imagen porcentaje

50% DTO / matrícula

imagen promoción

+ Fitbit Charge 2 GRATIS

imagen promoción

11% DTO / Formación ONLINE

Carrera Profesional en Ciberseguridad – Oficial EC-Council y CompTIA.TSI – NOVEDAD

Duración:
520 horas lectivas. Al menos 1.040 horas de dedicación HTA*

Fecha de inicio:
Octubre 2017

Centro de estudios:
Povedilla Telf: 91 435 58 43

¡ÚLTIMAS PLAZAS !

imagen porcentaje

50% DTO / matrícula

imagen promoción

+ Fitbit Charge 2 GRATIS

imagen promoción

11% DTO / Formación ONLINE

Modalidad:Presencial

Solicitar información »

Modalidad:Online

Formación Online »
INTRODUCCIÓN:

El creciente número de ciberdelitos ha cambiado el papel de la investigación forense, la gestión que se hace de los resultados de los ataques y las estrategías de seguridad. La Carrera Profesional en Ciberseguridad resuelve las etapas más importantes de la protección, detección y resolución de ciberataques a través de diferentes módulos.

En el Módulo de Seguridad Informática el alumno aprenderá a crear una base de conocimientos sólida para desarrollar estrategías de seguridad informatica para proteger la empresa de ataques externos.

En el Módulo de Hacking Ético el alumno aprenderá a entender y saber buscar debilidades y vulnerabilidades en los sistemas de información, utilizando el mismo conocimiento y herramientas que un delincuente (hacker malicioso) pero de una manera legítima.

El Módulo de Investigación Digital Forense proporciona la metodología del análisis digital forense y de la evidencia o prueba informática. Dicho módulo proporciona al alumno la habilidad necesaria para la identificación de las huellas del intruso y reunir las pruebas para su procesamiento.

El Módulo de Gestión de Incidencias está diseñado para proporcionar las habilidades necesarias para manejar y responder a los incidentes de seguridad informática en un sistema de información. Aborda varias técnicas para detectar y responder a amenazas de seguridad informáticas actuales y emergentes. El alumno será capaz de dominar la gestión y la respuesta a varios incidentes de seguridad, incidentes de código malicioso y amenazas de ataque interno.

SALIDAS PROFESIONALES
A QUIÉN VA DIRIGIDO
MODALIDADES
REQUISITOS
POR QUÉ ESTUDIARLO EN CICE
CERTIFICACIONES QUE PUEDES OBTENER
homologación comptia

Certificación de COMPTIA (SECURITY+) Examen SYO-401

homologación ec-council

Certificación de EC- COUNCIL (Incident Handler) Examen ECIH 212-89

homologación ec-council

Certificación de EC- COUNCIL (Ethical Hacking) Examen CEHv9

homologacion_cice

Preparación para la certificación especializada en análisis forense de EC-Council

homologación ec-council

Certificación de EC- COUNCIL – Examen CHFI v9

homologacion_cice

Diploma Acreditativo de CICE

HOMOLOGACIONES POR ÁREA
homologación ec-council
homologación android
homolocación cisco
microsoft imageine academy
homologaciones_iosdeveloper
homologacion_linux
homologación comptia
10.homologacion_oracle-200x200
homologacion_vmware

Solicitud de Temario, Horarios, Tarifas y Becas

Módulo 1. Gestión de la Seguridad Certificado por Comptia

  • Networking Basics and Terminology

    • Understanding Network Devices and Cabling
    • Understanding TCP/IP
  • Introduction to Security Terminology

    • Goals of Information Security
    • Understanding Authentication and Authorization
    • Understanding Security Principles and Terminology
    • Looking at Security Roles
  • Security Policies and Standards

    • Introduction to Security Policies
    • Looking at Security Policies
    • Human Resource Policies
    • User Education and Awareness
  • Types of Attacks

    • Understanding Social Engineering
    • Identifying Network Attacks
    • Looking at Password Attacks
    • Understanding Application Attacks
  • System Security Threats

    • Identifying Physical Threats
    • Looking at Malicious Software
    • Threats against Hardware
  • Mitigating Security Threats

    • Understanding Operating System Hardening
    • System Hardening Procedures
    • Establishing Application Security
  • Implementing System Security

    • Implementing Personal Firewalls and HIDS
    • Protecting Against Malware
    • Device Security and Data Security
    • Understanding Virtualization and Cloud Computing
  • Securing the Network Infrastructure

    • Understanding Firewalls
    • Using Intrusion Detection Systems
    • Network Design and Administration Principles
    • Securing Devices
  • Wireless Networking and Security

    • Understanding Wireless Networking
    • Securing a Wireless Network
    • Configuring a Wireless Network
    • Infrared and Bluetooyh
  • Authentication

    • Identifying Authentication Models
    • Authentication Protocols
    • Implementing Authentication
  • Access Control

    • Introducing Access Control
    • Access Control Models
    • Implementing Access Control
  • Introduction to Cryptography

    • Introduction to Cryptography Services
    • Symmetric Encryption
    • Asymmetric Encryption
    • Understanding Hashing
    • Identifying Encryption Uses
  • Managing a Public Key Infrastructure

