PRESENTACIÓN:
Exes es una compañía española especializada en las Tecnologías de la Información desde principios del año 1998.
Desde el inicio somos especialistas en ofrecer soluciones técnicas y formativas en Desarrollo (plataformas Java/J2EE, XML, .Net, ...), BBDD (Oracle, SQL Server,...), en Metodologías (OO, UML y Métrica), en Gestión Empresarial (Habilidades, Liderazgo,...) y en Entornos Industriales (Domótica, Electricidad, Elevación, Climatización, Renovables...).
Aportamos un profundo conocimiento técnico al abarcar otras áreas de negocio como Consultoría, Desarrollo, Servicios Profesionales e Integración de Sistemas.
Además, presenta una metodología de formación “on-line” y OpenClass (TelePresencia), en sus cursos “Semipresenciales”, “Blended-Learning” y “A distancia/Online” única en el mundo de la formación e-learning en Tecnologías de la Información.
Exes es una compañía que ha destacado en los últimos años, revolucionando algunas áreas de conocimiento aplicando nuevas técnicas de gestión empresarial vs informáticas, alcanzando, en algunas de sus actividades, posiciones de Liderazgo en España, tal y como la Formación Profesional Informática de Alto Nivel.
Con toda esa experiencia acumulada, hemos diseñado un conjunto de programas formativos de primer nivel, con el que miles de alumnos se han formado.
OBJETIVOS:
El objetivo del Master Certificado Élite es que todos nuestros alumnos adquieran una visión de la Seguridad de Información, en todos sus ámbitos. Podrá participar en proyectos Seguridad TI desde la perspectiva del cumplimiento,repuesta ante incientes, robustecimiento de sistemas e infraestruturas, hasta el pentestig lo que le permitirá colaborar en cualquier equipo profesional de cualquiera de estas disciplinas.
Por otro lado, los conocimientos y habilidades aquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia: CISA, CISM, CEH, SSCP.
Les permitirá acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.
Buscamos personas que destaquen por su trayectoria profesional, Curriculum Académico o alto nivel de interés, en el ámbito del desarrollo y/o la administración en Entornos Tecnológicos. Asimismo, buscamos personas que tengan claras sus metas profesionales y personales, que aporten madurez y pretendan alcanzar puestos de alta cualificación en Áreas de Tecnología y en ir un paso más allá en el entendimiento de cómo funcionan las cosas, que busquen incorporarse profesionalmente al mundo de la Ciberseguridad en alguna de las diversas oportunidades que este ofrece en sus distintas áreas .
No se exige ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa.
Es recomendable que los candidatos estén en posesión de conocimientos en Materia de Redes de Computadoras, Protocolos TCP/II, Sistemas Operativos Windows y Linux, básicos pero que nos permitan gestionar la configuración de ambos.
El presente programa formativo se imparte en ls metodología de enseñanza A Distancia/Online.
Las características de esta formación es la siguiente:
a Distancia/Online
El Máster a Distancia/Online se compone de 12 meses de aprendizaje y es la combinación de una metodología de formación a distancia y online, gestionada y tutorizada por Exes. La distribución es la siguiente:
- 12 meses de aprendizaje personal teórico - práctico en los que se trabajará sobre el temario.
- Tutorías y sistemas de evaluación continua. Permanentemente se apoya y evalúa al alumno con profesores-tutores y supuestos prácticos, con la ayuda de nuestra Plataforma de Formación Online.
- Tutorización personalizada y grupal con “Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Cisco Webex”.
- Proyecto Fin de Máster. 115 horas de formación práctica en las que el alumno pondrá en práctica todos los conocimientos adquiridos en el curso mediante la realización de un proyecto. Es obligatorio en la modalidad Distancia.
- Prórroga: La duración del Máster son 12 meses, prorrogables 6 meses más (las sesiones presenciales no son prorrogables).
Todos los alumnos que superen la evaluación del curso, recibirán la siguiente Titulación:
MÁSTER CERTIFICADO ÉLITE®: Responsable Técnico en Ciberseguridad y Datos II
Por otro lado, los conocimientos y habilidades adquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia, CISA, CISM, CEH, SSCP
La Acreditación CISA es una certificación reconocida universalmente para profesionales en auditoría, control y seguridad de SI.
