Especialización en Ciberseguridad Defensiva.
Especialización
Online
Descripción
-
Tipología
Especialización
-
Metodología
Online
-
Horas lectivas
600h
-
Duración
6 Meses
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Clases virtuales
Sí
En el momento actual, en el que la vida cotidiana está directamente ligada al uso de dispositivos móviles, conocer las posibles formas de vulnerabilidad que acompañan a su uso es una necesidad imperiosa para los profesionales de las ramas tecnológicas. Con la sofisticación de los modelos se ha conseguido una capacidad de trabajo inusitada que los ha convertido en herramientas de alta sofisticación que acceden incluso, a datos sensibles personales y empresariales. Este programa estudiará profundamente todos los aspectos en los que los ciberataques pueden presentarse desarrollando las estrategias de ciberseguridad defensiva más innovadores y eficaces del momento. Un recorrido de alta capacitación que permitirá actuar como un especialista en este campo.
Información importante
Documentación
- 43especializacion-ciberseguridad-defensiva.pdf
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
Información relevante sobre el curso
Objetivos generales
Evaluar la seguridad de los equipos de los usuarios y los servidores
Examinar las posibles amenazas en función del entorno de uso
Analizar las soluciones para cada amenaza
Objetivos específicos
Módulo 1. Seguridad en Host
Concretar las políticas de backup de los datos de personales y profesionales
Valorar las diferentes herramientas para dar soluciones a problemas específicos de seguridad
Módulo 2. Seguridad en Red (Perimetral)
Analizar las arquitecturas actuales de red para identificar el perímetro que debemos proteger
Desarrollar las configuraciones concretas de firewall y en Linux para mitigar los ataques más comunes
Módulo 3. Seguridad en Smartphones
Examinar los distintos vectores de ataque para evitar convertirse en un blanco fácil
Determinar los principales ataques y tipos de Malware a los que se exponen los usuarios de dispositivos móviles
Realizar este Experto Universitario permite avanzar de manera exponencial en la capacidad de intervención en este campo. Con objetivos realistas y de alto interés, este proceso de estudio se ha configurado para llevar al alumnado, de forma progresiva a la adquisición de los conocimientos teóricos y prácticos necesarios para intervenir con calidad desarrollando, además, competencias transversales que permitirán afrontar situaciones complejas
elaborando respuestas ajustadas y precisas.
Este Experto Universitario en Ciberseguridad Defensiva contiene el programa educativo más completo y actualizado del mercado.
Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.
El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Título: Experto Universitario en Ciberseguridad Defensiva
N.º Horas Oficiales: 600 h.
Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.
Opiniones
Materias
- Seguridad
- Protección de datos
- Modelos
- Comunicación
- Ingeniería
- Redes
- Dispositivos
- Hacking
- Gestión
Profesores
Sonia Fernández Sapena
Profesor
Temario
Módulo 1. Seguridad en Host
1.1. Copias de seguridad
1.1.1. Estrategias para las copias de seguridad
1.1.2. Herramientas para Windows
1.1.3. Herramientas para Linux
1.1.4. Herramientas para MacOS
1.2. Antivirus de usuario
1.2.1. Tipos de antivirus
1.2.2. Antivirus para Windows
1.2.3. Antivirus para Linux
1.2.4. Antivirus para MacOS
1.2.5. Antivirus para smartphones
1.3. Detectores de intrusos - HIDS
1.3.1. Métodos de detección de intrusos
1.3.2. Sagan
1.3.3. Aide
1.3.4. Rkhunter
1.4. Firewall local
1.4.1. Firewalls para Windows
1.4.2. Firewalls para Linux
1.4.3. Firewalls para MacOS
1.5. Gestores de contraseñas
1.5.1. Password
1.5.2. LastPass
1.5.3. KeePass
1.5.4. Sticky Password
1.5.5. RoboForm
1.6. Detectores de Phishing
1.6.1. Detección del phishing de forma manual
1.6.2. Herramientas antiphishing
1.7. Spyware
1.7.1. Mecanismos de evitación
1.7.2. Herramientas antispyware
1.8. Rastreadores
1.8.1. Medidas para proteger el sistema
1.8.2. Herramientas anti-rastreadores
1.9. EDR- End point Detection and Response
1.9.1. Comportamiento del sistema EDR
1.9.2. Diferencias entre EDR y antivirus
1.9.3. El futuro de los sistemas EDR
1.10. Control sobre la instalación de software
1.10.1. Repositorios y tiendas de software
1.10.2. Listas de software permitido o prohibido
1.10.3. Criterios de actualizaciones
1.10.4. Privilegios para instalar software
Módulo 2. Seguridad En Red (Perimetral)
