Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Para obtener más información sobre el funcionamiento de las cookies de terceros de Google y cómo tratan sus datos, consulte la:  Política de privacidad de Google

Siempre activas

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas.Estas cookies no almacenan ningún dato de identificación personal.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

Otras cookies no categorizadas son las que se están analizando y aún no se han clasificado en una categoría.

No hay cookies para mostrar.

Domina la seguridad informática y protege el futuro de la tecnología con integridad y conocimiento avanzado

Cuando hablamos de hacking ético, hablamos de implementar medidas de seguridad, aplicando técnicas de hacking que permitan la detección temprana de vulnerabilidades antes que algún cibercrimal las descubra y las explote en contra de nuestros intereses.

En otras palabras, el hacking ético es una de las ramas de la seguridad ofensiva, consistente en utilizar las herramientas, técnicas o metodologías que utilizaría un cibercrimal, con el fin de poder detectar vulnerabilidades, fallos en los protocolos, fallos en las metodologías, … y estando un paso adelante de cualquier intento de intrusión futuro, o en caso de sufrir una intrusión tener un plan de contingencia, saber cómo responder y mantener bajo control la situación, a partir de la realización pruebas de penetración (pentesting).

Ante esta situación se hace imprescindible la figura del pentester o hacker ético para identificar las vulnerabilidades que afectan a la tecnología en general y la del auditor técnico de seguridad para analizar y minimizar los riesgos que asumen las organizaciones por el mero hecho de utilizar la tecnología. El Experto en Hacking Ético nace de la necesidad de impartir formación sólida en hacking ético, actualizada y que abarque la formación que el pentester o auditor de seguridad requiere para poder desarrollar su actividad profesional, desde sus cimientos.

Objetivos del Experto

Los objetivos esenciales y las competencias, que se alcanzarán a lo largo de la impartición del Experto en Hacking Ético son:

Objetivos generales:

  • Ofrecer una visión realista sobre los diferentes campos de la ciberseguridad actual.
  • Comprender el hacking ético y el pentesting desde sus cimientos, para construir un discurso completo que abarque desde la enumeración y el reconocimiento hasta la post-explotación.
  • Actualizar la información sobre ciberseguridad al verdadero estado del arte del momento actual.
  • Incorporar conocimiento demandado actualmente en la industria, como es la seguridad ofensiva..
  • Comprender no solo el punto de vista del atacado, sino del atacante.
Imagen Bloque Libre

Chema Alonso colabora como Mentor del Campus Internacional de Ciberseguridad

Un años más, Chema Alonso colabora como mentor del Campus Internacional de Ciberseguridad, aportando su visión y experiencia para impulsar el talento emergente en el sector.

Su papel no se basa en dirigir los Proyectos Fin de Máster, sino en darles visibilidad y contribuir a vuestra proyección profesional.

A través de su reconocido blog, que cuenta con cientos de miles de seguidores, “El lado del mal”, y su red social MyPublicInbox, ofrece una plataforma para difundir aquellos trabajos con mayor potencial y conecta a nuestros alumnos con expertos y referentes del mundo de la Ciberseguridad.

La función de Chema no es intervenir en el contenido de los proyectos sino contribuir a que las buenas ideas lleguen lejos, facilitando que el talento de nuestros alumnos sea reconocido donde realmente importa: en la industria.

Imagen Bloque Libre

Plan de estudios

[4 ECTS / 100 HORAS] 

[4 ECTS / 100 HORAS] 

[3 ECTS / 75 HORAS] 

[3 ECTS / 75 HORAS] 

[6 ECTS / 150 HORAS] 

Claustro

El Claustro docente del Experto en Hacking Ético está formado por profesionales de reconocido prestigio y contrastada experiencia en Proyectos de Ciberseguridad.

