Logotipo stanford blanco

PROFESSIONAL CERTIFICATE

Cybersecurity

Certifica tus conocimientos en ciberseguridad y amplía tu mercado laboral con un certificado que acredite tus conocimientos y habilidades en protección de los sistemas informáticos y digitales.

CYBERSECURITY

¿Cómo puedes obtener tu Certificado en Cybersecurity?

EXAMEN DE ACREDITACIÓN

290 $

¿Cómo realizar el examen?

Examen presencial

Los exámenes se realizan en Alicante o Madrid.

Examen online

A través de nuestra plataforma y con resultados inmediados.

El examen consta de dos partes:

  1. 100 preguntas seleccionadas que evalúan la comprensión de los dominios de conocimiento de las áreas de certificación.
  2. Examen tipo test de 20 preguntas con respuestas Verdadero/Falso basadas en escenarios relacionados con el campo de la certificación. Se requiere un 75% de respuestas correctas para aprobar.
  • Aquellos que superen el examen de evaluación deberán presentar un documento que valide su experiencia profesional en el campo de la certificación. Si un candidato no tiene esta experiencia o no puede comprobarla, los resultados del examen mantendrán su validez durante 3 años.
  • El abono de las tasas incluye 2 convocatorias de examen.

En el caso de que el candidato/a no superase el examen de certificación en sus dos convocatorias, tendrá opción a un descuento del 50 % sobre la tasa para la renovación de su expediente de examen.

ÁREAS DE CERTIFICACIÓN

  • Área 1: Redes de comunicaciones y sistemas operativo Linux.

  • Área 2: Firewall.

  • Área 3: Proxy.

  • Área 4: IDS/IPS SIEM.

  • Área 5: Seguridad en entornos Cloud.

  • Área 6: Pentesting.

  • Área 7: OSINT.

  • Área 8: Análisis de vulnerabilidades.

  • Área 9: Análisis forense.

RECONOCIMIENTO DE MÉRITOS

290 $

¿Cómo obtener el certificado?

Reconocimiento de Méritos

Para obtener la Certificación en Cyberseguridad según esta opción, los candidatos/as deberán contar con 10 años de experiencia en el área específica de la certificación , y obtener al menos 30 puntos en el esquema de reconocimientos.

  • Aquellos/as profesionales que acrediten tener los conocimientos y la experiencia adecuada en el ámbito de la certificación, podrán obtener la Certificación sin necesidad de presentarse al examen correspondiente, en virtud de nuestro Programa de Reconocimiento de Méritos Profesionales.

DOCUMENTACIÓN A APORTAR

  • Formulario de solicitud de adhesión al Programa de Reconocimiento de Méritos Profesionales, debidamente cumplimentado y firmado.
  • Copia del D.N.I. o Pasaporte.
  • Evidencia de cualquiera de los puntos que se pretenda acreditar (copia de títulos universitarios, diplomas, artículos, certificados de asistencia/docencia, otras certificaciones, premios, etc.). En estos, habrán de figurar detalles como la fecha de impartición y la duración en horas del programa, temario abordado, etc. 
    ** Cada copia debe estar numerada de acuerdo a la numeración indicada en el formulario inicial.
  • Justificante del abono de la tasa correspondiente. Una vez completado el formulario de inscripción, le haremos llegar un correo electrónico a la dirección que nos facilite con los pasos a seguir.

RECONOCIMIENTO DE MÁSTER

150 $

¿Cómo obtener el certificado?

Másteres reconocidos

Aquellos profesionales que acrediten haber realizado alguno de los siguientes másteres y/o cursos, en cualquiera de sus ediciones, podrán solicitar esta certificación:

  • Máster de Alta Especialización en Ciberseguridad y Ciberinteligencia, emitido por EICYC.
  • Máster de Alta Especialización en Ciberseguridad y Ciberinteligencia, emitido por London School Law & Criminology.

    DOCUMENTACIÓN A APORTAR

    Para ello, los interesados presentarán una copia del título acreditativo -Certificado de superación del máster- a fin de solicitar obtener la certificación. Documentación a aportar:

    1. Copia del título acreditativo de haber superado los contenidos del respectivo máster expedido por el centro de estudios (firmado y sellado).
    2. Copia del D.N.I. o Pasaporte.
    3. Justificante del abono de la tasa administrativa: para proceder al reconocimiento de la formación y vinculada a la expedición posterior de la certificación: 150 $.

      ¿Por qué la Certificación en Cybersecurity?

