Experto en Seguridad de la Información (ESI)

El Experto en Seguridad de la Información (ESI) de la Universidad Complutense de Madrid e ISMS Forum proporciona una formación avanzada en el ámbito de la seguridad de la información, orientada a la especialización profesional en esta área.
 
Los objetivos del ESI incluyen:
  • Adquirir un conocimiento y comprensión de los conceptos clave y las mejores prácticas en el gobierno de la seguridad de la información.
  • Desarrollar su capacidad de planificación, implantación y supervisión de políticas y procedimientos de seguridad de la información, con las que poder asesorar a las organizaciones sobre su protección ante posibles ciberataques y brechas de seguridad de la información.
  • Comprender cómo garantizar el cumplimiento de leyes y regulaciones en materia de privacidad y seguridad de la información para proteger la reputación de la empresa.
  • Adquirir habilidades específicas en el ámbito del gobierno de la seguridad de la información como el análisis y gestión de riesgos, la gestión eficaz de ciber-incidentes, y la operativa de ciberseguridad.
La Universidad Complutense de Madrid cuenta con una oferta formativa abierta, flexible y actualizada de cursos diseñados para abordar distintas necesidades: reciclaje profesional, adquisición de nuevas habilidades o conocimientos, certificación de competencias, o, simplemente, para adquirir una mayor formación en algún ámbito concreto no contemplado en los planes de estudio oficiales. Dentro de ella se enmarca el ESI, que exige una titulación universitaria previa. El ESI forma parte de las enseñanzas propias de la Universidad Complutense de Madrid, las cuales se estructuran actualmente dentro del Centro de Formación Permanente (BOUC 19.04.2018) y se rigen por una nueva Normativa de Estudios de Formación Permanente (BOUC 19.11.2018).
 
Está dirigido a personas con inquietudes por desarrollar una carrera profesional en el ámbito de la la ciberseguridad, tales como abogados, auditores, consultores, comerciales, o técnicos de seguridad y de sistemas. Tras la formación, se obtendrá la cualificación adecuada para asumir responsabilidades en este área de creciente importancia en todo tipo de organizaciones, para asumir cargos como director o responsable de seguiridad.. 
 
Según un estudio del ONTSI y el INCIBE, la captación de expertos en ciberseguridad constituye una de las prioridades laborales en España, ya que las amenazas cibernéticas cada vez más sofisticadas, el aumento de la dependencia de la información, tecnología y redes y el incremento de las exigencias regulatorias y de responsabilidad hacen esencial que empresas y organismos públicos deban adoptar medidas para protegerse de estos riesgos y garantizar la seguridad de la información. El ESI pretende dar respuesta a esta demanda del ámbito profesional, formando profesionales cualificados en el ámbito del gobierno de la seguridad de la información.
 
Este título busca ofrecer formación de la mano de verdaderos expertos en ejercicio. Su trayectoria, responsabilidades y años de experiencia laboral permiten que este tipo de profesorado pueda trasladar, además de los conocimientos teóricos necesarios, un amplio y profundo abanico de conocimientos prácticos adquiridos en la realidad de la actividad profesional. De este modo, se emplea una metodología práctica, actualizada y real, basada en las experiencias de verdaderos especialistas en activo.
 
Aquellas personas que hayan superado el ESI podrán obtener la certificación CCSP -Certified Cyber Security Professional- de ISMS Forum sin necesidad de experiencia profesional previa, abonando la tasa administrativa correspondiente, superando el preceptivo examen y presentando el título de Experto a través de certificacion@ismsforum.es.
 
¿Necesita una formación más completa? Todos los contenidos incluidos en el Experto se abordan, junto con muchos más, en el Máster en Protección de Datos y Seguridad de la Información.
 

Convocatoria abierta para febrero de 2024

Inicio: 5 de febrero

Duración: 3 meses

Horas: 150

ECTS: 20

Idioma: castellano

Modalidad: online en directo con clases de lunes a miércoles (de 16:00 a 21:00) y empleo de plataforma moodle con los materiales docentes, las grabaciones de las sesiones y foros de debate

Precio: 4.000€ (+40€ tasas UCM)

Formación bonificada a través de Fundae.

Detalles sobre el sistema de evaluación y la inscripción a través del siguiente formulario de contacto.