    • Introduction to Public Key Infrastructure
    • Managing Public Key Infrastructure
    • Implementing a Public Key Infrastructure
  • Physical Security

    • Choosing a Business Location
    • Physical Access Controls
    • Implementing Environmental Controls
  • Risk Analysis

    • Introduction to Risk Analysis
    • Types of Risk Analysis
    • Risk Mitigation Strategies
  • Disaster Recovery and Business Continuity

    • Introduction to Disaster Recovery and Business Continuity
    • Backing Up and Restoring Data
    • Implementing Fault Tolerance
    • Understanding High Availability
  • Introduction to Computer Forensics

    • Working with Evidence
    • Collecting Digital Evidence
    • Looking at Incident Response
  • Security Assessments and Audits

    • Understanding types of Assessments
    • Performing a Security Assessment
  • Understanding Monitoring and Auditing

    • Introduction to Monitoring
    • Monitoring Tools
    • Implementing Logging and Auditing

Módulo 2. Hacking Ético. Certificación Ec-Council CEH

  • Introduction to Ethical Hacking

    • Information Security Overview
    • Information Security Threats and Attack Vectors
    • Hacking Concepts, Types, and Phases
    • Ethical Hacking Concepts and Scope
    • Information Security Controls
    • Information Security Laws and Standards
  • Footprinting and Reconnaissance

    • Footprinting Concepts
    • Footprinting Methodology
    • Footprinting Tools
    • Footprinting Countermeasures
    • Footprinting Penetration Testing
  • Scanning Networks

    • Overview of Network Scanning
    • CEH Scanning Methodology
    • Check for Open Ports
    • Scanning Beyond IDS
    • Banner Grabbing
    • Scan for Vulnerability
    • Draw Network Diagrams
    • Prepare Proxies
    • Scanning Pen Testing
  • Enumeration

    • Enumeration Concepts
    • NetBIOS Enumeration
    • SNMP Enumeration
    • LDAP Enumeration
    • NTP Enumeration
    • SMTP Enumeration
    • Enumeration Countermeasures
    • SMB Enumeration Countermeasures
    • Enumeration Pen Testing
  • System Hacking

    • Information at Hand Before System Hacking Stage
    • System Hacking: Goals
    • CEH Hacking Methodology (CHM)
    • CEH System Hacking Steps
    • Hiding Files
    • Covering Tracks
    • Penetration Testing
  • Malware Threats

    • Introduction to Malware
    • Trojan Concepts
    • Types of Trojans
    • Virus and Worms Concepts
    • Malware Reverse Engineering
    • Malware Detection
    • Countermeasures
    • Anti-Malware Software
    • Penetration Testing
  • Sniffing

    • Sniffing Concepts
    • MAC Attacks
    • DHCP Attacks
    • ARP Poisoning
    • Spoofing Attack
    • DNS Poisoning
    • Sniffing Tools
    • Sniffing Tool: Wireshark
    • Follow TCP Stream in Wireshark
    • Display Filters in Wireshark
    • Additional Wireshark Filters
    • Sniffing Tool
    • Packet Sniffing Tool: Capsa Network Analyzer
    • Network Packet Analyzer
    • Counter measures
    • Sniffing Detection Techniques
    • Sniffing Pen Testing
  • Social Engineering

    • Social Engineering Concepts
    • Social Engineering Techniques
    • Impersonation on Social Networking Sites
    • Identity Theft
    • Social Engineering Countermeasures
    • Penetration Testing
  • Denial of Service

    • DoS/DDoS Concepts
    • DoS/DDoS Attack Techniques
    • Botnets
    • DDoS Case Study
    • DoS/DDoS Attack Tools
    • Counter-measures
    • DoS/DDoS Protection Tools
    • DoS/DDoS Attack Penetration Testing
  • Session Hijacking

    • Session Hijacking Concepts
    • Application Level Session Hijacking
    • Network-level Session Hijacking
    • Session Hijacking Tools
    • Counter-measures
    • Session Hijacking Pen Testing
  • Hacking Webservers

    • Webserver Concepts
    • Webserver Attacks
    • Attack Methodology
    • Webserver Attack Tools
    • Counter-measures
    • Patch Management
    • Webserver Security Tools
    • Webserver Pen Testing
  • Hacking Web Applications

    • Web App Concepts
    • Web App Threats
    • Web App Hacking Methodology
    • Web Application Hacking Tools
    • Countermeasures
    • Security Tools
    • Web App Pen Testing
  • SQL Injection

    • SQL Injection Concepts
    • Types of SQL Injection
    • SQL Injection Methodology
    • SQL Injection Tools
    • Evasion Techniques
    • Counter-measures
  • Hacking Wireless Network

    • Wireless Concepts
    • Wireless Encryption
    • Wireless Threats
    • Wireless Hacking Methodology
    • Wireless Hacking Tools
    • Bluetooth Hacking
    • Counter-measures
    • Wireless Security Tools
    • Wi-Fi Pen Testing
  • Hacking Mobile Platforms