2.1. Sistemas de detección y prevención de amenazas
2.1.1. Marco general de los incidentes de seguridad
2.1.2. Sistemas de defensa actuales: defense in depth y SOC
2.1.3. Arquitecturas de redes actuales
2.1.4. Tipos de herramientas para la detección y prevención de incidentes
2.1.4.1. Sistemas basados en red
2.1.4.2. Sistemas basados en host
2.1.4.3. Sistemas centralizados
2.1.5. Comunicación y detección de instancias/Hosts, contenedores y serverless
2.2. Firewall
2.2.1. Tipos de Firewalls
2.2.2. Ataques y mitigación
2.2.3. Firewalls comunes en kernel Linux
2.2.3.1. UFW
2.2.3.2. Nftables e iptables
2.2.3.3. Firewalld
2.2.4. Sistemas de detección basados en logs del sistema
2.2.4.1. TCP wrappers
2.2.4.2. BlockHosts y DenyHosts
2.2.4.3. Fail2Ban
2.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)
2.3.1. Ataques sobre IDS/IPS
2.3.2. Sistemas de IDS/IPS
2.3.2.1. Snort
2.3.2.2. Suricata
2.4. Firewalls de siguiente generación (NGFW)
2.4.1. Diferencias entre NGFW y Firewall tradicional
2.4.2. Capacidades principales
2.4.3. Soluciones comerciales
2.4.4. Firewalls para servicios de Cloud
2.4.4.1. Arquirtectura Cloud VPC
2.4.4.2. Cloud ACLs
2.4.4.3. Security Group
2.5. Proxy
2.5.1. Tipos de Proxy
2.5.2. Uso de Proxy. Ventajas e inconvenientes
2.6. Motores de antivirus
2.6.1. Contexto general del Malware e IOCs
2.6.2. Problemas de los motores de antivirus
2.7. Sistemas de protección de correo
2.7.1. Antispam
2.7.1.1. Listas blancas y negras
2.7.1.2. Filtros bayesianos
2.7.2. Mail Gateway (MGW )
2.8. SIEM
2.8.1. Componentes y arquitectura
2.8.2. Reglas de correlación y casos de uso
2.8.3. Retos actuales de los sistemas SIEM
2.9. SOAR
2.9.1. SOAR y SIEM: enemigos o aliados
2.9.2. El futuro de los sistemas SOAR
2.10. Otros Sistemas basados en red
2.10.1. WAF
2.10.2. NAC
2.10.3. HoneyPots y HoneyNets
2.10.4. CASB.
Módulo 3. Seguridad en Smartphones
3.1. El mundo del dispositivo móvil
3.1.1. Tipos de plataformas móviles
3.1.2. Dispositivos IOS
3.1.3. Dispositivos android
3.2. Gestión de la seguridad móvil
3.2.1. Proyecto de Seguridad móvil OWASP
3.2.1.1. Top 10 vulnerabilidades
3.2.2. Comunicaciones, Redes y Modos de Conexión
3.3. El Dispositivo Móvil en el entorno Empresarial
3.3.1. Riesgos
3.3.2. Políticas de seguridad
3.3.3. Monitorización de dispositivos
3.3.4. Gestión de dispositivos móviles (MDM)
3.4. Privacidad del Usuario y seguridad de los datos
3.4.1. Estados de la información
3.4.2. Protección y confidencialidad de los datos
3.4.2.1. Permisos
3.4.2.2. Encriptación
3.4.3. lmacenamiento seguro de los datos
3.4.3.1. Almacenamiento seguro en iOS
3.4.3.2. Almacenamiento seguro en android
3.4.4. Buenas prácticas en el desarrollo de aplicaciones
3.5. Vulnerabilidades y vectores de ataque
3.5.1. Vulnerabilidades
3.5.2. Vectores de ataque
3.5.2.1. Malware
3.5.2.2. Exfiltración de datos
3.5.2.3. Manipulación de los datos
3.6. Principales amenazas
3.6.1. Usuario no forzado
3.6.2. Malware
3.6.2.1. Tipos de Malware
3.6.3. Ingeniería social
3.6.4. Fuga de datos
3.6.5. Robo de información
3.6.6. Redes WiFi no seguras
3.6.7. Software desactualizado
3.6.8. Aplicaciones maliciosas
3.6.9. Contraseñas poco seguras
3.6.10. Configuración débil o inexistente de seguridad
3.6.11. Acceso físico
3.6.12. Pérdida o robo del dispositivo
3.6.13. Suplantación de identidad (Integridad)
3.6.14. Criptografía débil o rota
3.6.15. Denegación de servicio (DoS)
3.7. Principales ataques
3.7.1. Ataques de phishing
3.7.2. Ataques relacionados con los modos de comunicación
3.7.3. Ataques de Smishing
3.7.4. Ataques de Criptojacking
3.7.5. Man in The Middle
3.8. Hacking
3.8.1. Rooting y Jailbreaking
3.8.2. Anatomía de un ataque móvil
3.8.2.1. Propagación de la amenaza
3.8.2.2. Instalación de Malware en el dispositivo
3.8.2.3. Persistencia
3.8.2.4. Ejecución del Payload y extracción de la información
3.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
3.8.4. Hacking en dispositivos android: mecanismos y herramientas
3.9. Pruebas de penetración
3.9.1. iOS Pentesting
3.9.2. Android Pentesting
3.9.3. Herramientas
3.10. Protección y seguridad
3.10.1. Configuración de seguridad
3.10.1.1. En dispositivos iOS
3.10.1.2. En dispositvos android
3.10.2. Medidas de seguridad
3.10.3. Herramientas de protección
Módulo 4. Seguridad en IoT
4.1. Dispositivos
4.1.1. Tipos de dispositivos
4.1.2. Arquitecturas estandarizadas
4.1.2.1. OneM2M
4.1.2.2. IoTWF
4.1.3. Protocolos de aplicación
4.1.4. Tecnologías de conectividad
Especialización en Ciberseguridad Defensiva.