Contáctanos


Los temas del curso

  • Gobierno de Ciberseguridad
  • Análisis y gestión de riesgos
  • Cumplimiento legal y normativo en Ciberseguridad
  • Operativa de Ciberseguridad
  • Ciberinteligencia y cooperación
  • Infraestructuras críticas
  • CISO Soft Skills
  • Gobierno de Ciberseguridad en la Nube

A quién va dirigido

Abogados
Auditores
Consultores
Comerciales
Técnicos de seguridad y de sistemas

Ponentes

PEDRO LÓPEZ

PEDRO LÓPEZ

Profesor titular y Director del Máster en Protección de Datos y Seguridad de la Información en Universidad Complutense de Madrid

MAICA AGUILAR

MAICA AGUILAR

Gerente de Seguridad en Ferrovial

ROBERTO BARATTA

ROBERTO BARATTA

Director of Loss Prevention, Business Continuity and Security en ABANCA

JOSEP BARDALLO

JOSEP BARDALLO

Director de TI, CISO & DPO en Grupo Recoletas

MARIANO J. BENITO

MARIANO J. BENITO

Cibersecurity, Privacy, Resilience, Compliance and Risk Management Strategic Consultant en GMV

ALBERTO BERNÁLDEZ

ALBERTO BERNÁLDEZ

CISO en Liberty Europa

PEDRO CABRERA

PEDRO CABRERA

Founder de Ethon Shield

ANA CERQUEIRA

ANA CERQUEIRA

Jefe de Gobierno, Riesgos y cumplimiento (GRC) en Seguridad de la Información en Telefónica

DAVID CORRAL

DAVID CORRAL

IT/OT Head of Cybersecurity Architecture en Repsol

MARÍA CUMBRERAS

MARÍA CUMBRERAS

Experta en IT y Ciberseguridad

DAVID ESTEBAN

DAVID ESTEBAN

CISO en Cellnex Telecom

MARA FERNÁNDEZ

MARA FERNÁNDEZ

Security Delivery Lead en DXC Technology

RUBÉN FERNÁNDEZ

RUBÉN FERNÁNDEZ

CISO en Exide Group

ANTONIO FONTIVEROS

ANTONIO FONTIVEROS

Manager Ciberseguridad Negocios en Grupo Abertis

ALBERTO FRANCOSO

ALBERTO FRANCOSO

Jefe del Servicio de Análisis de la Ciberseguridad y la Cibercriminalidad de la OCC en Ministerio del Interior

LUIS JAVIER GARCÍA

LUIS JAVIER GARCÍA

Group of Analysis, Security and Systems, Department of Software Engineering and Artificial

TONI GARCÍA

TONI GARCÍA

CISO, Digital Transformation & CIO en LETI Pharma

CARLOS GONZÁLEZ

CARLOS GONZÁLEZ

Active Resilience Director en Rockwell Automation

FRANCISCO JAVIER GÓMEZ

FRANCISCO JAVIER GÓMEZ

Manager | Cybersecurity Services en Deloitte España

DAVID GONZÁLEZ

DAVID GONZÁLEZ

CISO en Coren

ADOLFO HERNÁNDEZ

ADOLFO HERNÁNDEZ

CISO en Banco Sabadell

JORGE LAREDO

JORGE LAREDO

WW Security, Risk and Compliance Practice en Hewlett Packard Enterprise

DANIEL LARGACHA

DANIEL LARGACHA

Global Security Operation Centre Director en Mapfre

FRANCISCO LÁZARO

FRANCISCO LÁZARO

CISO y DPO en Renfe

MARIO LEDO

MARIO LEDO

CISO en Lynx Tech

ALBERTO LÓPEZ

ALBERTO LÓPEZ

Global Head of IT and Cybersecurity en Solaria Energía y Medio Ambiente

JUSTO LÓPEZ

JUSTO LÓPEZ

Responsable Seguridad de la Información en Endesa

JESÚS MÉRIDA

JESÚS MÉRIDA

CISO en Iberia

RAMÓN MIRALLES

RAMÓN MIRALLES

Socio Director en Ecix Group Cataluña

GABRIEL MOLINÉ

GABRIEL MOLINÉ

Deputy Global CISO en ADEO

DAVID MORENO

DAVID MORENO

Director de Tecnología y Seguridad en Tendam

Oriol Navarro

Oriol Navarro

Security Operations Architect en Siemens Healthineers

RAMÓN ORTIZ

RAMÓN ORTIZ

Responsable de Seguridad IT en Mediaset

LUIS PAREDES

LUIS PAREDES

CISO en OHLA Servicios Ingesan

MIGUEL ÁNGEL PÉREZ

MIGUEL ÁNGEL PÉREZ

Gerente Ingeniería y Consultoría Ciberseguridad en Telefónica

GARY ROBERTSON

GARY ROBERTSON

Manager en Ecix | Privacy, Risk & Compliance

NICOLÁS RODRÍGUEZ

NICOLÁS RODRÍGUEZ

CxO Advisor en Netskope

XAVIER RUBIRALTA

XAVIER RUBIRALTA

Responsable proyectos seguridad información en Universitat Autònoma de Barcelona

VÍCTOR RUIZ

VÍCTOR RUIZ

Gerente de Ciberseguridad en Telefonica

CARLOS A. SÁIZ

CARLOS A. SÁIZ

Vicepresidente Socio experto en GRC (Governance, Risk and Compliance) en Ecix Group