Docentes
Los formadores del curso son parte del equipo de Docentes de EXES. Todos nuestros formadores imparten con nosotros Formación Presencial además de Formación en modalidad Online, esto nos permite presentar una metodología uniforme y probada que en Exes sabemos que funciona, el alumno, si tiene interés real, aprende con nuestros docentes.
Además, todos nuestros docentes presentan las siguientes características:
- Amplia experiencia en formación técnica.
- Profundos conocimientos de las herramientas objeto de la acción formativa.
- Demostrada capacidad pedagógica.
Materiales
Exes entregará los materiales incluidos dentro del curso. Cada alumno recibirá, mediante un servicio de "currier puerta a puerta" en la dirección postal que nos indique (domicilio o empresa) los materiales correspondientes al curso. El envío dentro de la Península es gratuito, los alumnos de fuera de Baleares, Canarias, Ceuta y Melilla y los alumnos residentes en el extranjero, tienen un coste adicional en este concepto.
Estos materiales son los siguientes:
Manuales
EXES entregará a los alumnos todos los manuales necesarios para poder seguir con solvencia los cursos.
Estos manuales son de dos tipos, manuales de las editoriales más importantes, que dan una visión global y completa al alumno, y manuales confeccionados por el equipo de Exes, que profundiza en contenidos específicos de las materias impartidas.
Tanto unos como otros se entregan o en papel, o en formato electrónico.
Además, dentro del campus virtual de Exes, exescampus, el alumno podrá encontrar todos los materiales online necesarios.
“Acceso Campus Virtual”, accesible desde HTML, voz. Herramienta propiedad de EXES
“Tutorización personalizada y grupal con Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Blackboard Collaborate”.
Se programarán puntualmente clases y tutorías en las que el profesor ayudará a los alumnos con los contenidos del curso.
“Acceso Cloud a nuestros Servidores”. Todos nuestros alumnos dispondrán de un entorno virtual en nuestros servidores Cloud, en donde encontrarán todo el software perfectamente instalado y los laboratorios preparados, al que accederán remotamente sin instalar absolutamente nada. De esta manera conseguimos que el alumno no necesite dedicar tiempo a complejas instalaciones y configuraciones de software, concentrándose al máximo en la materia objeto de estudio.
“Charlas, seminarios y tutorías sobre aspectos técnicos”. Organizadas puntualmente por EXES.
“Biblioteca”. Disponible para los alumnos. Tenemos gran cantidad de Manuales de todas las Tecnologías. Si necesitas apoyo didáctico no dudes en ponerte en contacto con nosotros.
“Seminarios de búsqueda de empleo”. Organizados periódicamente por EXES
“Material didáctico”
El Máster Certificado Élite se puede cursar en las modalidades siguientes:
DISTANCIA/ONLINE: Formación A distancia/Online y online gestionada y tutorizada por Exes + Trabajo individual.
Comienzo: 25 de Marzo de 2021.
Duración: 12 meses.
Posibilidad de prórroga.
Formas de Pago:
Pago Único: 2.997 €
Pago Fraccionado: Inscripción: 350 € y 13 plazos de 218 €
Formas de Pago Alumnos Internacionales (Residentes fuera de España):
- Pago único: En el momento de formalizar la matrícula.
- Pago Fraccionado: 50%+250€ de gastos de envío, en el momento de formalización de la matrícula; 50% restante, en la mitad del programa.
Actividad con IVA Exento según el art.20 aptdo.1-‐9/10 de la Ley 37/1992.
![]() |
Campus Online Estudia donde y cuando quieras |
![]() |
Temarios Actualizados La mejor formación del mercado |
![]() |
Profesores Expertos Aprende de profesionales con experiencia |
![]() |
Ejercicios prácticos Orientados a las necesidades del mercado |
![]() |
Sesiones de VídeoConferencia Solicitadas por los alumnos y programadas regularmente |
![]() |
Bolsa de Empleo EXES pone a disposición de todos los alumnos su bolsa de empleo, facilitando ofertas de trabajo dentro y fuera de España. |
![]() |
Gestión Gratuita de las Bonificaciones de la Fundación Tripartita EXES gestiona los fondos y el curso puede salir totalmente gratuito. |
![]() |
Soporte técnico postcurso Disposición de los formadores para la resolución de dudas una vez finalizado el período del curso. |
Programas de Empleo.
Todos los alumnos de los Cursos, Máster y Monográficos de Exes tienen derecho a participar en nuestros programas de Prácticas en Empresas y Bolsa de Empleo.