      En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en una preocupación constante para organizaciones de todos los tamaños y sectores. Los ciberataques y las brechas de seguridad son cada vez más frecuentes, lo que subraya la necesidad de profesionales cualificados que puedan proteger la información y los sistemas críticos. Obtener un certificado en ciberseguridad es una forma efectiva de demostrar competencia en este campo.
      ¿A quién está dirigida?

      La certificación está enfocada a Especialistas en Seguridad de la Información, Analistas de Seguridad, Administradores de Sistemas y Redes, Ingenieros de Seguridad, Consultores en Seguridad Informática, Gestores de Riesgos y Cumplimiento, Desarrolladores de Software y Aplicaciones, Miembros de las Fuerzas del Orden y Analistas Forenses, CISO y Directores de Seguridad de la Información, Auditores de TI.

      ¿Cómo obtener la Certificación?

      La certificación en Cybersecurity podrá obtenerse superando una prueba teórica y acreditando una experiencia profesional de al menos 3 años en el ámbito de la ciberseguridad. La experiencia profesional deberá acreditarse una vez superado el examen, en un plazo no superior a 3 años. La certificación también se podrá obtener a través del Programa de Reconocimiento de Méritos Profesionales, acreditando al menos 10 años de experiencia profesional, así como otros criterios de formación y puesta en práctica de la seguridad de la información.

      ¿Cuáles son los conocimientos requeridos?

      Área 1: Redes de Comunicaciones y Sistemas Operativo Linux.

      Este área se enfoca en comprender las redes de comunicación y el uso de Linux, un sistema operativo fundamental en ciberseguridad. Los temas clave incluyen:

      • Fundamentos de redes de comunicación: TCP/IP, modelos OSI, direccionamiento IP, subnetting, y protocolos de comunicación (HTTP, HTTPS, FTP, DNS, etc.).
      • Configuración y administración de redes: enrutamiento, switching, configuración de VLANs, y uso de herramientas de red.
      • Sistemas operativos Linux: comandos básicos y avanzados de Linux, administración de usuarios y permisos, gestión de servicios y procesos.
      • Seguridad en Linux: configuración de firewalls (iptables/nftables), SELinux, AppArmor, y auditoría de seguridad.
      • Monitorización y análisis de redes: uso de herramientas como Wireshark, Tcpdump, y Nmap para monitorizar y analizar el tráfico de red.

      Área 2: Firewall.

      El estudio de los firewalls abarca la protección de redes mediante el control del tráfico de entrada y salida. Los temas clave incluyen:

      • Tipos de firewalls: firewalls de red, firewalls de aplicación (WAF), firewalls de próxima generación (NGFW).
      • Configuración de firewalls: creación y gestión de reglas de filtrado de tráfico, políticas de acceso, y configuración de zonas de seguridad.
      • Tecnologías y herramientas: uso de herramientas como pfSense, Cisco ASA, y Palo Alto.
      • Pruebas y auditorías de seguridad: evaluación de la efectividad del firewall y ajuste de configuraciones para optimizar la seguridad.
      • Detección y respuesta a incidentes: monitoreo de alertas y logs, y respuesta a intentos de intrusión.

      Área 3: Proxy.

      El área de proxies se centra en la intermediación y control del tráfico entre usuarios y servicios. Los temas clave incluyen:

      • Tipos de proxies: proxies HTTP/HTTPS, proxies inversos, proxies anónimos y proxies de reenvío.
      • Configuración y administración: instalación y configuración de proxies como Squid, Nginx, y HAProxy.
      • Control de acceso y filtrado de contenido: implementación de políticas para filtrar contenido, bloquear sitios no deseados y gestionar el ancho de banda.
      • Caché y optimización: uso de proxies para mejorar el rendimiento mediante la caché de contenido.
      • Seguridad y anonimato: uso de proxies para proteger la identidad del usuario y asegurar la comunicación.

      Área 4: IDS/IPS y SIEM.

      Este área cubre la detección y prevención de intrusiones, así como la gestión de eventos e información de seguridad. Los temas clave incluyen:

      • IDS/IPS: comprensión de sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusos (IPS), diferencias y usos.
      • Configuración y administración: instalación y configuración de IDS/IPS como Snort, Suricata, y Cisco Firepower.
      • SIEM: implementación de soluciones de gestión de información y eventos de seguridad (SIEM) como Splunk, ELK Stack, y IBM QRadar.
      • Correlación y análisis de eventos: recolección, normalización, y análisis de datos de seguridad para identificar patrones y amenazas.
      • Respuesta a incidentes: procesos y procedimientos para la respuesta rápida y efectiva a incidentes detectados.

      Área 5: Seguridad en Entornos Cloud.