    • Mobile Platform Attack Vectors
    • Hacking Android OS
    • Hacking iOS
    • Hacking Windows Phone OS
    • Hacking BlackBerry
    • Mobile Device Management (MDM)
    • Mobile Security Guidelines and Tools
    • Mobile Pen Testing
  • Evading IDS, Firewalls, and Honeypots

    • IDS, Firewall and Honeypot Concepts
    • IDS, Firewall and Honeypot System
    • Evading IDS
    • Evading Firewalls
    • IDS/Firewall Evading Tools
    • Detecting Honeypots
    • IDS/Firewall Evasion Counter-measures
    • Penetration Testing
  • Cloud Computing

    • Introduction to Cloud Computing
    • Cloud Computing Threats
    • Cloud Computing Attacks
    • Cloud Security
    • Cloud Security Tools
    • Cloud Penetration Testing
  • Cryptography

    • Market Survey 2014: The Year of Encryption
    • Case Study: Heartbleed
    • Case Study: Poodlebleed
    • Cryptography Concepts+
    • Encryption Algorithms
    • Cryptography Tools
    • Public Key Infrastructure(PKI)
    • Email Encryption
    • Disk Encryption
    • Cryptography Attacks
    • Cryptanalysis Tools

Módulo 3.  EC-Council Certified Incident Handler Program

  • Introduction to Incident Response and Handling

    • Cyber Incident Statistics
    • Computer Security Inciden
    • Information as Business Asset
    • Data Classification
    • Common Terminologies
    • Information Warfare
    • Key Concepts of Information Security
    • Vulnerability, Threat, and Attack
    • Types of Computer Security Incidents
    • Examples of Computer Security Incidents
    • Verizon Data Breach Investigations Report – 2008
    • Incidents That Required the Execution of Disaster Recovery Plans
    • Signs of an Incident
    • Incident Categories
    • Incident Prioritization
    • Incident Response
    • Incident Handling
    • Use of Disaster Recovery Technologies
    • Impact of Virtualization on Incident Response and Handling
    • Estimating Cost of an Incident
    • Key Findings of Symantec Global Disaster Recovery Survey – 2009
    • Incident Reporting
    • Incident Reporting Organizations
    • Vulnerability Resources
  • Risk Assessment

    • Risk
    • Risk Policy
    • Risk Assessment
    • Steps to Assess Risks at Work Place
    • Risk Analysis
    • Risk Mitigation
    • Risk Mitigation Strategies
    • Cost/Benefit Analysis
    • NIST Approach for Control Implementation
    • Residual Risk
    • Risk Management Tools
  • Incident Response and Handling Steps

    • How to Identify an Incident
    • Handling Incidents
    • Need for Incident Response
    • Goals of Incident Response
    • Incident Response Plan
    • Incident Response and Handling Steps
    • Training and Awareness
    • Security Awareness and Training Checklist
    • Incident Management
    • Incident Response Team
    • Defining the Relationship between Incident Response, Incident Handling, and Incident Management
    • Incident Response Best Practices
    • Incident Response Policy
    • Incident Response Plan Checklist
    • Incident Handling System: RTIR
    • RPIER 1st Responder Framework
  • CSIRT

    • What is CSIRT?
    • What is the Need of an Incident Response Team (IRT)
    • CSIRT Goals and Strategy
    • CSIRT Vision
    • Common Names of CSIRT
    • CSIRT Mission Statement
    • CSIRT Constituency
    • CSIRT Place in the Organization
    • CSIRT Relationship with Peers
    • Types of CSIRT Environments
    • Best Practices for creating a CSIRT
    • Role of CSIRTs
    • Roles in an Incident Response Team
    • CSIRT Services
    • CSIRT Policies and Procedures
    • How CSIRT Handles a Case
    • CSIRT Incident Report Form
    • Incident Tracking and Reporting Systems
    • CERT
    • CERT-CC
    • CERT(R) Coordination Center: Incident Reporting Form
    • CERT:OCTAVE
    • World CERTs
    • http://www.first.org/about/organization/teams/
    • http://www.apcert.org/about/structure/members.html
    • IRTs Around the World
  • Handling Network Security Incidents

    • Denial-of-Service Incidents
    • Distributed Denial-of-Service Attack
    • Detecting DoS Attack
    • Incident Handling Preparation for DoS
    • Unauthorized Access Incident
    • Inappropriate Usage Incidents
    • Multiple Component Incidents
    • Network Traffic Monitoring Tools
    • Network Auditing Tools
    • Network Protection Tools
  • Handling Malicious Code Incidents

    • Count of Malware Samples
    • Virus
    • Worms
    • Trojans and Spywares
    • Incident Handling Preparation
    • Incident Prevention
    • Detection of Malicious Code
    • Containment Strategy
    • Evidence Gathering and Handling
    • Eradication and Recovery
    • Recommendations
    • Antivirus Systems
  • Handling Insider Threats

    • Insider Threats
    • Anatomy of an Insider Attack
    • Insider Risk Matrix
    • Insider Threats Detection
    • Insider Threats Response
    • Insider’s Incident Response Plan
    • Guidelines for Detecting and Preventing Insider Threats
    • Employee Monitoring Tools
  • Forensic Analysis and Incident Response

