PRESENTACIÓN:
Exes es una compañía española especializada en las Tecnologías de la Información desde principios del año 1998.Desde el inicio somos especialistas en ofrecer soluciones técnicas y formativas en Desarrollo (plataformas Java/J2EE, XML, .Net, ...), BBDD (Oracle, SQL Server,...), en Metodologías (OO, UML y Métrica), en Gestión Empresarial (Habilidades, Liderazgo,...) y en Entornos Industriales (Domótica, Electricidad, Elevación, Climatización, Renovables...). Aportamos un profundo conocimiento técnico al abarcar otras áreas de negocio como Consultoría, Desarrollo, Servicios Profesionales e Integración de Sistemas.
Además, presenta una metodología de formación “on-line” y OpenClass (TelePresencia), en sus cursos “Semipresenciales”, “Blended-Learning” y “A distancia/Online” única en el mundo de la formación e-learning en Tecnologías de la Información.
Exes es una compañía que ha destacado en los últimos años, revolucionando algunas áreas de conocimiento aplicando nuevas técnicas de gestión empresarial vs informáticas, alcanzando, en algunas de sus actividades, posiciones de Liderazgo en España, tal y como la Formación Profesional Informática de Alto Nivel.
Con toda esa experiencia acumulada, hemos diseñado un conjunto de programas formativos de primer nivel, con el que miles de alumnos se han formado.
OBJETIVOS:
El objetivo del Master Certificado Élite es que todos nuestros alumnos adquieran habilidades para llevar a cabo la Dirección de Proyectos de Seguridad en Sistemas de Información, como las medidas de Seguridad Física de los Sistemas de Información, la Prevención de Delitos corporativos o los aspectos de la legislación vigente relacionados con la seguridad. Adquirirá los conocimientos necesarios para Auditar redes de Comunicación y Sistemas Informáticos. Les permitirá acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.No se exige ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa.
Es recomendable que los candidatos estén en posesión de unos conocimientos en sistemas operativos y base de datos a tratar .
a Distancia/Online
El Máster a Distancia/Online se compone de 12 meses de aprendizaje y es la combinación de una metodología de formación a distancia y online, gestionada y tutorizada por Exes. La distribución es la siguiente:- 12 meses de aprendizaje personal teórico - práctico en los que se trabajará sobre el temario.
- Tutorías y sistemas de evaluación continua. Permanentemente se apoya y evalúa al alumno con profesores-tutores y supuestos prácticos, con la ayuda de nuestra Plataforma de Formación Online.
- Acceso Cloud a nuestros servidores con el software instalado y los laboratorios preparados.
- Tutorización personalizada y grupal con “Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Cisco Webex”.
- Proyecto Fin de Máster. 115 horas de formación práctica en las que el alumno pondrá en práctica todos los conocimientos adquiridos en el curso mediante la realización de un proyecto. Es obligatorio en la modalidad Distancia.
- Prórroga: La duración del Máster son 12 meses, prorrogables 6 meses más (las sesiones presenciales no son prorrogables).
MÁSTER CERTIFICADO ÉLITE®: Administración y Auditoría de Proyectos de Seguridad en TI
Docentes
Los formadores del curso son parte del equipo de Docentes de EXES. Todos nuestros formadores imparten con nosotros Formación Presencial además de Formación en modalidad Online, esto nos permite presentar una metodología uniforme y probada que en Exes sabemos que funciona, el alumno, si tiene interés real, aprende con nuestros docentes. Además, todos nuestros docentes presentan las siguientes características:- Amplia experiencia en formación técnica.
- Profundos conocimientos de las herramientas objeto de la acción formativa.
- Demostrada capacidad pedagógica.