      Este área se centra en la protección de datos y aplicaciones en entornos de computación en la nube. Los temas clave incluyen:

      • Modelos de servicio y despliegue en la nube: SaaS, PaaS, IaaS, nubes públicas, privadas, híbridas y comunitarias.
      • Arquitectura de seguridad en la nube: diseño de entornos seguros en plataformas como AWS, Azure y Google Cloud.
      • Gestión de identidades y acceso (IAM): configuración de políticas de acceso y gestión de identidades en la nube.
      • Seguridad de datos: cifrado de datos en reposo y en tránsito, gestión de claves, y cumplimiento normativo.
      • Monitoreo y auditoría: implementación de herramientas y servicios para monitorear y auditar actividades en la nube.

      Área 6: Pentesting.

      El pentesting o pruebas de penetración evalúa la seguridad de los sistemas identificando y explotando vulnerabilidades. Los temas clave incluyen:

      • Metodologías de pentesting: reconocimiento, escaneo, enumeración, explotación y post-explotación.
      • Herramientas de pentesting: uso de herramientas como Metasploit, Burp Suite, Nmap, y Nessus.
      • Explotación de vulnerabilidades: técnicas para explotar vulnerabilidades en aplicaciones web, sistemas operativos y redes.
      • Reportes y documentación: creación de informes detallados sobre los hallazgos y recomendaciones de mitigación.
      • Ética y legalidad: consideraciones éticas y legales en la realización de pruebas de penetración.

      Área 7: OSINT.

      El uso de Open Source Intelligence (OSINT) se refiere a la recolección de información a partir de fuentes públicas y abiertas. Los temas clave incluyen:

      • Fuentes de OSINT: identificación y uso de diversas fuentes de información como redes sociales, bases de datos públicas, y motores de búsqueda.
      • Técnicas de recolección de OSINT: métodos para recolectar, analizar y validar información relevante.
      • Herramientas de OSINT: uso de herramientas como Maltego, Shodan, y theHarvester.
      • Análisis de información: técnicas para analizar y correlacionar datos obtenidos mediante OSINT.
      • Aplicaciones de OSINT: uso de OSINT en investigaciones de seguridad, ciberdelitos, y análisis de amenazas.

      Área 8: Análisis de Vulnerabilidades.

      El análisis de vulnerabilidades se enfoca en identificar, evaluar y mitigar vulnerabilidades en sistemas y redes. Los temas clave incluyen:

      • Tipos de vulnerabilidades: vulnerabilidades de software, hardware, configuración y humanas.
      • Herramientas de escaneo de vulnerabilidades: uso de herramientas como Nessus, OpenVAS, y QualysGuard.
      • Evaluación y priorización: métodos para evaluar el riesgo asociado a cada vulnerabilidad y priorizar su remediación.
      • Mitigación y remediación: estrategias y técnicas para corregir vulnerabilidades identificadas.
      • Ciclo de vida de la gestión de vulnerabilidades: proceso continuo de identificación, evaluación, mitigación y monitoreo de vulnerabilidades.

      Área 9: Análisis Forense.

      El análisis forense digital se enfoca en la recolección, preservación, análisis e interpretación de evidencia digital. Los temas clave incluyen:

      • Fundamentos del análisis forense: principios y metodología de la investigación forense digital.
      • Herramientas forenses: uso de herramientas como EnCase, FTK, Autopsy, y X-Ways Forensics.
      • Recolección y preservación de evidencia: técnicas para asegurar y preservar la integridad de la evidencia digital.
      • Análisis de datos: métodos para analizar sistemas de archivos, registros de eventos, artefactos de aplicaciones y datos de red.
      • Reporte y presentación de evidencia: creación de informes detallados y presentación de hallazgos en un contexto legal.

      Cómo mantener la certificación:

      Para mantener esta Certificación los profesionales certificados deberán cubrir 10 créditos de formación continuada por en un plazo de 3 años de la vigencia de la certificación.

      Serán consideradas las actividades formativas, docencias, ponencias, la publicación de artículos académicos y/o publicaciones especializadas en el ámbito de especialidad. 

      La acreditación de haber cubierto los mencionados créditos deberá realizarse transcurridos 3 años desde la fecha de obtención de la certificación correspondiente, durante el proceso de renovación de la misma, aportando las evidencias de documentos y/o títulos donde conste la duración de cada actividad formativa.