    • Computer Forensics
    • Objectives of Forensics Analysis
    • Role of Forensics Analysis in Incident Response
    • Forensic Readiness
    • Forensic Readiness And Business Continuity
    • Types of Computer Forensics
    • Computer Forensic Investigator
    • People Involved in Computer Forensics
    • Computer Forensics Process
    • Digital Evidence
    • Characteristics of Digital Evidence
    • Collecting Electronic Evidence
    • Challenging Aspects of Digital Evidence
    • Forensic Policy
    • Forensics in the Information System Life Cycle
    • Forensic Analysis Guidelines
    • Forensics Analysis Tools o Helix
  • Incident Reporting

    • Incident Reporting
    • Why to Report an Incident
    • Why Organizations do not Report Computer Crimes
    • Whom to Report an Incident
    • How to Report an Incident
    • Details to be Reported
    • Preliminary Information Security Incident Reporting Form
    • CERT Incident Reference Numbers
    • Contact Information
    • Summary of Hosts Involved
    • Description of the Activity
    • Log Extracts Showing the Activity
    • Time Zone
    • Federal Agency Incident Categories
    • Organizations to Report Computer
    • Sample Incident Reporting Form
    • Sample Post Incident Report Form
  • Incident Recovery

    • Incident Recovery
    • Principles of Incident Recovery
    • Incident Recovery Steps
    • Contingency/Continuity of Operations Planning
    • Business Continuity Planning
    • Incident Recovery Plan
    • Incident Recovery Planning Process
  • Security Policies and Laws

    • Security Policy
    • Key Elements of Security Policy
    • Goals of a Security Policy
    • Characteristics of a Security Policy
    • Design of Security Policy
    • Implementing Security Policies
    • Acceptable Use Policy (AUP)
    • Access Control Policy
    • Asset Control Policy
    • Audit Trail
    • Documentation Policy
    • Evidence Collection Policy
    • Evidence Preservation Policy
    • Information Security Policy
    • National Information Assurance Certification Accreditation Process (NIACAP) Policy
    • Physical Security Policy
    • Physical Security Guidelines
    • Personnel Security Policies Guidance
    • Law and Incident Handling
    • Laws and Acts
    • Intellectual Property Laws

Módulo 4.  EC-Council Computer Hacking Forensic Investigator

  • Computer Forensics in Today’s World

    • Understanding Computer Forensics
    • Why and When Do You Use Computer Forensics?
    • Cyber Crime (Types of Computer Crimes)
    • Case Study
    • Challenges Cyber Crimes Present For Investigators
    • Cyber Crime Investigation
    • Rules of Forensics Investigation
    • Understanding Digital Evidence
    • Types of Digital Evidence
    • Characteristics of Digital Evidence
    • Role of Digital Evidence
    • Sources of Potential Evidence
    • Rules of Evidence
    • Forensics Readiness
    • Computer Forensics as part of an Incident Response Plan
    • Need for Forensic Investigator
    • Roles and Responsibilities of Forensics Investigator
    • What makes a Good Computer Forensics Investigator?
    • Investigative Challenges
    • Legal and Privacy Issues
    • Code of Ethics
    • Accessing Computer Forensics Resources
  • Computer Forensics Investigation Process

    • Importance of Computer Forensics Process
    • Phases Involved in the Computer Forensics Investigation Process
    • Pre-investigation Phase
    • Planning and Budgeting
    • Physical Location and Structural Design Considerations
    • Work Area Considerations
    • Physical Security Recommendations
    • Fire-Suppression Systems
    • Evidence Locker Recommendations
    • Auditing the Security of a Forensics Lab
    • Human Resource Considerations
    • Build a Forensics Workstation
    • Basic Workstation Requirements in a Forensics Lab
    • Build a Computer Forensics Toolkit
    • Forensics Hardware
    • Forensics Software (Cont’d)
    • Forensic Practitioner Certification and Licensing
    • Forensics Laws
    • Quality Assurance Practices in Digital Forensics
    • General Quality Assurance in the Digital Forensic Process
    • Quality Assurance Practices: Laboratory Software and Hardware
    • Laboratory Accreditation Programs
    • Risk Assessment Matrix
    • Investigation Phase
    • Post-investigation Phase
  • Understanding Hard Disks and File Systems

    • Hard Disk Drive Overview
    • Disk Partitions and Boot Process
    • Understanding File Systems
    • Metadata Files Stored in the MFT
    • Setting the Compression State of a Volume
    • Components of EFS
    • EFS Attribute
    • RAID Storage System
    • File System Analysis
  • Data Acquisition and Duplication

    • Data Acquisition and Duplication Concepts
    • Static Acquisition
    • Validate Data Acquisitions
    • Acquisition Best Practices
  • Defeating Anti-forensics Techniques

    • What is Anti-Forensics?
    • Anti-Forensics techniques
    • CmosPwd
    • DaveGrohl
  • Operating System Forensics (Windows, Mac, Linux)