IVÁN SÁNCHEZ

IVÁN SÁNCHEZ

CISO en Bupa

MANUEL SÁNCHEZ

MANUEL SÁNCHEZ

Cybersecurity and IT Infrastructure Manager en Grupo Antolín

RAÚL SILES

RAÚL SILES

Founder and Senior Cybersecurity Analyst en DinoSec

CARLES SOLÉ

CARLES SOLÉ

CISO en Banco Santander

JESÚS VALVERDE

JESÚS VALVERDE

IT Director & CISO en ISEMAREN

LUCAS VARELA

LUCAS VARELA

Experto en Ciberseguridad

Programa

Febrero

1. GOBIERNO DE SEGURIDAD

Arquitecturas de Seguridad
Introducción y Gestión de Ciberseguridad
Organización Roles y Responsabilidades
Gobierno de ciberseguridad
Auditoría y control de la seguridad
Certificación y acreditación de productos y sistemas
Seguridad en entornos Cloud (IaaS, PaaS, SaaS) Modelos
Controles exigibles

 

Febrero

2. ANÁLISIS Y GESTIÓN DE RIESGOS   

La identificación y gestión de riesgos
Análisis y gestión de riesgos y amenazas
Riesgos Tecnológicos

 

Febrero

3. CUMPLIMIENTO LEGAL Y NORMATIVO

Cumplimiento Legal
Aspectos legales y regulatorios asociados a Privacidad, Seguridad, e IC
Técnicas, metodologías y herrramientas del compliance legal
Notificación, reporte, denuncia y presentación en juzgado
Cibercrimen y delitos informátivos

 

Febrero

4. OPERATIVA DE CIBERSEGURIDAD

Desarrollo seguro
Criptografía
Procotolos de cifrado y aplicación criptográfica
Monitorización de seguridad
Tecnologías de ciberseguridad
Análisis de vulnerabilidades
Hacking ético
Seguridad del Directo Activo y parque Windows Directivas y GPOs
Configuración segura
 Modelos de capas TIER
Recomendaciones de seguridad
Seguridad en el acceso Remoto y el teletrabajo. Roles: Usuarios privilegiados
Roles: Elevación de privilegios
Acceso remoto: Modalidades
Acceso remoto:  Cumplimiento y su problemática en el acceso directo a servicios y equipos.
Acceso remoto: Acceso Seguro a Servicios .
Puestos remotizados y VDIs: Arquitectura
Puestos remotizados y VDIs: Ventajas e inconvenientes 

 

Febrero

5. CIBER INTELIGENCIA, COOPERACIÓN Y CAPACIDAD

Relaciones con organismos nacionales e Internacionales
Ciber Ejercicios
Intercambio de información con terceros e IoCs

 

Febrero

6. GESTIÓN EFICAZ DE INCIDENTES

Análisis Forense de Sistemas
Análisis de malware
Gestión y respuesta a incidentes de Seguridad

 

Marzo

7. INFRAESTRUCTURAS CRÍTICAS

Ciberseguridad en IC
OT e IoT

 

Marzo

8. CISO Soft Skills

Estrategia de Seguridad
Planificación de una gestión de Crisis
Softskills

 

Marzo

1. Conceptos básicos de la Nube

1.1 Introducción y Definiciones:
1.2 El paradigma de la Nube: Definición, Historia y base tecnológica de la Nube.
1.3 Nube vs tecnologías de Nube vs Servicios en la Nube; Nube vs OnPrem
1.4 CSP vs CU, Publica vs Privada, IaaS, PaaS, SaaS, tenancy.
1.6 Ejemplos, e identificación de Servicios,
1.7 Entornos híbridos y multicloud
1.8 Arquitecturas cloud
1.9 Servicios Avanzados en la Nube:
1.10 DRaaS, SECaaS, IDaaS, BPaaS, … 
1.11 Catálogo de soluciones.
1.12 Arquitecturas cloud
1.13 Infoestructura vs. Applistructure vs. Metastructura vs. Infraestructura
1.14 Roles y responsabilidades en la Nube: Competencias y cualidades específicas de las personas para trabajo en la Nube

 