Materiales
Exes entregará los materiales incluidos dentro del curso. Cada alumno recibirá, mediante un servicio de "currier puerta a puerta" en la dirección postal que nos indique (domicilio o empresa) los materiales correspondientes al curso. El envío dentro de la Península es gratuito, los alumnos de fuera de Baleares, Canarias, Ceuta y Melilla y los alumnos residentes en el extranjero, tienen un coste adicional en este concepto. Estos materiales son los siguientes: Manuales EXES entregará a los alumnos todos los manuales necesarios para poder seguir con solvencia los cursos. Estos manuales son de dos tipos, manuales de las editoriales más importantes, que dan una visión global y completa al alumno, y manuales confeccionados por el equipo de Exes, que profundiza en contenidos específicos de las materias impartidas. Tanto unos como otros se entregan o en papel, o en formato electrónico. Además, dentro del campus virtual de Exes, exescampus, el alumno podrá encontrar todos los materiales online necesarios. “Acceso Campus Virtual”, accesible desde HTML, voz. Herramienta propiedad de EXES “Tutorización personalizada y grupal con Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Blackboard Collaborate”. Se programarán puntualmente clases y tutorías en las que el profesor ayudará a los alumnos con los contenidos del curso.
El Máster Certificado Élite se puede cursar en las modalidades siguientes:
DISTANCIA/ONLINE: Formación A distancia/Online y online gestionada y tutorizada por Exes + Trabajo individual.
Comienzo: 28 de Marzo de 2019.
Duración: 12 meses.
Posibilidad de prórroga.
Formas de Pago:
Pago Único: 2.497 €
Pago Fraccionado: Inscripción: 350 € y 13 plazos de 177€
Formas de Pago Alumnos Internacionales (Residentes fuera de España):
- Pago único: En el momento de formalizar la matrícula.
- Pago Fraccionado: 50%+250€ de gastos de envío, en el momento de formalización de la matrícula; 50% restante, en la mitad del programa.
Actividad con IVA Exento según el art.20 aptdo.1-‐9/10 de la Ley 37/1992.
![]() |
Campus Online Estudia donde y cuando quieras |
![]() |
Temarios Actualizados La mejor formación del mercado |
![]() |
Profesores Expertos Aprende de profesionales con experiencia |
![]() |
Ejercicios prácticos Orientados a las necesidades del mercado |
![]() |
Sesiones de VídeoConferencia Solicitadas por los alumnos y programadas regularmente |
![]() |
Acceso Cloud A nuestros servidores con el software instalado y los laboratorios preparados. |
![]() |
Bolsa de Empleo EXES pone a disposición de todos los alumnos su bolsa de empleo, facilitando ofertas de trabajo dentro y fuera de España. |
![]() |
Gestión Gratuita de las Bonificaciones de la Fundación Tripartita EXES gestiona los fondos y el curso puede salir totalmente gratuito. |
![]() |
Soporte técnico postcurso Disposición de los formadores para la resolución de dudas una vez finalizado el período del curso. |
Programas de Empleo.
Todos los alumnos de los Cursos, Máster y Monográficos de Exes tienen derecho a participar en nuestros programas de Prácticas en Empresas y Bolsa de Empleo.Además, Exes, dada su dilatada trayectoria en los sectores IT e Industrial, dispone de numerosos contactos con Compañías de primer nivel, en España y en el Extranjero.
Todos los alumnos pueden acceder a este programa durante el período formativo, o como antiguos alumnos. Aquellos alumnos que quieran que Exes gestione su CV (hoja de vida) enviándoselo a nuestra Base de Datos de empresas, en respuesta a sus peticiones, debe acceder al procedimiento siguiente:
- Envío de CV actualizado y carta de presentación explicando las expectativas laborales y salariales a rrhh@exes.es
- La persona responsable de Exes se pondrá en contacto con el candidato, en el caso de que necesite ampliar información, o incluso mantener una entrevista personal.
- Exes gestionará la solicitud de prácticas o empleo.
Con este servicio, Exes ha facilitado prácticas a la mayoría de los alumnos que lo han solicitado. La mayoría están trabajando en ciudades españolas, y algunos en el extranjero. Animamos a que nuestros alumnos utilicen este servicio. Los alumnos internacionales acceden a un régimen especial de prácticas, condicionado por legislaciones específicas. Para cualquier duda puede contactar telefónicamente en el 0034 902 360 417 y preguntar por la el programa de prácticas o la bolsa de empleo.
Prácticas en Empresas.