Además, Exes, dada su dilatada trayectoria en los sectores IT e Industrial, dispone de numerosos contactos con Compañías de primer nivel, en España y en el Extranjero.
Todos los alumnos pueden acceder a este programa durante el período formativo, o como antiguos alumnos.
Aquellos alumnos que quieran que Exes gestione su CV (hoja de vida) enviándoselo a nuestra Base de Datos de empresas, en respuesta a sus peticiones, debe acceder al procedimiento siguiente:
- Envío de CV actualizado y carta de presentación explicando las expectativas laborales y salariales a rrhh@exes.es
- La persona responsable de Exes se pondrá en contacto con el candidato, en el caso de que necesite ampliar información, o incluso mantener una entrevista personal.
- Exes gestionará la solicitud de prácticas o empleo.
Con este servicio, Exes ha facilitado prácticas a la mayoría de los alumnos que lo han solicitado. La mayoría están trabajando en ciudades españolas, y algunos en el extranjero.
Animamos a que nuestros alumnos utilicen este servicio. Los alumnos internacionales acceden a un régimen especial de prácticas, condicionado por legislaciones específicas.
Para cualquier duda puede contactar telefónicamente en el 0034 902 360 417 y preguntar por la el programa de prácticas o la bolsa de empleo.
Prácticas en Empresas.
El programa específico de prácticas en empresas tiene una duración media de tres meses y muchos de nuestros alumnos son contratados por las empresas donde realizan las prácticas.
Exes, dado que es un Centro Colaborador de la UDIMA (Universidad a distancia de Madrid), en virtud el convenio firmado el 20 de julio de 2012, es un Centro Autorizado para validar las prácticas de sus alumnos, españoles e internacionales.
RESUMEN DE CONTENIDOS
El Máster Certificado Élite® Responsable Técnico en Ciberseguridad y Datos II se estructura en 6 módulos formativos diferenciados, que se van desarrollando progresivamente a lo largo del Máster. La orientación es teórico-práctica.
PROGRAMA RESUMIDO:
- Auditoría Forense
- Hardening de Servidores Windows
- Hardening de Servidores Linux
- Alta Disponibilidad
- Desarrollo de Software Seguro
- Análisis del Tráfico de Red con Wireshark
TEMARIO EXTENDIDO - DETALLE DE CONTENIDOS
I. AUDITORÍA FORENSE
1. Introducción auditoria forense.
1.1. Principios generales de la función de auditoría.
1.2. Principios auditoría forense, aspectos legales.
1.3. Importancia de la finalidad del análisis. Uso interno VS Uso judicial.
2. Recopilación de evidencias
2.1. Evidencias volátiles VS no volátiles.
2.2. Imágenes de disco. Tipos y herramientas.
2.3. Captura de memoria en sistemas Windows.
2.4. Captura de memoria en sistemas Linux.
2.5. Captura de otros datos en Windows. MBR, datos de navegación, jump list, registro.
2.6. Captura de otros datos en Linux. Línea de tiempos en el sistema de ficheros, historial de comandos.
3. Análisis de evidencias.
3.1. Análisis de capturas de memoria. Volatility.
3.2. Análisis de imágenes de disco. FTK Imager. Datos de interés.
3.3. Análisis de la MBR en sistemas Windows.
3.4. Análisis de la línea de tiempo del sistema de ficheros.
3.5. Análisis de datos de navegación. Herramientas de Nirsoft.
4. Elaboración del informe de auditoría
4.1. El informe técnico VS el informe ejecutivo.
4.2. Líneas generales a seguir en la elaboración. Lenguaje y respaldo de los hechos.
4.3. Elaboración de las conclusiones. Ordenación temporal.
4.4. Herramientas de apoyo para la elaboración.
5. Resumen modulo
II. HARDENING DE SERVIDORES WINDOWS
1. Introducción hardening.
1.1. Principios de la defensa en profundidad. Superficie de exposición.
1.2. Datos por defecto de configuración y contraseñas.
1.3. Longitud y complejidad de las contraseñas
2. Sistemas Windows
2.1. Proceso de autenticación y autorización. Servicios básicos.
2.2. Identificación de cuentas, SID. Cuentas predeterminadas.
2.3. Auditoría de las acciones de administración. Privilegios.
2.4. Establecimiento de fuente única de tiempo del sistema.
2.5. Dominios Windows. Introducción a las GPO.
2.6. Control de cuentas de usuario mediante de GPO.
2.7. Vulnerabilidades y parches.
2.8. Actualizaciones del sistema. Windows Update y WSUS.
3. Fuentes de información para hardening Windows
3.1. El esquema nacional de seguridad y las guías STIC.
3.2. Otras organizaciones y guías. Incibe, NIST.
4. Resumen modulo
III. HARDENING DE SERVIDORES LINUX
1. Introducción Linux.
1.1. Servicios básicos de un sistema Linux. System V vs Systemd.
1.2. Proceso de arranque se un sistema Linux.
2. Sistemas Linux
2.1. Proceso de autenticación y autorización. Servicios básicos.
2.2. PAM Modules. Autenticación avanzada.
2.3. Permisos EXT. Asignación de permisos y acceso para ficheros críticos.
2.4. Eliminación de servicios innecesarios.
2.5. Modificación de las cuentas por defecto.
2.6. Uso de protocolos seguros.
2.7. Actualización del sistema.
3. Fuentes de información para hardening Linux
3.1. El esquema nacional de seguridad y las guías STIC.
3.2. Otras organizaciones y guías. Incibe, NIST, CIS.
4. Resumen modulo
IV. ALTA DISPONIBILIDAD
1. Introducción a la alta disponibilidad
1.1. Preservación de la dimensión de la disponibilidad.
1.2. Alta disponibilidad en almacenamiento, en red y en servicio.
1.3. Redundancia. Nomenclatura.
2. Alta disponibilidad en almacenamiento.
2.1. Sistemas RAID
2.2. Dispositivos NAS.
2.3. Redes SAN.
2.4. Cabinas de almacenamiento. Almacenamiento jerárquico.
2.5. Concepto de deduplicación de fichero y de bloque.
2.6. Concepto de instantánea. Realización en Linux y en Windows.
2.7. Tecnologías y mecanismos de copia de seguridad. Datos, tipos de copia, retención.
3. Alta disponibilidad en redes locales.
3.1. La electrónica de red como corazón de esta. Punto único de fallo.
3.2. Técnicas y protocolos de alta disponibilidad entre switches N2.
3.3. Alta disponibilidad de adaptadores. Funcionamiento modo team.
4. Alta disponibilidad en servicios.
4.1. Balanceo entre sistemas redundantes.
4.2. Sistemas de balanceo hw y sw. Fabricantes.
4.3. Servicios hospedados. Datacenter. Concepto de TIER.
5. Resumen modulo
V. DESARROLLO DE SOFTWARE SEGURO
1. Introducción al desarrollo seguro
1.1. Organizaciones que velan por el desarrollo seguro.
1.2. OWASP.
2. Aspectos a observar en el desarrollo seguro.
2.1. Validación de entradas
2.2. Codificación de salidas
2.3. Administración de autenticación y contraseñas
2.4. Administración de sesiones
2.5. Control de Acceso
2.6. Prácticas Criptográficas
2.7. Manejo de errores y Logs
2.8. Configuración de los sistemas
2.9. Seguridad de Base de Datos
2.10. Manejo de Archivos
2.11. Manejo de Memoria
2.12. Practicas Generales para la Codificación
2.13. OWASP 10
3. Metodología y herramientas en el campo del desarrollo seguro.
3.1. Normativa PCI.
3.2. Metodologías.
3.3. Auditoría automática de aplicaciones.
4. Resumen modulo
VI. ANÁLISIS AVANZADO DEL TRÁFICO DE RED CON WIRESHARK
1. Historia del analizador Wireshark. Otros analizadores
1.1. Ethereal el predecesor.
1.2. Versiones y principales características de Wireshark.
2. Selección del interface.
2.1. Consideraciones generales en redes conmutadas.
2.2. Uso de interfaces locales. Modo promiscuo.
2.3. Adición de interfaces remotos. Captura remota.
2.4. Otras opciones para la captura de tráfico remoto.
3. Captura de tráfico.
3.1. Establecimiento de filtros de captura. Características y sintaxis.
3.2. Establecimiento de filtros de pantalla. Características y sintaxis.
3.3. Captura a fichero.
4. Análisis de tráfico.
4.1. Reconstrucción de conversaciones.
4.2. Filtros predeterminados.
4.3. Captura y reproducción de sesiones SIP
4.4. Análisis de tráfico capturado en fichero.
4.5. Análisis de tráfico de redes Wifi cifradas.
4.6. Análisis de tráfico no cifrado. Búsqueda de cadenas e información.
5. Resumen modulo