Marzo

2. Cloud-Conomics

2.1 ¿Por qué la Nube no es solo tecnología?
2.2 Modelos de Negocio en La Nube. 
2.3 Impactos en el Negocio de la Nube: economía, automatización, eficiencias
2.4 Modelos de Negocio basados en la Nube.
2.5 FinOps
2.6 Servicios sobre Proveedores IaaS pública
2.7 Web Service OnPrem vs Cloud SaaS
2.8 Shared responsibility modes
2.9 Otros modelos

 

Marzo

3. Análisis y Gestión de Riesgos en la Nube

3.1 Metodologías de Análisis de Riesgos. Generales y Específicas de la nube
3.2 Nuevos Riesgos derivados del uso de la Nube

 

Marzo

4. Cumplimiento legal y normativa aplicable a la Nube

4.1 La Nube, el cumplimiento legal y Soberanía Digital. 
4.2 Regulaciones aplicables en entorno cloud: privacidad, Regulaciones UE (DORA, PIC); regulaciones nacionales (ENS)
4.3 Técnicas legales aplicable. 
4.4 Crime prosecution. 
4.5 eDiscovery

 

Marzo

5. Marcos de Control aplicables a la Nube

5.1 Marcos de control internacionales: NIST, ISO 27017, C5, Cobit, CISA.
5.2 Certificaciones aplicables a Cloud
5.3 Guía CSA.
5.4 CCM + CAIQ + PLA + Otras

 

Abril

6. Medidas de Seguridad específicas de la Nube

6.1 Gestión de vulnerabilidades y parcheo de servicios en la Nube vs. OnPrem
6.2 Seguridad en contenedores y MVs
6.3 Aplantillado de servicios y plataformas. Gestión de la Configuración: MaaC y Automatización
6.4 Microsegmentacion y SDNs. 
6.5 Gestión de movilidad y acceso ubicuo a workloads
6.6 SASE y ZeroTrust
6.7 Integración de servicios Cloud en TI corporativa
6.8 Entornos Multicloud y su gestión: ventajas e inconvenientes
6.9 Integración de monitorización Cloud en TI corporativa
6.10 Pentesting en Cloud. 
6.11 Análisis Forense en Cloud
6.12 Auditoria de Seguridad y Auditoria Continua en Cloud
6.13 Respuesta ante incidentes en la Nube
6.14 El rol del usuario, el rol del proveedor
6.15 Modelado de playbooks en Cloud
6.16 Cifrado: Condiciones de cifrado, gestión de claves. 
6.17 Algoritmos de cifrado
6.18 Cifrado at Rest, on Transit & on Process
6.19 Gestión de identidades en la Nube. 
6.20 Ubicación, gestión centralizada, Servicios IDaaS

 

Abril

7. Contratación y Gestión de servicios cloud

7.1 Proceso de Adquisición de servicios.
7.2 Modelos de contratación de Proveedores: modelos de compra, de subscripción, licenciamiento de servicios
7.3 Condiciones exigibles, deseables y óptimas para el Usuario de la Nube.
7.4 Negociación de condiciones con el proveedor: Necesidad, capacidad
7.5 Gestión de Proveedores de la Nube
7.6 Herramientas de seguimiento disponibles: propiedad, tipología y aplicabilidad.
7.7 Gestión de servicios y gestión del proveedores en la Nube
7.8 Seguimiento y Cumplimiento de SLAs. Parámetros habituales y sus valores.
7.9 Integración y Orquestacion de Gobierno y Gestión TI con proveedores Cloud:
reporte, controles, herramientas.
7.10 Clausulado aplicable: privacidad, cumplimiento, autoridades y otras
7.11 Documentación contractual vs documentación informativa
7.12 Documentación deseable y mínima: due dilligence, privacidad, requisitos contractuales
7.13 Riesgos más habituales derivados de marco contractual deficitario / incompleto / no viable
7.14 Particularidades Sectoriales: Banca, Sector Público, otros
7.15 Posición de riesgo y transferencias de riesgo en la Nube

 

Abril

8. Tendencias tecnológicas en la Nube

8.1 Edge computing, serverless, mobile computing and remote working.
8.2 Servicios basados en Datos: IA, ML; BigData. Data Gobernance en la Nube.
8.3 Cloud SecDevOps, DevOps + Security by Default en Cloud
8.4 Iot on Cloud. Infraestrucuras Críticas y Servicios Esenciales

 

Abril

9. Evolución de las Organizaciones por la adopción de servicios en la Nube

9.1 Impacto de la Nube: Diferencias entre Outsourcing y CSP
9.2 Impacto de la Nube en Procesos de la Organización: Distribución, automatización, reingenieria
9.3 Impacto de la Nube en estrategia, presupuestos y organización.
9.4 Impacto de la Nube en personas: evolución de roles y perfiles de TI, de Seguridad y otros. Impacto
9.5 Impacto de la Nube en las tecnologias