El programa específico de prácticas en empresas tiene una duración media de tres meses y muchos de nuestros alumnos son contratados por las empresas donde realizan las prácticas. Exes, dado que es un Centro Colaborador de la UDIMA (Universidad a distancia de Madrid), en virtud el convenio firmado el 20 de julio de 2012, es un Centro Autorizado para validar las prácticas de sus alumnos, españoles e internacionales.RESUMEN DE CONTENIDOS
El Máster Certificado Élite® Administración y Auditoría de Proyectos de Seguridad en TI se estructura en 7 módulos formativos diferenciados, que se van desarrollando progresivamente a lo largo del Máster. La orientación es teórico-práctica.
PROGRAMA RESUMIDO:
- Módulo Introductorio
- Introducción a las Normativas de Gestión de la Seguridad
- Normativa de Protección de Datos de Carácter Personal
- Criterios Generales sobre Auditoría Informática
- Análisis de Riesgos de los Sistemas de Información
- Análisis de Vulnerabilidad en la Auditoría de Sistemas
- Análisis de Red y Firewalls en la Auditoría de Sistemas
TEMARIO EXTENDIDO - DETALLE DE CONTENIDOS
Módulo Introductorio
1. Introducción a las Normativas de Gestión de la Seguridad
2. Introducción a la normativa de protección de datos de carácter personal
3. ¿Qué es una auditoría informática?
4. Introducción al análisis de riesgos de los sistemas de información
5. Análisis de vulnerabilidades en la auditoría de sistemas
6. Análisis de red y firewalls en la auditoría de sistemas
Introducción a las Normativas de Gestión de la Seguridad.
1. Norma ISO 27001 Gestión de la seguridad de la información en una empresa
1.1 ¿Para qué la ISO/IEC 27001?
1.2 Características de la norma
1.3 Terminología
1.4 Estructura de la norma
1.5 Proceso de Implementación
1.5.1 Documentos y Registros obligatorios
1.6 El proceso de Certificación
2. Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información
3. Servicios de la Sociedad de la Información
3.1. Objeto de la LSSICE
3.2. Ámbito de aplicación de la LSSI
3.3. Artículo 10.1 de la LSSI
3.4. Guía sobre el uso de las Cookies
3.5. Infracciones
3.6. Sanciones
4. Metodología ITIL: Librería de infraestructuras de las tecnologías de la información
5. Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
5.1. Características de la norma
5.2. Terminología
5.3. Estructura de la norma
5.4. Proceso de Implementación
5.5. El proceso de Certificación
6. Introducción a la Metodología ITIL v.3
6.1. La Librería
6.2. Service Strategy Estrategia de Servicios (SE)
6.3. Service Design Diseño de servicios (SD)
6.4. Service Transition Transición de Servicios (ST)
6.5. Service Operation – Operaciones de Servicios (SO)
6.6. Continual Service Improvement Mejora Continua de Servicios (CSI)
6.7. ITIL® v3 en la práctica
6.8. Descripción de las certificaciones ITIL® v3.
Normativa de Protección de Datos de Carácter Personal
1. Presentación de Ley orgánica de protección de datos de carácter personal.
2. Principios generales de protección de datos de carácter personal
2.1. Otros aspectos relevantes del tratamiento de datos .
3. La protección de datos en el Código Penal (CP)
4. Ley Orgánica de Protección de Datos (LOPD).
4.1. Obligaciones sobre los Ficheros dentro del Ámbito de Aplicación
4.2. Infracciones estipuladas en la LOPD.
4.3. Sanciones estipuladas en la LOPD
5. Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007).
5.1. Ámbito de aplicación
5.2. Contenido del Reglamento de Protección de Datos
6. Normativa europea recogida en la directiva 95/46/CE
7. Normativa nacional recogida en el código penal, Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007).
8. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
8.1. ¿Qué es un Dato de Carácter Personal?
8.2. Sistema NOTA (NOtificaciones Telemáticas a la AEPD)
9. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
10. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
10.1. ¿Quién puede hacer las auditorías? ¿Qué es un Informe de Auditoría?
10.2. ¿Qué pasa si no hago la auditoría de protección de datos?