    • Introduction to OS Forensics
    • Windows Forensics
    • Linux Forensics
    • MAC Forensics
  • Network Forensics

    • Introduction to Network Forensics
    • Fundamental Logging Concepts
    • Event Correlation Concepts
    • Network Forensic Readiness
    • Log Everything
    • Keeping Time
    • Use Multiple Sensors
    • Avoid Missing Logs
    • Functions of Log Management Infrastructure
    • Challenges in Log Management
    • Meeting the Challenges in Log Management
    • Centralized Logging
    • Syslog
    • IIS Centralized Binary Logging
    • Network Forensics Steps
    • Use Signatures, Encryption, and Checksums
    • Network Forensics Analysis Mechanism
    • Analyzing Router Logs
    • Evidence Gathering from ARP Table
    • Analyzing Router Logs
    • Analyzing Firewall Logs
    • Analyzing IDS Logs
    • Analyzing Honeypot Logs
    • DHCP Logging
    • ODBC Logging
    • Network Traffic Investigation
    • Sniffing Tool: Wireshark
    • Display Filters in Wireshark
    • Additional Wireshark Filters
    • Sniffing Tool: SteelCentral Packet Analyzer
    • Sniffing Tool: Tcpdump/Windump
    • Packet Sniffing Tool: Capsa Network Analyzer
    • Network Packet Analyzer: OmniPeek Network Analyzer
    • Network Packet Analyzer: Observer
    • Network Packet Analyzer: Capsa Portable Network Analyzer
    • TCP/IP Packet Crafter: Colasoft Packet Builder
    • Network Packet Analyzer: RSA NetWitness Investigator
    • Additional Sniffing Tools
    • Documenting the Evidence
    • Evidence Reconstruction
  • Investigating Web Attacks

    • Introduction to Web Application Forensics
    • Web Attack Investigation
    • Investigating Web Server Logs
    • Web Attack Detection Tools
    • Tools for Locating IP Address
    • WHOIS Lookup Tools
    • WHOIS Lookup Tools
  • Database Forensics

    • Database Forensics and Its Importance
    • MSSQL Forensics
    • Collect the Evidences
    • Examine the Log Files
    • Analyze the General Log
    • Take a Backup of the Database
    • Create an Evidence Database
    • Select the Database
    • View the Tables in the Database
    • View the Users in the Database
    • View Columns in the Table
    • Collect the Database and all the Logs
    • Examine the .frm Files
    • Examine the Binary Logs
    • Retrieve the Deleted User Account
    • ibdata1 in Data Directory
  • Cloud Forensics

    • Introduction to Cloud Computing
    • Cloud Forensics
  • Malware Forensics

    • Introduction to Malware
    • Introduction to Malware Forensics
    • Malware Analysis: Static
    • Malware Analysis: Dynamic
    • Analysis of Malicious Documents
    • Malware Analysis Challenges
  • Investigating Email Crimes

    • Email System
    • Email Crimes (Email Spamming, Mail Bombing/Mail Storm, Phishing, Email Spoofing, Crime via Chat Room, Identity Fraud/Chain Letter)
    • Copy and Print the E-mail Message
    • Viewing Email Headers
    • Received Headers
    • Analyzing Email Headers
    • Examining Additional Files (.pst or .ost files)
    • Checking the E-mail Validity
    • Examine the Originating IP Address
    • Trace the E-mail Origin
    • Validating Header Information
    • Tracing Back Web-based E-mail
    • Email Archives
    • Content of Email Archives
    • Local Archive
    • Server Storage Archive
    • Forensic Acquisition of Email Archive
    • Deleted Email Recovery
    • Examining E-mail Server Logs
  • Mobile Phone Forensics

    • Mobile Device Forensics
    • Architectural Layers of Mobile Device Environment
    • Android Architecture Stack
    • Android Boot Process
    • iOS Architecture
    • iOS Boot Process
    • Normal and DFU Mode Booting
    • Booting iPhone in DFU Mode
    • Mobile Storage and Evidence Locations
    • Build a Forensics Workstation
    • Build the Investigation Team
    • Review Policies and Laws
    • Notify Decision Makers and Acquire Authorization
    • Risk Assessment
    • Build a Mobile forensics Toolkit
    • Mobile Phone Evidence Analysis
    • Collecting the Evidence
    • Document the Scene
    • Document the Evidence
    • Evidence Preservation
    • Set of Rules for Switching ON/OFF Mobile Phone
    • Mobile Phone Signal Containment
    • Packing, Transporting, and Storing the Evidence
    • Forensics Imaging
    • Phone Locking
    • Enabling USB Debugging
    • Platform Security Removal Techniques: Jailbreaking/Rooting
    • Mobile Evidence Acquisition
    • Cellular Network
    • Subscriber Identity Module (SIM)
    • Logical Acquisition
    • Physical Acquisition
    • File System Acquisition
    • File Carving
    • SQLite Database Extraction
    • Android Forensics Analysis
    • iPhone Data Extraction
    • Examination and Analysis
    • Generating Investigation Report
    • Mobile Forensics Report Template
  • Forensics Report Writing and Presentation

