Diplomado en Ciberseguridad en Red
Diplomado
Online
Descripción
-
Tipología
Diplomado
-
Metodología
Online
-
Horas lectivas
150h
-
Duración
6 Semanas
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Clases virtuales
Sí
La sociedad está inmersa en la era de la información y las nuevas comunicaciones que permiten vivir conectados tanto en los entornos domésticos como laborales. Para acceder a la información basta con un solo clic, pero, al igual que avanza la tecnología para el ciudadano y empleado medio, también lo hacen las amenazas y las técnicas de ataque. Cuantas más nuevas funcionalidades existen, más crecen las posibilidades y vías que tienen los ciberdelincuentes para conseguir sus objetivos. Por eso, los sistemas de defensa y monitorización de seguridad deben evolucionar también, ya que, en un mundo donde cada vez se impone más el teletrabajo y servicios en cloud, no basta con un firewall perimetral tradicional, sino que hay que idear una defensa multicapa, también conocida como defense in depth, que cubra todos los aspectos de una red corporativa. Para mejorar la capacitación de los profesionales de los negocios en este campo, TECH propone este programa que reúne conceptos y sistemas que podrán ser utilizados y aplicados también en un ambiente doméstico.
Información importante
Documentación
- 78diplomado-ciberseguridad-red--.pdf
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
Información relevante sobre el curso
Objetivos
Analizar el marco general, la importancia de la defensa multicapa y los sistemas de monitorización
Examinar los sistemas de detección y prevención de las amenazas más importantes
Desarrollar soluciones Firewall en Host Linux y proveedores Cloud
Evaluar nuevos sistemas de detección de amenazas, así como
su evolución respecto a soluciones más tradicionales
Generar soluciones inteligentes completas para automatizar
comportamientos ante incidentes
Este programa viene a resolver la necesidad de cualificación de los profesionales de los negocios en el ámbito de la ciberseguridad. De esta manera, cada vez son más los directivos que demandan estudios superiores en este campo, que estén
adaptados a las necesidades de sus empresas, por lo que TECH ha ideado un temario completo y de fácil comprensión para estos profesionales, quienes buscan adquirir un conocimiento multidisciplinar que sea de utilidad para su práctica diaria.
Este Diplomado en Ciberseguridad en Red contiene el programa más completo y actualizado del mercado.
Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Diplomado emitido por TECH Universidad Tecnológica.
El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Diplomado, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Título: Diplomado en Ciberseguridad en Red
N.º Horas Oficiales: 150 h.
Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos
diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,
calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los
siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google
Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.
Opiniones
Materias
- Perimetal
- Sistemas de deteccion
- Firewall
- Siem
- Motores de antivirus
Profesores
Sonia Fernández Sapena
Profesor
Temario
Módulo 1. Seguridad en red (perimetral)
1.1. Sistemas de detección y prevención de amenazas
1.1.1. Marco general de los incidentes de seguridad
1.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
1.1.3. Arquitecturas de red actuales
1.1.4. Tipos de herramientas para la detección y prevención de incidentes
1.1.4.1. Sistemas basados en red
1.1.4.2. Sistemas basados en host
1.1.4.3. Sistemas centralizados
1.1.5. Comunicación y detección de instancias/hosts, contenedores y serverless
1.2. Firewall
1.2.1. Tipos de Firewalls
1.2.2. Ataques y mitigación
1.2.3. Firewalls comunes en Kernel Linux
1.2.3.1. UFW
1.2.3.2. Nftables e iptables
1.2.3.3. Firewalld
1.2.4. Sistemas de detección basados en logs del sistema
1.2.4.1. TCP Wrappers
1.2.4.2. BlockHosts y DenyHosts
1.2.4.3. Fai2ban
1.3. Sistemas de detección y prevención de intrusiones (ids/ips)
1.3.1. Ataques sobre ids/ips
1.3.2. Sistemas de ids/ips
1.3.2.1. Snort
1.3.2.2. Suricata
1.4. Firewalls de siguiente generación (ngfw)
1.4.1. Diferencias entre ngfw y Firewall tradicional
1.4.2. Capacidades principales
1.4.3. Soluciones comerciales
1.4.4. Firewalls para servicios de Cloud
1.4.4.1. Arquitectura Cloud VPC
1.4.4.2. Cloud ACLs
1.4.4.3. Security Group
1.5. Proxy
1.5.1. Tipos de proxy
1.5.2. Uso de proxy. Ventajas e inconvenientes
1.6. Motores de antivirus
1.6.1. Contexto general del Malware e iocs
1.6.2. Problemas de los motores de antivirus
1.7. Sistemas de protección de correo
1.7.1. Antispam
1.7.1.1. Listas blancas y negras
1.7.1.2. Filtros bayesianos
1.7.2. Mail Gateway (mgw)
1.8. Siem
1.8.1. Componentes y arquitectura
1.8.2. Reglas de correlación y casos de uso
1.8.3. Retos actuales de los sistemas siem
1.9. Soar
1.9.1. Soar y siem: enemigos o aliados
1.9.2. El futuro de los sistemas soar
1.10. Otros sistemas basados en red
1.10.1. WAF
1.10.2. NAC
1.10.3. HoneyPots y HoneyNets
1.10.4. CASB
Diplomado en Ciberseguridad en Red