Ciber-Academia
Programas que enseñarán metodologías, herramientas y los últimos avances en el área de la seguridad informática, para dar solución a los desafíos crecientes en la protección y defensa de la información y las operaciones digitales.
CIBER-FUNDAMENTOS
Estudiar de manera intensiva todas las áreas necesarias requeridas y contextualizar al interesado para ingresar al entorno cibernético.
Mediante tres fases el estudiante debe adquirir los conocimientos necesarios para trabajar como profesional de Ciberseguridad. Empezará a conocer la importancia, herramientas, conceptos y aplicaciones de la ciberseguridad, a través de ejercicios prácticos en ambientes especializados que le brindarán una experiencia avanzada de aprendizaje.
Introducción a operaciones de ciberseguridad
Curso introductorio práctico con docentes y conferencistas internacionales expertos, que cubre los dominios tecnológicos y los conocimientos necesarios para entender las bases de la Ciberseguridad.
Cyber Warfare y tecnologías de dominio de Microsoft
Gestión de redes, sistemas informáticos, amenazas cibernéticas, delitos informáticos, vectores de ataque, servidores Windows, directorio activo, políticas de grupo
Ciber Redes: Tecnologías de redes,Firewalls y herramientas cibernéticas
Entendimiento de redes, TCP / IP, Gateways, Sniffers, Wireshark, Paquetes, Base de reglas, Defensas de la capa de aplicación, Proxies, Cisco, Checkpoint, Fortigate
Anatomía de los ataques cibernéticos y SO Linux para la seguridad cibernética
Sistema de archivos, Kali y otras distribuciones, configuraciones de red, BASH, tablas de IP, metodologías de ataque, etapas, plataformas y técnicas de ataque, DOS, fuerza bruta, movimientos laterales, escalada de privilegios, shell inverso, Bind-Shell
Introducción a operaciones de ciberseguridad
Curso introductorio práctico con docentes y conferencistas internacionales expertos, que cubre los dominios tecnológicos y los conocimientos necesarios para entender las bases de la Ciberseguridad.
Cyber Warfare y tecnologías de dominio de Microsoft
Gestión de redes, sistemas informáticos, amenazas cibernéticas, delitos informáticos, vectores de ataque, servidores Windows, directorio activo, políticas de grupo
Ciber Redes: Tecnologías de redes,Firewalls y herramientas cibernéticas
Entendimiento de redes, TCP / IP, Gateways, Sniffers, Wireshark, Paquetes, Base de reglas, Defensas de la capa de aplicación, Proxies, Cisco, Checkpoint, Fortigate
Anatomía de los ataques cibernéticos y SO Linux para la seguridad cibernética
Sistema de archivos, Kali y otras distribuciones, configuraciones de red, BASH, tablas de IP, metodologías de ataque, etapas, plataformas y técnicas de ataque, DOS, fuerza bruta, movimientos laterales, escalada de privilegios, shell inverso, Bind-Shell
BLUE TEAM
Programa diseñado para graduados del Track “Fundamentos en Seguridad Cibernética”. Cubre los conocimientos, metodologías y preparación teórica y practica para un cargo en operaciones de equipo azul – seguridad informática.
Preparación para la administración y defensa de los sistemas de información de la compañía, ante las más recientes amenazas que intenten vulnerar su seguridad y conservación.
Perfiles posibles de egresados: Operador de SOC Tier 1 / Tier 2, Operador de respuesta a incidentes, analista de forense digital, analista de Malware.
SOC: Centro de operaciones de seguridad
Detección y Monitoreo de Redes de Seguridad y Caza de Amenazas con SIEM.
Forense Digital y Seguridad de la Información
Investigación y pruebas digitales, adquisición de datos, sistema de archivos y análisis y recuperación de documentos en sistemas Windows, Linux y redes.
Operaciones de seguridad informática para la organización
Planificación, implementación y técnicas de defensa para organizaciones de acuerdo a las necesidades de esta.
SOC:Centro de operaciones de seguridad
Detección y Monitoreo de Redes de Seguridad y Caza de Amenazas con SIEM.
Forense Digital y Seguridad de la Información
Investigación y pruebas digitales, adquisición de datos, sistema de archivos y análisis y recuperación de documentos en sistemas Windows, Linux y redes.
Operaciones de seguridad informática para la organización
Planificación, implementación y técnicas de defensa para organizaciones de acuerdo a las necesidades de esta.
RED TEAM
Programa diseñado para graduados del Track” Fundamentos en Seguridad Cibernetica”. Cubre los conocimientos, metodologías y preparación teórica y practica para un cargo en operaciones de equipo rojo – Ciberataque.
Perfiles posibles de egresados: Profesional de hackeo ético, Líder de pruebas de intrusión, Analista de vulnerabilidades, Operador de respuesta a incidentes, analista de seguridad de aplicaciones y código.
Hackeo Ético y operaciones de equipo Rojo
Enumeración, descubrimiento de hosts en vivo, escaneo de puertos, huellas dactilares de OS, NMAP, establecimiento de C2 central, conexiones y respuesta a incidentes CnC
Ataques, vulnerabilidades y hackeo de aplicaciones web
Identificar defectos lógicos, mecanismos de autenticación, ataques de scripts Java, vulnerabilidades y explotación web, entre otros.
Ataques de dominio MS, Ingeniería inversa y explotación binaria
Ataques de dominio Microsoft, Ingeniería inversa y explotación binaria. Desafío de hackeo final.