Criterios Generales sobre Auditoría Informática
1. Código deontológico de la función de auditoría.
1.1. Normas profesionales y código de ética
1.2. Principios Deontológicos Aplicables a los Auditores Informáticos
2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información.
3. Criterios a seguir para la composición del equipo auditor
3.1. Aspectos a considerar en la composición del equipo auditor
3.2. Funciones generales del equipo auditor
3.3. Conocimientos y destrezas del equipo auditor
4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento.
4.1. Pruebas de cumplimiento
4.2. Pruebas sustantivas
4.3. Pruebas de cumplimento vs Pruebas sustantivas
4.4. Ejemplo de Pruebas de Cumplimiento y Sustantivas
5. Tipos de muestreo a aplicar durante el proceso de auditoría
5.1. Métodos de muestreo representativo o estadístico
5.2. Técnicas de selección para el muestreo en la auditoría
6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools).
6.1. Software de Auditoría
6.2. Datos de prueba
6.3. Utilización de CAATs
7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
7.1. Requisitos de un hallazgo de auditoría
7.2. Elementos de un hallazgo de auditoría
7.3. Comunicación de los hallazgos de auditoría
8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
Análisis de Riesgos de los Sistemas de Información.
1. Términos relacionados con la seguridad informática.
2. Introducción al análisis de riesgos
2.1. Análisis de riesgos
2.2. Reducción del Riesgo: Mecanismos de Seguridad (Controles)
3. Principales elementos del análisis de riesgos y sus modelos de relaciones
4. Métodos cualitativos y cuantitativos de análisis de riesgos
5. Identificación de los activos involucrados en el análisis de riesgos y su valoración
5.1. El inventario de activos
5.2. Valoración de los activos
6. Identificación de las amenazas que pueden afectar a los activos identificados previamente
6.1. Naturaleza de las amenazas
6.2. Amenazas Físicas
6.3. Amenazas Lógica
7. Análisis e identificación de vulnerabilidades
7.1. Pensando como el enemigo
7.2. Pruebas de Penetración
7.3. Evaluación de vulnerabilidad
7.4. Herramientas de evaluación de vulnerabilidades
8. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
9. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
9.1. Funciones de Salvaguarda en sistemas de información
10. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
11. Determinación de la probabilidad e impacto de materialización de los escenarios
12. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
12.1 ¿Cómo valorar la probabilidad de una amenaza?
12.2. ¿Cómo valorar la magnitud del daño?
13. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
14. Relación de las distintas alternativas de gestión de riesgos
15. Guía para la elaboración del plan de gestión de riesgos
16. Exposición de la metodología NIST SP 800-30.
Análisis de Vulnerabilidades en la Auditoría de Sistemas.
1. Herramientas del sistema operativo
1.1. Ping, Traceroute, DNS lookup ,ssh, netstat, ipconfig/ifconfig
2. Herramientas de análisis de red, puertos y servicios
2.2 Nmap
2.2. Escaneo de Puertos
3. Herramientas de análisis de vulnerabilidades tipo Nessus
3.1. Manejo de usuarios en Nessus
3.2. Configuración del análisis
3.4. Proceso de análisis de vulnerabilidades
3.5. Knowledge Base (KB) de Nessus
3.6. Informes Nessus y análisis de resultados
Análisis de Red y Firewalls en la Auditoría de Sistemas.
1. Analizadores de protocolos:
1.1. WireShark, DSniff, Cain & Abel
2. Analizadores de páginas web
2.1. Acunetix, Dirb, Proxy Paros
3. Ataques de diccionario y fuerza bruta
3.1. John the Ripper
3.2. Aircrack-ng: Auditoría inalámbrica
4. Principios generales sobre cortafuegos
5. Componentes de un cortafuegos de red
5.1. Filtrado de paquetes
5.2. El proxy de aplicación
5.3. Monitorización y Detección de Actividad sospechosa
6. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
7. Arquitecturas de cortafuegos de red
8. Otras arquitecturas de cortafuegos de red
8.1. Gestión Unificada de Amenazas: Cortafuegos UTM