Especialización en Ciberseguridad Preventiva

Especialización

Online

$ 1.195 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

En la era digital, prácticamente cualquier empresa tiene posibilidades de sufrir un ciberataque en el que se vean comprometidos sus datos más confidenciales. Muchos negocios almacenan toda su información en sus dispositivos o en la nube, lo que puede llegar a manos de delincuentes con un solo clic. Por eso, es necesario que las empresas cuenten con sistemas de seguridad digitales que eviten el acceso a personas ajenas. Esto ha creado una necesidad de especialización en los propios directivos, quienes desean estar al día en los procesos de seguridad para, ellos mismos, poder intervenir con acciones preventivas que favorezcan la seguridad de su compañía. En este contexto, TECH ha ideado este programa que cuenta con la información más relevante sobre este campo.

Información importante

Documentación

  • 42especializacion-ciberseguridad-preventiva--.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos
- Desarrollar las metodologías usadas en materia de ciberseguridad 
- Examinar el ciclo de inteligencia y establecer su aplicación en la ciberinteligencia 
- Determinar el papel del analista de inteligencia y los obstáculos de actividad evacuativa 
- Analizar las metodologías OSINT, OWISAM, OSSTM, PTES, OWASP 
- Establecer las herramientas más comunes para la producción de inteligencia 
- Llevar a cabo un análisis de riesgos y conocer las métricas usadas 

Este Experto Universitario en Ciberseguridad Preventiva de TECH está pensado para afianzar las capacidades profesionales de los directivos de empresas que desean obtener una especialización superior en ciberseguridad. En este caso concreto, el programa pone el foco en la prevención, para que los alumnos adquieran las competencias necesarias para manejarse con éxito en un sector que cada vez tiene más adeptos en el sector empresarial. Sin duda, una labor que adquiere una importante relevancia en la sociedad actual.

Este Experto Universitario en Ciberseguridad Preventiva contiene el programa científico más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Ciberseguridad Preventiva
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Acciones
  • Requerimientos
  • Auditoría
  • Inteligencia
  • Ciberseguridad

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Ciberinteligencia y ciberseguridad

1.1. Ciberinteligencia

1.1.1. Ciberinteligencia

1.1.1.1. La inteligencia

1.1.1.1.1. Ciclo de inteligencia

1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y ciberseguridad

1.1.2. El analista de inteligencia

1.2. Ciberseguridad

1.2.1. Las capas de aeguridad
1.2.2. Identificación de las ciberamenazas

1.2.2.1. Amenazas externas
1.2.2.2. Amenazas internas

1.2.3. Acciones adversas

1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados

1.3. Técnicas y Herramientas de Inteligencias

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Metodologías de evaluación

1.4.1. El análisis de inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de análisis
1.4.5. Presentación de los resultados de la inteligencia

1.5. Auditorías y documentación

1.5.1. La auditoria en seguridad informática
1.5.2. Documentación y permisos para auditoria
1.5.3. Tipos de auditoría
1.5.4. Entregables

1.5.4.1. Informe técnico
1.5.4.2. Informe ejecutivo

1.6. Anonimato en la red

1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Amenazas y tipos de seguridad

1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles

1.8. Normativa y Compliance

1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. SOX
1.8.9. PCI

1.9. Análisis de riesgos y métricas

1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. Las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo

1.10. Organismos importantes en materia de ciberseguridad

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR

Módulo 2. Hacking Ético

2.1. Entorno de trabajo

2.1.1. Distribuciones Linux

2.1.1.1. Kali Linux - Offensive Security
2.1.1.2. Parrot OS
2.1.1.3. Ubuntu

2.1.2. Sistemas de virtualización
2.1.3. Sandbox´s
2.1.4. Despliegue de laboratorios

2.2. Metodologías

2.2.1. OSSTM
2.2.2. OWASP
2.2.3. NIST
2.2.4. PTES
2.2.5. ISSAF

2.3. Footprinting

2.3.1. Inteligencia de fuentes abiertas (OSINT)
2.3.2. Búsqueda de brechas y vulnerabilidades de datos
2.3.3. Uso de herramientas pasivas

2.4. Escaneo de redes

2.4.1. Herramientas de escaneo

2.4.1.1. Nmap
2.4.1.2. Hping3
2.4.1.3. Otras herramientas de escaneo

2.4.2. Técnicas de escaneo
2.4.3. Técnicas de evasión de Firewall e IDS
2.4.4. Banner Grabbing
2.4.5. Diagramas de red

2.5. Enumeración

2.5.1. Enumeración SMTP
2.5.2. Enumeración DNS
2.5.3. Enumeración de NetBIOS y samba
2.5.4. Enumeración de LDAP
2.5.5. Enumeración de SNMP
2.5.6. Otras técnicas de enumeración

