Especialización en Ciberseguridad Preventiva.

Especialización

Online

$ 1.395 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

En el uso de dispositivos móviles se ponen en juego numerosos datos que los programas necesitan para realizar sus funciones. Este tipo de confianza que el usuario deposita en su tecnología de uso cotidiano supone la asunción de un riesgo elevado de vulneración de esta información a través de ciberataques. El desarrollo constante de nuevas formas de conseguir estos datos promueve que el desarrollo de sistemas preventivos deba ser contante, moviéndose con anticipación y dando respuestas rápidas y eficaces a cada nueva amenaza. El especialista que trabaja en este campo está obligado por ello, a una constante actualización que le permita mantener sus conocimientos totalmente al día, una tarea compleja por la velocidad de los cambios en el sector. Este Experto Universitario es la respuesta más inmediata y de mayor calidad a las necesidades de capacitación en Ciberseguridad Preventiva del mercado docente online.

Información importante

Documentación

  • 42especializacion-ciberseguridad-preventiva.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos generales
Š Analizar el rol del analista en ciberseguridad
Š Profundizar en la ingeniería social y sus métodos
Š Examinar las metodologías OSINT, HUMINT, OWASP, PTEC. OSSTM, OWISAM

Objetivos específicos
Módulo 1. Ciberinteligencia y ciberseguridad
Š Desarrollar las metodologías usadas en materia de ciberseguridad
Š Examinar el ciclo de inteligencia y establecer su aplicación en la ciberinteligencia
Módulo 2. Hacking ético
Š Examinar los métodos de IOSINT
Š Recopilar la información disponible en medios públicos
Módulo 3. Desarrollo seguro
Š Establecer los requisitos necesarios para el correcto funcionamiento de una aplicación de forma segura
Š Examinar los archivos de Logs para entender los mensajes de error

Este Experto Universitario impulsará de forma espectacular la capacidad de intervención en este campo. Con objetivos realistas y de alto interés, este proceso de estudio se ha configurado para llevar al alumnado, de forma progresiva a la adquisición de los conocimientos teóricos y prácticos necesarios para intervenir
con calidad desarrollando, además, competencias transversales que permitirán afrontar situaciones complejas elaborando respuestas ajustadas y precisas.

Este Experto Universitario en Ciberseguridad Preventiva contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Ciberseguridad Preventiva
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Aplicaciones web
  • Gestión
  • Seguridad informática
  • Seguridad de redes

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Ciberinteligencia y ciberseguridad

1.1. Ciberinteligencia

1.1.1. Ciberinteligencia

1.1.1.1. La inteligencia

1.1.1.1.1. Ciclo de inteligencia

1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y ciberseguridad

1.1.2. La inteligencia

1.1.2.1. Ciclo de inteligencia
1.1.2.2. Ciberinteligencia
1.1.2.3. Ciberinteligencia y ciberseguridad

1.1.3. El Analista de inteligencia

1.1.3.1. El rol del analista de inteligencia
1.1.3.2. Los sesgos del analista de inteligencia en la actividad evaluativa

1.2. Ciberseguridad

1.2.1. Las capas de seguridad
1.2.2. Identificación de las ciberamenazas

1.2.2.1. Amenazas externas
1.2.2.2. Amenazas internas

1.2.3. Acciones adversas

1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados

1.3. Técnicas y Herramientas de inteligencias

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. Humit
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWASP
1.3.7. PTES
1.3.8. OSSTMM

1.4. Metodologías de evaluación

1.4.1. El análisis de inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de análisis
1.4.5. Presentación de los resultados de la inteligencia

1.5. Auditorías y documentación

1.5.1. La auditoria en seguridad informática
1.5.2. Documentación y permisos para auditoria
1.5.3. Tipos de auditoría
1.5.4. Entregables

1.5.4.1. Informe técnico
1.5.4.2. Informe ejecutivo

1.6. Anonimato en la red

1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Amenazas y tipos de seguridad

1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles

1.8. Normativa y compliance

1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. SOX
1.8.9. PCI

1.9. Análisis de riesgos y métricas

1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo

1.10. Organismos importantes en materia de ciberseguridad

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR - PROSUR

Módulo 2. Hacking Ético

2.1. Entorno de trabajo

2.1.1. Distribuciones Linux

2.1.1.1. Kali Linux - Offensive Security
2.1.1.2. Parrot OS
2.1.1.3. Ubuntu

2.1.2. Sistemas de virtualización
2.1.3. Sandbox
2.1.4. Despliegue de laboratorios

2.2. Metodologías

2.2.1. OSSTMM
2.2.2. OWASP
2.2.3. NIST
2.2.4. PTES
2.2.5. ISSAF

2.3. Footprinting

2.3.1. Inteligencia de fuentes abiertas (OSINT)
2.3.2. Búsqueda de brechas y vulnerabilidades de datos
2.3.3. Uso de herramientas pasivas