Hackeo Ético y operaciones de equipo Rojo
Enumeración, descubrimiento de hosts en vivo, escaneo de puertos, huellas dactilares de OS, NMAP, establecimiento de C2 central, conexiones y respuesta a incidentes CnC
Ataques, vulnerabilidades y hackeo de aplicaciones web
Identificar defectos lógicos, mecanismos de autenticación, ataques de scripts Java, vulnerabilidades y explotación web, entre otros.
Ataques de dominio MS, Ingeniería inversa y explotación binaria
Ataques de dominio Microsoft, Ingeniería inversa y explotación binaria. Desafío de hackeo final.
CISO
Programa Diseñado para Gerentes de TI / Gerentes de departamentos / Divisiones / Gerentes de Seguridad con al menos 3 años de experiencia que desean expandir su conocimiento en gestión de la Ciberseguridad y obtener una certificación internacional acreditada.
Uno de los propósitos del track es comprender procesos de planificación y mantenimiento de un sistema integrado de gestión de seguridad, brindándole herramientas para liderar equipos de tecnología de manera efectiva y eficiente.
Perfiles posibles de egresados: CISO, Auditor de Ciberseguridad.
CISO: Funciones, responsabilidades y Aspectos técnicos
Gestión Cibernética, Evaluación y Mitigación de Riesgos, Implementación de Modelos de Seguridad de la Información y Metodologías
GRC: Política, gobernanza, riesgo y cumplimiento en la seguridad informática
Gobierno, riesgos y cumplimiento: ISO 27001, GDPR, Regulación, Leyes, Cumplimiento de Empresas, Planificación e Implementación de Políticas
Respuesta a Ciber-Incidentes, Controles de seguridad y gestión de auditoría
Capacite y eduque a su gerencia y empleados sobre las mejores prácticas para prevenir o reducir las brechas de seguridad.
CISO: Funciones, responsabilidades y Aspectos técnicos
Gestión Cibernética, Evaluación y Mitigación de Riesgos, Implementación de Modelos de Seguridad de la Información y Metodologías
GRC: Política, gobernanza, riesgo y cumplimiento en la seguridad informática
Gobierno, riesgos y cumplimiento: ISO 27001, GDPR, Regulación, Leyes, Cumplimiento de Empresas, Planificación e Implementación de Políticas
Respuesta a Ciber-Incidentes, Controles de seguridad y gestión de auditoría
Capacite y eduque a su gerencia y empleados sobre las mejores prácticas para prevenir o reducir las brechas de seguridad.
CYBER-AWARENESS
Un curso para educar a sus empleados y construir una cultura cibernética sólida en toda la organización, creando un «firewall humano».
Consiste en la capacitación y educación para su gerencia, empleados y partes interesadas sobre las mejores prácticas para prevenir o reducir las brechas de seguridad. Equipar con el conocimiento y las herramientas necesarias para comprender los riesgos involucrados y establecer las políticas adecuadas.
Conciencia de la seguridad cibernética
Ciberseguridad para todos. Proporcionar a la alta dirección un conocimiento general de las amenazas cibernéticas y las vulnerabilidades en el entorno cibernético, como protegernos y como respondemos de forma adecuada.
Concientización en Ciberseguridad y ataques contra el factor humano
Entender que la mayoría de ciberataques involucran a empleados, siendo estos el eslabón más débil en la cadena de seguridad organizacional.
Monitoreo la seguridad de la información de la organización
Hacer frente al entorno de amenazas actual, las organizaciones se ven obligadas a desarrollar una rutina de monitoreo continuo para proteger los activos de la organización.
Políticas de seguridad cibernética para la gerencia de la organización
Administración de políticas y riesgos cibernéticos para ayudar a las organizaciones a identificar sus activos más críticos y su riesgo de seguridad asociado y a aplicar una solución correctiva.
Conciencia de la seguridad cibernética
Ciberseguridad para todos. Proporcionar a la alta dirección un conocimiento general de las amenazas cibernéticas y las vulnerabilidades en el entorno cibernético, como protegernos y como respondemos de forma adecuada.
Concientización en Ciberseguridad y ataques contra el factor humano
Entender que la mayoría de ciberataques involucran a empleados, siendo estos el eslabón más débil en la cadena de seguridad organizacional.
Monitoreo la seguridad de la información de la organización
Hacer frente al entorno de amenazas actual, las organizaciones se ven obligadas a desarrollar una rutina de monitoreo continuo para proteger los activos de la organización.
Políticas de seguridad cibernética para la gerencia de la organización
Administración de políticas y riesgos cibernéticos para ayudar a las organizaciones a identificar sus activos más críticos y su riesgo de seguridad asociado y a aplicar una solución correctiva.
A LA MEDIDA
Programas cerrados de formación dirigidos a compañías con necesidades específicas por resolver en temas de ciberseguridad, quienes recibirán una asesoría inicial y luego una propuesta de acuerdo a sus requerimientos, recursos, disponibilidad horaria, entre otros
A LA MEDIDA
Programas cerrados de formación dirigidos a compañías con necesidades específicas por resolver en temas de ciberseguridad, quienes recibirán una asesoría inicial y luego una propuesta de acuerdo a sus requerimientos, recursos, disponibilidad horaria, entre otros
OTRAS CARRERAS
La Pontificia Universidad Javeriana ofrece distintas carreras académicas que van desde el pregrado hasta especializaciones, cuyos perfiles profesionales se adaptan a la oferta que ofrece Javeriana CyberPro.