       

      • Congresos Internacionales: 5 Créditos.
      • Recibir o impartir Masterclass ámbito universitario: 1 Crédito.
      • Máster de especialización en la materia de Legaltech University (USA): 10 Créditos.
      • Máster de especialización en la materia de EICYC Universitate (Estonia): 10 Créditos.
      • Máster de especialización en la materia de otros centros Universitarios reconocidos: 5 Créditos.
      • Curso de Especialización de otras Universidades Acreditadas: 3 Créditos.
      • Asistencia a eventos en la materia: cada 10 horas equivalen a 1 Crédito.
      • Asistencia a formaciones en la materia: cada 10 horas equivalen a 1 Crédito.
      • Publicación de un Artículo vinculado en la materia: 5 Créditos.
      • Publicación de una Investigación vinculado en materia: 10 Créditos.
      • Publicación de un libro vinculado a la materia: 10 Créditos.
      • Asistencia a webinar: 1 Crédito.

      Coste de la renovación: 150 $. Válido por 3 años.

      DESCRIPCIÓN GENERAL DE LA CERTIFICACIÓN

      Acreditar un sólido conocimiento de varias áreas clave en el ámbito de la ciberseguridad.

      La certificación en Cybersecurity es vital para cualquier profesional involucrado en la protección de sistemas de información y la gestión de riesgos de ciberseguridad. Esta certificación no solo valida las habilidades técnicas necesarias para proteger contra amenazas cibernéticas, sino que también proporciona un marco para implementar y gestionar programas de seguridad efectivos:

      • Especialistas en Seguridad de la Información: profesionales encargados de proteger la información y los sistemas informáticos de una organización.
      • Analistas de Seguridad: profesionales que monitorean y analizan sistemas para identificar y responder a incidentes de seguridad.
      • Administradores de Sistemas y Redes: responsables de la configuración, mantenimiento y monitoreo de infraestructuras de TI.
      • Ingenieros de Seguridad: especialistas que diseñan y construyen sistemas seguros para proteger la información de la organización.
      • Consultores en Seguridad Informática: profesionales que asesoran a organizaciones sobre cómo mejorar su postura de seguridad.
      • Gestores de Riesgos y Cumplimiento: encargados de asegurar que las organizaciones cumplan con las normativas y gestionen los riesgos de seguridad.
      • Desarrolladores de Software y Aplicaciones: profesionales que crean aplicaciones y sistemas.
      • Miembros de las Fuerzas del Orden y Analistas Forenses: profesionales encargados de investigar delitos cibernéticos y analizar evidencias digitales.
      • CISO y Directores de Seguridad de la Información: ejecutivos responsables de la estrategia de seguridad de la información en una organización.
      • Auditores de TI: profesionales que evalúan y aseguran la eficacia de los controles de seguridad en sistemas y redes.

      Tres vías para obtener la Certificación en Cyberseguridad:

      • Realizar con éxito un examen de conocimientos específicos.
      • Acreditar méritos profesionales.
      • Acreditar la realización de un Máster específico de Cyberseguridad.

      ¿Cómo puedes obtener tu Certificado?

      Rellena este formulario y te mandaremos toda la información para realizar el pago y obtener tu certificado.

      Flexibilidad-horaria

      Rapidez y Eficacia

      Obtener una certificación online que certifique los conocimientos que ya posees es rápido y eficiente. No necesitas pasar tiempo en cursos o clases adicionales, sino que puedes enfocarte directamente en el examen de certificación. Esto permite validar tus habilidades y conocimientos de manera rápida y en cualquier lugar, ahorrando tiempo.

      accesibilidad Stanford

      Accesibilidad

      El proceso de certificación online puede llevarse a cabo desde cualquier lugar con una conexión a internet. No necesitas desplazarte a un centro de certificación o ajustarte a horarios específicos, lo que facilita enormemente el proceso. Puedes elegir el momento y el lugar que mejor se adapten a tu rutina diaria.

      Validez-internacional Stanford

      Validez Internacional

      Nuestros certificados tienen reconocimiento global. Esto significa que tu certificación no solo será valorada en tu país, sino también en otros mercados internacionales. Esto es una ventaja si planeas trabajar en el extranjero o en una empresa multinacional, ya que tu certificación tendrá validez y reconocimiento más allá de las fronteras nacionales.

      Certificados profesionales Standford

      Certificados Profesionales

      Somos una entidad reconocida y respetada en la industria, por lo que añade un alto nivel de credibilidad a tu perfil profesional. Las empresas confían en estas certificaciones, porque saben que provienen de organizaciones con estándares rigurosos y procesos de evaluación estrictos. Esto puede abrirte puertas a nuevas oportunidades laborales.

      Nuestros certificados

      Ábrete a un mundo de posibilidades con la obtención de Certificaciones que avalen tus conocmientos.

      mobile-forensic

      Mobile Forensic

      CYBERSECURITY

      Cybersecurity

      ethical-hacking

      Ethical Hacking

      eforensic

      eForensic