    • Writing Investigation Reports
    • Expert Witness Testimony
    • Testifying in the Court
    • General Order of Trial Proceedings
    • General Ethics While Testifying
    • Importance of Graphics in a Testimony
    • Helping your Attorney
    • Avoiding Testimony Issues
    • Testifying during Direct Examination
    • Testifying during Cross- Examination
    • Testifying during Cross- Examination: Best Practices
    • Guidelines to Testify at a Deposition

Módulo 5. Preparación Exámenes de Certificación Oficial.

lucia-arias

Lucía Arias Sastre

Experta en Sistemas ORACLE – Certificada

valeriano-moreno

Valeriano Moreno

Software Architect - Java Expert - Full Stack Developer - Docente / Lecturer

antonio santos

Antonio Santos

Experiencia en docencia 15 años Certificado en JAVA

miguelangel

Miguel Ángel de Castro Simón

Cyber Threat Analyst (Technical) en ElevenPaths

manuelgonzalez

Manuel González Valiñas

Ingeniero Informático en Ciberseguridad

gustavo

Gustavo Gamboa Cordero

Co-Founder TallerPFC

javier-perez-iglesias

Javier Pérez Iglesias

Jefe de Proyecto en HP Enterprise Services

manueldiaz

Manuel Díaz

Especialista en CCNA por CISCO

roberto luchetti

Roberto Luchetti

Ingeniero de Sistemas Microsoft MCSE

oscarcuellar

Óscar Cuellar

Certificado CCNA / CCNP / CCSP

JESUS VELASCO

Jesús Velasco Velasco

MCT Microsoft Certified Trainer.Formacion y Consultoria.

profesor_Juan Antonio Flores

Juan Antonio Flores Caba

Experto en Administración de UBUNTU y RedHAT

joseluisdelatorre

Jose Luis de la Torre Sánchez

Transition & Transformation Manager at HP Enterprise Services

elena

Elena Naranjo

Fundadora y directora del Estudio Interactivo: org

Las instalaciones de la escuela profesional de nuevas tecnologías CICE, en sus dos centros de formación, te permitirán trabajar con el equipamiento y con el software que utilizan los profesionales en su trabajo diario.

Visita nuestros centros con el tour virtual

maldonado-boton-tour-virtual-01

povedilla-boton-tour-virtual-01

maldonado-boton-tour-virtual-02
boton-nuevas-instalaciones-cice-povedilla
Acerca de CICE
Instalaciones Profesionales
Material de Iluminación
Material de Sonido
Material de Fotografía y Vídeo
Material de Videojuegos y Animación 3D
Material de Estereoscopía y Corrección de color
Estudio y Plató de grabación

CICE. Diseño y Producción Audiovisual

Calle Maldonado, 48. Metro Diego de León
Teléfono: 91 401 07 02

CICE. Desarrollo, Comunicaciones y Marketing Digital

Calle Povedilla, 4. Metro O'Donnell
Teléfono: 91 435 58 43

Matriculación presencial en las instalaciones de CICEMatriculación no Presencial de Residentes en EspañaMatriculación no Presencial de Residentes en el ExtranjeroNotas Importantes para la MatriculaciónInformación para Realizar Transferencias desde EspañaInformación para Realizar Transferencias desde el ExtranjeroPetición de Certificados de Estudios

El proceso de matriculación para los programas de la escuela CICE se puede llevar a cabo durante todo el año, si bien la inscripción en cualquiera de sus programas está supeditada a la existencia de plazas vacantes en el turno elegido.

Podrás elegir entre una amplia variedad de horarios y así poder continuar tu formación sin renunciar a tu vida laboral u otras ocupaciones.

Nuestro equipo de asesores te ayudará a elegir el programa que mejor se adecue a tus necesidades formativas en base a tus inquietudes y perfil profesional, garantizando así el éxito de tu formación. Además, te damos la posibilidad de asistir a una clase de prueba gratuita para que puedas conocer al profesorado y su metodología de aprendizaje antes de tomar la decisión de inscribirte en el programa.

El asesoramiento no supone ningún coste para el candidato ni compromiso alguno hasta la formalización de la reserva.

Para un asesoramiento personalizado, puedes dirigirte a nuestras sedes en la Calle Maldonado 48 o Povedilla 4. También puedes contactar con nosotros a través de nuestro teléfono 91 401 07 02 (Maldonado),  91 435 58 43 (Povedilla).

Ponemos a tu disposición diferentes modalidades de pago y financiación.

Disponemos de ayudas para colectivos especiales así como descuentos por reserva anticipada. Consulta cual es el descuento vigente en el momento de la matriculación.

Existe la posibilidad de acceder a la escuela a través de la Fundación Tripartita (formación de empresa).

Para formalizar tu inscripción, debes cumplimentar los documentos proporcionados por CICE (solicitud de matrícula y documento de domiciliación bancaria), los cuales puedes descargar desde nuestra página Web, o bien te serán enviados previa petición por tu parte, a través de fax o correo electrónico.