Dirección Académica

Juan José Salvador

Director Académico

Claustro

telefonicatech_logo logo

Carolina Gómez

Offensive Security Engineer & CEO of Cyber0asis

telefonicatech_logo logo

Francisco José Ramirez

Cybersecurity and Artificial Intelligence Researcher

securiters logo

Marta Barrio

Founder de Securiters

telefonicatech_logo logo

Pablo González

Responsable IdeasLocas (Equipo Pre-Innovación en Discovery) en Telefónica

La UCAM cuenta con más de 20 años de experiencia en la enseñanza académica. Ha sido reconocida por prestigiosos rankings internacionales, situándose entre las 10 mejores universidades de Europa en Calidad de enseñanza, según el ranking Time Higher Education (THE).

La Universidad Católica de Murcia se encuentra entre las universidades españolas con menor tasa de abandono y mejor nivel de empleabilidad de sus estudiantes. Ya que está en constante evolución y a la vanguardia en tecnología y herramientas para una experiencia de aprendizaje de referencia nacional e internacional.

R

Múltiple certificación

CERTIFICACIONES ACADÉMICAS

Todos los alumnos al finalizar su formación reciben doble titulación: Un título de la Universidad Católica de Murcia (UCAM) y un certificado del Campus Internacional de Ciberseguridad.

CERTIFICACIONES PROFESIONALES

Y además también somos centro formador y certificador de Cisco.

Logo
Logo
Logo
Logo

Destinatarios

Algunos de los destinatarios principales del Experto son:

  • Titulados Superiores, programadores, desarrolladores y arquitectos, enfocados en la seguridad como requisito.
  • Profesionales del ámbito de la tecnología como a personas sin conocimientos previos.
  • A cualquiera qué teniendo un perfil técnico, esté interesado en orientar o reorientar su carrera profesional hacia el pentesting y la auditoria técnica de seguridad.
Destinatarios

Metodología

A continuación, enumeramos las características esenciales de nuestra metodología.

EL EXPERTO UNIVERSITARIO SE IMPARTE EN MODALIDAD E-LEARNING (100% ON-LINE) A través del estudio de los contenidos de los distintos módulos, la participación en dinámicas colaborativas, la realización de tareas y la elaboración del proyecto final, los estudiantes contarán con una experiencia de formación inmersiva. A través del aula virtual, los participantes, podrán:

  • Consultar y descargar los materiales de estudio.
  • Visualizar los contenidos audiovisuales complementarios del curso.
  • Realizar los cuestionarios de evaluación continua.
  • Consultar y enviar las tareas propuestas en cada uno de los módulos.
  • Acceder a las distintas correcciones y a los correspondientes feedbacks que los tutores realizan sobre las tareas enviadas.
  • Participar en las actividades colaborativas propuestas, tanto de tipo abierto como de tipo pedagógico.
  • Acceder a las herramientas de tutorización, tanto síncronas como asíncronas.
  • Consultar su libro de calificaciones y sus informes de seguimiento.
  • Biblioteca especializada de materiales complementarios.

La metodología del curso se construye en base al “Learning by doing”, combinando la exposición y estudio de contenidos teóricos, enfocada a la realización de tareas prácticas del mundo real, en este caso, trabajando, de primera mano, todos aquellos aspectos esenciales del universo de la ciberseguridad estudiados a lo largo de los distintos módulos del Experto Universitario.

A lo largo de la impartición, tanto por medio de los tutores como de la Dirección Académica, se fomentan la interacción, la  participación y la colaboración de los estudiantes, tanto con el equipo docente como con sus propios compañeros, favoreciendo un planteamiento socio-constructivista del aprendizaje.

Bonus Extra

2000 Tempos de MyPublicInbox

Todos los alumnos del Campus Internacional de Ciberseguridad reciben 2000 Tempos para usar en MyPublicInbox

Libros de OXWORD para ti

Durante la realización del Experto en Hacking Ético recibirás de manera TOTALMENTE GRATUITA el siguiente libro de la Editorial 0xWORD:

Empresas colaboradoras del Campus Internacional de Ciberseguridad

Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa
Empresa

Solicita más información del Experto en Hacking Ético