2.2. Uso de interfaces locales. Modo promiscuo.
2.3. Adición de interfaces remotos. Captura remota.
2.4. Otras opciones para la captura de tráfico remoto.
3. Captura de tráfico.
3.1. Establecimiento de filtros de captura. Características y sintaxis.
3.2. Establecimiento de filtros de pantalla. Características y sintaxis.
3.3. Captura a fichero.
4. Análisis de tráfico.
4.1. Reconstrucción de conversaciones.
4.2. Filtros predeterminados.
4.3. Captura y reproducción de sesiones SIP
4.4. Análisis de tráfico capturado en fichero.
4.5. Análisis de tráfico de redes Wifi cifradas.
4.6. Análisis de tráfico no cifrado. Búsqueda de cadenas e información.
5. Resumen módulo
Información oficial de Udima:
Exes, ha formalizado un acuerdo de colaboración con la joven universidad madrileña UDIMA (Universidad a Distancia de Madrid) lo que facilitará el asesoramiento sobre nuevos Programas Master y contar con los mejores profesores y materiales. Los alumnos que aprueben recibirán, a la finalización de determinados Programas Master y Cursos Especialista, títulos propios de la UDIMA (Universidad a Distancia de Madrid), en virtud de un acuerdo celebrado entre dicha Universidad y EXES, conforme a lo previsto en el artículo 34.1 de la Ley Orgánica 6/2001, de 21 de diciembre, de Universidades, en la redacción dada por la Ley Orgánica 4/2007, de 12 de abril. “Enseñanza que no conduce a la obtención de un Título con valor Oficial” (art. 4.4 Decreto 84/2004, de 13 de mayo, de la Comunidad de Madrid).. Curso Experto Responsable Técnico en Ciberseguridad y Datos II