El documento original de domiciliación bancaria deberá ser firmado por el titular de la cuenta, y dispones de 5 días para que la escuela lo reciba por correo ordinario, contados a partir del día de recepción de tu solicitud de matrícula. Remítelo a CICE, Maldonado 48, 28006, Madrid.

El documento de solicitud de matrícula, debidamente cumplimentado con todos los datos, más el justificante de la transferencia bancaria por el importe de matrícula, nos los remitirás por Fax (91 309 18 94) o bien por correo electrónico (secretaria-audiovisual@ciceonline.com).

DESCARGA AQUÍ TU SOLICITUD DE MATRÍCULA — POVEDILLA

DESCARGA AQUÍ TU SOLICITUD DE MATRÍCULA — MALDONADO

El día de comienzo de tus estudios en CICE, deberás presentar la documentación requerida (DNI o documento alternativo de identificación).

El pago del importe de matriculación implica una pre-matrícula que no quedará formalmente confirmada, hasta no recibir la Secretaría de CICE el documento original de domiciliación bancaria.

La primera mensualidad o el importe total del programa según la modalidad de pago elegida, se cargará por banco el día de comienzo de las clases.

La segunda y siguientes mensualidades se cargarán por banco los días 05 ó 20 de cada mes en función del día de comienzo del programa según los siguientes intervalos temporales:

  • para comienzos entre el 01 y el 15 el cargo bancario será el día 05 del mes en curso
  • Para comienzos entre el 15 y el 31 el cargo bancario será el día 20 del mes en curso

Una vez recibidos los tres documentos, tu solicitud de matrícula será confirmada vía correo electrónico por la Secretaría de CICE, en función de la disponibilidad de plazas del programa elegido.

Para formalizar tu inscripción, debes cumplimentar debidamente tu solicitud de matrícula proporcionada por CICE, la cual puedes descargar desde nuestra página Web, o bien te será enviada previa petición por tu parte, a través de fax o correo electrónico. El documento de solicitud de matrícula debidamente cumplimentado con todos los datos, más el justificante de la transferencia bancaria por el importe de matrícula, nos los remitirás por correo electrónico (secretaria-audiovisual@ciceonline.com) o bien por Fax (00 34 91 309 18 94).

En un plazo máximo de 3 días previos al comienzo de tu programa de estudios, deberás acudir personalmente a la escuela y entregar en la secretaría de CICE tu DNI o documento alternativo de identificación personal, junto con el documento original de domiciliación bancaria firmado por el titular de la cuenta de un banco o caja con sede en España, en donde van a ser cargados los recibos mensuales o el cargo por la totalidad del Programa según la modalidad de pago elegida.

El pago del importe de matriculación implica una prematrícula que no quedará formalmente confirmada, hasta no recibir en la secretaría de CICE el documento original de domiciliación bancaria.

La primera mensualidad o el importe total del programa según la modalidad de pago elegida, se cargará por banco el día de comienzo de las clases.

La segunda y siguientes mensualidades se cargarán por banco los días 05 ó 20 de cada mes en función del día de comienzo del programa según los siguientes intervalos temporales:

  • Para comienzos entre el 01 y el 15 el cargo bancario será el día 05 del mes en curso
  • Para comienzos entre el 15 y el 31 el cargo bancario será el día 20 del mes en curso

Una vez recibida tu solicitud de matrícula y el justificante de la transferencia bancaria por el importe de matrícula, será confirmada tu inscripción vía correo electrónico por la secretaría de CICE, en función de la disponibilidad de plazas del programa elegido.

  • El plazo de matriculación estará abierto todo el año hasta la fecha de comienzo de cada convocatoria de Inicio de clases (a finales de marzo/abril o finales de Octubre de cada año), o en su defecto, hasta la fecha en la que no queden plazas disponibles en el programa, horario y convocatoria que te interese.
  • La forma de pago escogida quedará reflejada en el documento de matrícula. La posibilidad de cambiar de opción estará abierta hasta una semana antes del comienzo del programa de estudios. Una vez iniciadas las clases, no se podrá escoger una nueva forma de pago.
  • Si eres un alumno extranjero, la formalización del pago de matrícula da derecho al envío por parte de CICE, de las pertinentes cartas de admisión y matriculación que deberán ser presentadas ante la Embajada de España en tu país de origen para obtener el visado de estudios. Ten en cuenta que este proceso requiere, en función del país del que procedas, un plazo aproximado de al menos un mes, por lo que es necesario comenzarlo cuanto antes para poder tener resuelta la tramitación antes del comienzo de tu programa de estudios en CICE. Así mismo, si necesitas ayuda para abrir una cuenta bancaria en España, la Escuela te asesorará al respecto a través de correo electrónico (infobancos@ciceonline.com). Si tienes algún familiar o amigo en Madrid y si así lo deseas, puede realizar la matriculación por ti en la secretaría de la escuela (deberá aportar tus datos personales y domicilio en tu país), tras lo cual tu familiar o amigo te remitirá la documentación necesaria para tramitar tu visado de estudios.
  • CICE se reserva el derecho de anulación de un programa de estudios en el caso de no contar con suficientes candidatos para realizarlo, en cuyo caso se comunicará con suficiente antelación al inicio del programa, y se devolverá el importe íntegro de lo abonado por transferencia a la cuenta de origen de cada alumno.
  • La Formación está exenta de IVA por Ley en España
  • El pago del importe de matrícula se puede realizar mediante transferencia bancaria, tarjeta de crédito, cheque o en efectivo (en los tres últimos casos el interesado deberá personarse físicamente en nuestras instalaciones). Si deseas realizar el pago del importe de matrícula por transferencia bancaria, hazlo a las cuentas que se muestran a continuación, y envíanos por correo electrónico (secretaria-audiovisual@ciceonline.com) o bien por fax (+34 91 309 18 94) a la Secretaría de CICE, toda la documentación descrita anteriormente.
Centro de Maldonado “LA CAIXA”