2.4. Escaneo de redes

2.4.1. Herramientas de escaneo

2.4.1.1. Nmap
2.4.1.2. Hping3
2.4.1.3. Otras herramientas de escaneo

2.4.2. Técnicas de escaneo
2.4.3. Técnicas de evasión de firewall e IDS
2.4.4. Banner grabbing
2.4.5. Diagramas de red

2.5. Enumeración

2.5.1. Enumeración SMTP
2.5.2. Enumeración DNS
2.5.3. Enumeración de NetBIOS y Samba
2.5.4. Enumeración de LDAP
2.5.5. Enumeración de SNMP
2.5.6. Otras técnicas de Enumeración

2.6. Análisis de vulnerabilidades

2.6.1. Soluciones de Análisis de vulnerabilidades

2.6.1.1. Qualys
2.6.1.2. Nessus
2.6.1.3. CFI LanGuard

2.6.2. Sistemas de puntuación de vulnerabilidades

2.6.2.1. CVSS
2.6.2.2. CVE
2.6.2.3. NVD

2.7. Ataques a redes inalámbrica

2.7.1. Metodología de hacking en redes inalámbricas

2.7.1.1. WiFi discovery
2.7.1.2 Análisis de tráfico
2.7.1.3 Ataques del aircrack

2.7.1.3.1. Ataques WEP
2.7.1.3.2. Ataques WPA/WPA2

2.7.1.4. Ataques de Evil Twin
2.7.1.5. Ataques a WPS
2.7.1.6. Jamming

2.7.2. Herramientas para la seguridad inalámbrica

2.8. Hackeo de servidores webs

2.8.1. Cross site Scripting
2.8.2. CSRF
2.8.3. Session Hijacking
2.8.4. SQL injection

2.9. Explotación de vulnerabilidades

2.9.1. Uso de exploits conocidos
2.9.2. Uso de metasploit
2.9.3. Uso de malware

2.9.3.1. Definición y alcance
2.9.3.2. Generación de malware
2.9.3.3. Bypass de soluciones antivirus

2.10. Persistencia

2.10.1. Instalación de rootkits
2.10.2. Uso de Ncat
2.10.3. Uso de tareas programadas para backdoors
2.10.4. Creación de usuarios
2.10.5. Detección de HIDS

Módulo 3. Desarrollo seguro

3.1. Desarrollo seguro

3.1.1. Calidad, funcionalidad y seguridad
3.1.2. Confidencialidad, integridad y disponibilidad
3.1.3. Ciclo de vida del desarrollo de software

3.2. Fase de requerimientos

3.2.1. Control de la autenticación
3.2.2. Control de roles y privilegios
3.2.3. Requerimientos orientados al riesgo
3.2.4. Aprobación de privilegios

3.3. Fases de análisis y diseño

3.3.1. Acceso a componentes y administración del sistema
3.3.2. Pistas de auditoría
3.3.3. Gestión de sesiones
3.3.4. Datos históricos
3.3.5. Manejo apropiado de errores
3.3.6. Separación de funciones

3.4. Fase de implementación y codificación

3.4.1. Aseguramiento del ambiente de desarrollo
3.4.2. Elaboración de la documentación técnica
3.4.3. Codificación segura
3.4.4. Seguridad en las comunicaciones

3.5. Buenas prácticas de codificación segura

3.5.1. Validación de datos de entrada
3.5.2. Codificación de los datos de salida
3.5.3. Estilo de programación
3.5.4. Manejo de registro de cambios
3.5.5. Prácticas criptográficas
3.5.6. Gestión de errores y logs
3.5.7. Gestión de archivos
3.5.8. Gestión de memoria
3.5.9. Estandarización y reutilización de funciones de seguridad

3.6. Preparación del servidor y hardening

3.6.1. Gestión de usuarios, grupos y roles en el servidor
3.6.2. Instalación de software
3.6.3. Hardening del servidor
3.6.4. Configuración robusta del entorno de la aplicación

3.7. Preparación de la BBDD y hardening

3.7.1. Optimización del motor de BBDD
3.7.2. Creación del usuario propio para la aplicación
3.7.3. Asignación de los privilegios precisos para el usuario
3.7.4. Hardening de la BBDD

3.8. Fase de pruebas

3.8.1. Control de calidad en controles de seguridad
3.8.2. Inspección del código por fases
3.8.3. Comprobación de la gestión de las configuraciones
3.8.4. Pruebas de caja negra

3.9. Preparación del paso a producción

3.9.1. Realizar el control de cambios
3.9.2. Realizar procedimiento de paso a producción
3.9.3. Realizar procedimiento de rollback
3.9.4. Pruebas en fase de preproducción

3.10. Fase de mantenimiento

3.10.1. Aseguramiento basado en riesgos
3.10.2. Pruebas de mantenimiento de seguridad de caja blanca
3.10.3. Pruebas de mantenimiento de seguridad de caja negra z

Especialización en Ciberseguridad Preventiva.

$ 1.395 IVA inc.