2.6. Análisis de vulnerabilidades

2.6.1. Soluciones de análisis de vulnerabilidades

2.6.1.1. Qualys
2.6.1.2. Nessus
2.6.1.3. CFI LanGuard

2.6.2. Sistemas de puntuación de vulnerabilidades

2.6.2.1. CVSS
2.6.2.2. CVE
2.6.2.3. NVD

2.7. Ataques a redes inalámbrica

2.7.1. Metodología de Hacking en redes inalámbricas

2.7.1.1. Wi-Fi Discovery
2.7.1.2. Análisis de tráfico
2.7.1.3. Ataques del aircrack

2.7.1.3.1. Ataques WEP
2.7.1.3.2. Ataques WPA/WPA2

2.7.1.4. Ataques de Evil Twin
2.7.1.5. Ataques a WPS
2.7.1.6. Jamming

2.7.2. Herramientas para la seguridad inalámbrica

2.8. Hackeo de servidores webs

2.8.1. Cross Site Scripting
2.8.2. CSRF
2.8.3. Session Hijacking
2.8.4. SQL Injection

2.9. Explotación de vulnerabilidades

2.9.1. Uso de Exploits conocidos
2.9.2. Uso de Metasploit
2.9.3. Uso de Malware

2.9.3.1. Definición y alcance
2.9.3.2. Generación de malware
2.9.3.3. Bypass de soluciones antivirus

2.10. Persistencia

2.10.1. Instalación de Rootkits
2.10.2. Uso de Ncat
2.10.3. Uso de tareas programadas para backdoors
2.10.4. Creación de usuarios
2.10.5. Detección de HIDS

Módulo 3. Desarrollo seguro

3.1. Desarrollo seguro

3.1.1. Calidad, funcionalidad y seguridad
3.1.2. Confidencialidad, integridad y disponibilidad
3.1.3. Ciclo de vida del desarrollo de software

3.2. Fase de requerimientos

3.2.1. Control de la autenticación
3.2.2. Control de roles y privilegios
3.2.3. Requerimientos orientados al riesgo
3.2.4. Aprobación de privilegios

3.3. Fases de análisis y diseño

3.3.1. Acceso a componentes y administración del sistema
3.3.2. Pistas de auditoría
3.3.3. Gestión de sesiones
3.3.4. Datos históricos
3.3.5. Manejo apropiado de errores
3.3.6. Separación de funciones

3.4. Fase de implementación y codificación

3.4.1. Aseguramiento del ambiente de desarrollo
3.4.2. Elaboración de la documentación técnica
3.4.3. Codificación segura
3.4.4. Seguridad en las comunicaciones

3.5. Buenas prácticas de codificación segura

3.5.1. Validación de datos de entrada
3.5.2. Codificación de los datos de salida
3.5.3. Estilo de programación
3.5.4. Manejo de registro de cambios
3.5.5. Prácticas criptográficas
3.5.6. Gestión de errores y logs
3.5.7. Gestión de archivos
3.5.8. Gestión de memoria
3.5.9. Estandarización y reutilización de funciones de seguridad

3.6. Preparación del servidor y Hardening

3.6.1. Gestión de usuarios, grupos y roles en el servidor
3.6.2. Instalación de software
3.6.3. Hardening del servidor
3.6.4. Configuración robusta del entorno de la aplicación

3.7. Preparación de la BB. DD y Hardening

3.7.1. Optimización del motor de BB. DD
3.7.2. Creación del usuario propio para la aplicación
3.7.3. Asignación de los privilegios precisos para el usuario
3.7.4. Hardening de la BB. DD

3.8. Fase de pruebas

3.8.1. Control de calidad en controles de seguridad
3.8.2. Inspección del código por fases
3.8.3. Comprobación de la gestión de las configuraciones
3.8.4. Pruebas de caja negra

3.9. Preparación del paso a producción

3.9.1. Realizar el control de cambios
3.9.2. Realizar procedimiento de paso a producción
3.9.3. Realizar procedimiento de Rollback
3.9.4. Pruebas en fase de preproducción

3.10. Fase de mantenimiento

3.10.1. Aseguramiento basado en riesgos
3.10.2. Pruebas de mantenimiento de seguridad de caja blanca
3.10.3. Pruebas de mantenimiento de seguridad de caja negra

Especialización en Ciberseguridad Preventiva

$ 1.195 IVA inc.