Nombre o razón social del beneficiario: CICE S.A.

Número de cuenta: ES53-2100-2859-62-0210099001 (La Caixa)

Dirección de la sucursal: C / Diego de León 21 -28.006 – Madrid

La opción de repercusión de las comisiones y gastos corren por cuenta del ordenante, opción OUR.

Centro de Povedilla “LA CAIXA”

Nombre o razón social del beneficiario: CICE S.A.

Número de cuenta: ES55-2100-8647-30-0200095031 (La Caixa)

Dirección de la sucursal: C / Diego de León 21 -28.006 – Madrid

La opción de repercusión de las comisiones y gastos corren por cuenta del ordenante, opción OUR.

Centro de Maldonado “LA CAIXA”

Nombre o razón social del beneficiario: CICE S.A.

Número de cuenta: 2100 2859 62 0210099001

Dirección de la sucursal: C / Diego de León 21 -28.006 – Madrid

Código Swift (BIC) de la entidad/sucursal: CAIXESBBXXX

Código Internacional de la Cuenta Bancaria (IBAN) completo:

ES5321002859620210099001

La opción de repercusión de las comisiones y gastos corren por cuenta del ordenante, opción OUR.

Centro de Povedilla “LA CAIXA”

Nombre o razón social del beneficiario: CICE  S.A.

Número de cuenta: 2100 8647 30 0200095031

Dirección de la sucursal: C / Diego de León 21 -28.006 – Madrid

Código Swift (BIC) de la entidad/sucursal: CAIXESBBXXX

Código Internacional de la Cuenta Bancaria (IBAN) completo:

ES55 2100 8647 30 0200095031

La opción de repercusión de las comisiones y gastos corren por cuenta del ordenante, opción OUR.

Se podrá solicitar un certificado de estudios y matriculación así como cartas de admisión del programa que vas a realizar, después de abonar el importe de la Matrícula correspondiente a la especialidad elegida.

Esta solicitud suele ser imprescindible para la obtención de becas, así como para tramitar visados de Estudios en España. CICE no devolverá el importe de la matrícula en los casos en los que la escuela envíe o gestione documentación y certificados para la tramitación de visados de estudiante, becas o cualquier otro trámite.

En el caso de que la cancelación se derive de la denegación de un visado de estudios, y siempre que se presente el documento que así lo demuestre, CICE mantendrá el importe de matrícula abonado para la siguiente convocatoria de Inicio.

Así es Nuestra Metodología de Formación Online

Este es Nuestro Campus de Formación Online

Solicitud de Formación Online, Temarios, tarifas y becas

Solicitar información »    Formación Online »    Descarga el dossier »

Javier Beltrán Sánchez

“Como tuve tan buena impresión de CICE, ahora quiero subir el siguiente escalafón de CISCO y hacer el CCNP.”

Eduardo Pozo

“Mi objetivo al inscribirme en la Escuela Profesional de Nuevas Tecnologias, es simplemente, pertenecer a un futuro.”

Julian Jiménez González

“Elegí CICE porque era la que mayores garantías de docencia impartía y la que para mi tiene la mejores instalaciones.”

Solicita información ¡Llámanos!
Mándanos tu consulta

Puedes llamarnos al 91 401 07 02 (Centro Maldonado) o al 91 435 58 43 (Centro Povedilla).

Si lo prefieres, déjanos tus datos y nosotros te llamamos.

*Selecciona una titulación

Te llamamos sin compromiso

Puedes llamarnos al 91 401 07 02 (Centro Maldonado) o al 91 435 58 43 (Centro Povedilla).

Si lo prefieres, déjanos tus datos y nosotros te llamamos.

Carrera Profesional en Ciberseguridad – Oficial EC-Council y CompTIA.TSI – NOVEDAD
SOLICITAR UNA CLASE DE PRUEBA GRATUITA
Carrera Profesional en Ciberseguridad – Oficial EC-Council y CompTIA.TSI – NOVEDAD

Horario atención al cliente

  • Lunes a viernes

    • De 9 a 14 horas
    • De 16 a 21 horas
  • Sábados

    • De 9 a 14 horas

Teléfono de contacto: 91 435 58 43

Solicita información sobre
Envíanos tu opinión sobre CICE
Nosotros te asesoramos

¿No te decides?

Nosotros te ayudamos. Utiliza nuestro buscador avanzado para encontrar el curso que quieres.