Programa
Experto
en Ciberseguridad
empresarial

Duración

01 clock

240 horas

Idioma

01 GLOBE

Español

Horario

01 despertador

Viernes tarde y sábados
mañana (presencial) + martes
tarde (Live online. 100% clases
en directo)

Próxima convocatoria

01 calendar

Septiembre 2022

Formato

01 formato

Presencial

Precio

01 piggy

12.000€
*Consulta condiciones

El programa en 60 segundos

fond 444

Objetivos del programa

fingerprint copia

Entender, diseñar y gestionar soluciones en el ámbito de la Seguridad de la Información

LINK

Entender la importancia de las relaciones y dependencias de todas las áreas de ciberseguridad para tener una visión holística de la Seguridad

cloud

Poner el foco en temas de innovación y últimas tendencias como seguridad de entornos cloud, Zero Trust, seguridad en OT o Blockchain

tools

Obtener una visión global de la Seguridad con un enfoque práctico, centrándonos en la realidad de las empresas y sus arquitecturas de Seguridad

shield

Adquirir un conocimiento de cómo es el día a día de la Seguridad en las organizaciones, más allá de las bases teóricas y con un enfoque empresarial basado en casos reales

talk

Contar con distintas visiones que nos permitirán acercarnos al mundo de la ciberseguridad desde ángulos diferentes y obtener así una imagen más realista y completa. (las empresas son ecosistemas complejos donde conviven soluciones de distintos fabricantes)

fondo 2 dirigido

Dirigido a:

Profesionales que quieran adquirir conocimientos, técnicas y herramientas sobre ciberseguridad en el mundo de la empresa.

fondo 2 colors

Programa

Módulo I: La función de la seguridad dentro de la empresa
  • Terminología y principios
  • Frameworks de Seguridad, estándares y normativas
  • Análisis de Riesgos
  • SGSI: Implementación efectiva de la seguridad de la información empresarial-ISO27001.
  • Roles en los equipos de Seguridad
  • La función del CISO
  • Mesa redonda con distintos perfiles de Seguridad
Módulo II: Arquitecturas de Seguridad y securización de infraestructuras. Seguridad en la red y en el endpoint
  • Qué es y cómo definir una arquitectura de Seguridad empresarial
  • Seguridad de red. Conceptos, amenazas y vulnerabilidades
  • Tipos de ataques y estrategias de defensa
  • Mejores prácticas y guías
  • Microsegmentación
  • Arquitecturas SASE
  • Endpoint Detection and Response (EDR)
Módulo III: Protección del dato
  • Tecnologías y estrategias de protección del dato
  • Ciclo de vida del dato
  • Control de acceso al dato
  • Empleo de la criptografía en la empresa.
  • Ejercicio de protección del dato
Módulo IV: Seguridad en las aplicaciones. DevSecOps
  • Seguridad en el ciclo de desarrollo de software
  • Seguridad integrada en los procesos DevOps (DevSecOps)
  • Seguridad en entornos de contenedores y microservicios
  • DevSecOps engine room
Módulo V: Gestión de identidades y accesos
  • Conceptos de autenticación y autorización
  • Gestión de identidades
  • MultiFactor Authentication (MFA). Federación.
  • Control de acceso. Roles y procesos
  • Gestión de usuarios privilegiados
Módulo VI: Auditorías técnicas de Seguridad
  • Red team, Blue team y Purple team en la empresa
  • Identificar y explotar vulnerabilidades
  • Herramientas para pentesting
  • Ejercicio de auditoría técnica
Módulo VII: Operación de la Seguridad: desde la detección a la respuesta
  • Técnicas y herramientas para detectar amenazas
  • Ejercicios de detección con IBM SIEM QRadar
  • Security Orchestration, Automation and Response (SOAR)
  • Cómo responder a un incidente
  • Sesión con el IBM Security Command Center
  • Uso de threat intelligence
  • Métodos de análisis de malware y análisis forense
  • Estrategias de seguridad proactiva. Threat Hunting. Deception
  • Qué implica la gestión de un servicio de Seguridad
  • Ejercicio de CyberRange
Módulo VIII: Seguridad en entornos Cloud
  • Conceptos de Cloud Computing y arquitecturas de referencia Cloud
  • Retos de la Seguridad en Cloud
  • Análisis de las principales amenazas en entornos Cloud
  • Visión de la Seguridad de IBM Cloud
  • Visión de la Seguridad de AWS
  • Reto: Uso de controles nativos Cloud
Módulo IX: Nuevas tendencias en Seguridad
  • Retos futuros de la Seguridad
  • Cómo abordar la Seguridad en las nuevas tecnologías: 5G, Blockchain, OT/IoT
  • Nuevas estrategias. Zero Trust
Módulo transversal: Reto: definición de arquitectura de Seguridad global de una empresa

Reto: definición de arquitectura de Seguridad global de una empresa.

Los alumnos trabajaran en equipo sobre un caso práctico para aplicar los conocimientos adquiridos durante el
programa.

fnd metodologia

Metodología

La metodología docente está basada principalmente en el aprendizaje experiencial basado en retos/challenges. Los estudiantes resolverán retos reales de IBM en un entorno internacional, aumentando así el poder transformador de la experiencia educativa. Este enfoque pedagógico persigue la formación de profesionales con capacidad de utilizar la tecnología y ponerla al servicio de la sociedad para resolver los desafíos de un mundo global y diverso.

El claustro de los programas de SIBT está conformado por profesionales de IBM y otras empresas líderes del sector; IBM dirige cada uno de los programas, desarrollando todos los contenidos garantizando su calidad y actualización a nivel tecnológico y de negocio.
Además, los estudiantes recibirán una experiencia única gracias al acceso a herramientas y tecnologías IBM, con la posibilidad de participar en conferencias y masterclasses de expertos y profesionales de IBM y visitar alguno de los mayores centros de negocio y laboratorios de IBM en España o a nivel internacional de forma virtual o física.

Claustro de profesores

Contenidos de interés

How IBM’s hyper-realistic Cyber Tactical Operations Center is simulating cyberattacks

IBM CTOC

IBM C-TOC: el camión que viaja por Europa para poner a prueba la ciberseguridad de las empresas

¿Quieres saber más sobre nuestro programa Experto en Ciberseguridad Empresarial?

Completa el siguiente formulario y nos pondremos en contacto contigo