Grand Master en Alta Dirección de Ciberseguridad

Maestría

Online

$ 5.030 IVA inc.

Descripción

  • Tipología

    Maestría

  • Metodología

    Online

  • Horas lectivas

    3000h

  • Duración

    2 Años

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

Estudia, aprende, CERTIFICATE

En el mundo actual, la ciberseguridad es un elemento fundamental para individuos y empresas, que están más expuestas que nunca a ataques. Esto se debe al continuo desarrollo de nuevas tecnologías y al proceso de digitalización, que ha producido transformaciones en todo tipo de compañías, agilizando numerosas actividades pero, también, provocando la aparición de nuevas vulnerabilidades. Por esa razón, uno de los perfiles más buscados en la actualidad es el del director de ciberseguridad, una figura en auge que dispone de numerosas oportunidades profesionales. Este programa ahonda en esta figura, y prepara al informático para abordar, de forma eficaz y completa, todos los retos actuales en este ámbito, donde se requieren, además, habilidades directivas y una perspectiva empresarial. Además, la titulación se desarrolla en un formato 100% online, por lo que es perfecta para compaginarla con el trabajo, permitiendo al profesional estudiar cuando lo desee.

Información importante

Documentación

  • 175grand-master-alta-direccion-ciberseguridad-la.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos generales
Š Analizar el rol del analista en ciberseguridad
Š Profundizar en la ingeniería social y sus métodos
Š Examinar las metodologías OSINT, HUMINT, OWASP, PTEC. OSSTM, OWISAM

Objetivos específicos
Š Desarrollar las metodologías usadas en materia de ciberseguridad
Š Examinar el ciclo de inteligencia y establecer su aplicación en la ciberinteligencia
Š Determinar el papel del analista de inteligencia y los obstáculos de actividad evacuativa

El objetivo principal de este Grand Máster es convertir al informático en un gran especialista en este ámbito, permitiéndole acceder a las mejores oportunidades profesionales. Y, para ello, no sólo abundará en las todas las novedades en el ámbito de la ciberseguridad, sino que le proporcionará las mejores herramientas para obtener una perspectiva global de las necesidades empresariales en este ámbito. Así, podrá trabajar dirigiendo la seguridad de compañías de todo tiempo, al conocer los mejores métodos para proceder en cada caso.

Este Grand Master en Alta Dirección de Ciberseguridad contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Grand Master emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Grand Master, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Grand Master en Alta Dirección de Ciberseguridad
Nº Horas Oficiales: 3.000

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Alta Dirección
  • Dispositivos
  • Profesional
  • Seguridad
  • Seguridad en IoT
  • Hacking ético

Profesores

Martín Olalla Bonal

Martín Olalla Bonal

Director de Arquitectura. Blocknitive

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Ciberinteligencia y Ciberseguridad

1.1. Ciberinteligencia

1.1.1. Ciberinteligencia

1.1.1.1. La Inteligencia

1.1.1.1.1. Ciclo de Inteligencia

1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y Ciberseguridad

1.1.2. El Analista de Inteligencia

1.1.2.1. El rol del Analista de Inteligencia
1.1.2.2. Los sesgos del Analista de Inteligencia en la actividad evaluativa

1.2. Ciberseguridad

1.2.1. Las Capas de Seguridad
1.2.2. Identificación de las Ciberamenazas

1.2.2.1. Amenazas Externas
1.2.2.2. Amenazas Internas

1.2.3. Acciones adversas

1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados

1.3. Técnicas y Herramientas de Inteligencias

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Metodologías de evaluación

1.4.1. El Análisis de Inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de Análisis
1.4.5. Presentación de los Resultados de la Inteligencia

1.5. Auditorías y documentación

1.5.1. La Auditoria en Seguridad Informática
1.5.2. Documentación y permisos para Auditoria
1.5.3. Tipos de Auditoría
1.5.4. Entregables

1.5.4.1. Informe Técnico
1.5.4.2. Informe Ejecutivo

1.6. Anonimato en la Red

1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Amenazas y tipos de seguridad

1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles

1.8. Normativa y Compliance

1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. SOX
1.8.9. PCI

1.9. Análisis de riesgos y métricas

1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. Las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo

1.10. Organismos importantes en materia de ciberseguridad

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR

Módulo 2. Seguridad en host

2.1. Copias de seguridad

2.1.1. Estrategias para las copias de seguridad
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS

2.2. Antivirus de usuario

2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para smartphones

2.3. Detectores de intrusos - HIDS

2.3.1. Métodos de detección de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter

2.4. Firewall local

2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS

2.5. Gestores de contraseñas

2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm

2.6. Detectores de phishing

2.6.1. Detección del phishing de forma manual
2.6.2. Herramientas antiphishing

2.7. Spyware

2.7.1. Mecanismos de Evitación
2.7.2. Herramientas antispyware

2.8. Rastreadores

2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas anti-rastreadores

2.9. EDR- End point Detection and Response

2.9.1. Comportamiento del Sistema EDR
2.9.2. Diferencias entre EDR y Antivirus
2.9.3. El futuro de los sistemas EDR

2.10. Control sobre la instalación de software

2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software

Módulo 3. Seguridad En Red (Perimetral)

3.1. Sistemas de detección y prevención de amenazas

3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de Defensa Actuales: Defense in Depth y SOC
3.1.3. Arquitecturas de red Actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes

3.1.4.1. Sistemas basados en Red
3.1.4.2. Sistemas basados en Host
3.1.4.3. Sistemas centralizados

3.1.5.Comunicación y detección de instancias/hosts, contenedores y serverless

3.2. Firewall

3.2.1. Tipos de Firewalls
3.2.2. Ataques y mitigación
3.2.3. Firewalls comunes en kernel Linux

3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld

3.2.4. Sistemas de detección basados en logs del sistema

3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts y DenyHosts
3.2.4.3. Fai2ban

3.3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)

3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS

3.3.2.1. Snort
3.3.2.2. Suricata

3.4. Firewalls de Siguiente Generación (NGFW)

3.4.1. Diferencias entre NGFW y Firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales
3.4.4. Firewalls para servicios de Cloud

3.4.4.1. Arquirtectura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group

3.5. Proxy

3.5.1. Tipos de Proxy
3.5.2. Uso de Proxy. Ventajas e inconvenientes

3.6. Motores de Antivirus

3.6.1. Contexto general del Malware e IOCs
3.6.2. Problemas de los motores de Antiviru

3.7. Sistemas de Protección de Correo

3.7.1. Antispam

3.7.1.1. Listas blancas y negras
3.7.1.2. Filtros bayesianos

3.7.2. Mail Gateway (MGW)

3.8. SIEM

3.8.1. Componentes y Arquitectura
3.8.2. Reglas de correlación y casos de uso
3.8.3. Retos actuales de los sistemas SIEM

3.9. SOAR

3.9.1. SOAR y SIEM: Enemigos o aliados
3.9.2. El futuro de los sistemas SOAR

3.10. Otros Sistemas basados en Red

3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB

Módulo 4. Seguridad en Smartphones

4.1. El mundo del Dispositivo Móvil

4.1.1. Tipos de Plataformas móviles
4.1.2. Dispositivos Ios
4.1.3. Dispositivos Android

4.2. Gestión de la Seguridad Móvil

4.2.1. Proyecto de Seguridad Móvil OWASP

4.2.1.1. Top 10 Vulnerabilidades

4.2.2. Comunicaciones, Redes y Modos de Conexión

4.3. El Dispositivo Móvil en el entorno Empresarial

4.3.1. Riesgos
4.3.2. Políticas de Seguridad
4.3.3. Monitorización de Dispositivos
4.3.4. Gestión de Dispositivos Móviles (MDM)

4.4. Privacidad del Usuario y Seguridad de los Datos

4.4.1. Estados de la Información
4.4.2. Protección y Confidencialidad de los Datos

4.4.2.1. Permisos
4.4.2.2. Encriptación

4.4.3. Almacenamiento Seguro de los Datos

4.4.3.1. Almacenamiento Seguro en iOS
4.4.3.2. Almacenamiento Seguro en Android

4.4.4. Buenas prácticas en el Desarrollo de Aplicaciones

4.5. Vulnerabilidades y Vectores de Ataque

4.5.1. Vulnerabilidades
4.5.2. Vectores de ataque

4.5.2.1. Malware
4.5.2.2. Exfiltración de datos
4.5.2.3. Manipulación de los datos

4.6. Principales Amenazas

4.6.1. Usuario no forzado
4.6.2. Malware

4.6.2.1. Tipos de Malware

4.6.3. Ingeniería Social
4.6.4. Fuga de Datos
4.6.5. Robo de información
4.6.6. Redes Wi-Fi no seguras
4.6.7. Software desactualizado
4.6.8. Aplicaciones Maliciosas
4.6.9. Contraseñas poco seguras
4.6.10. Configuración débil o inexistente de Seguridad
4.6.11. Acceso Físico
4.6.12. Pérdida o robo del dispositivo
4.6.13. Suplantación de identidad (Integridad)
4.6.14. Criptografía débil o rota
4.6.15. Denegación de Servicio (DoS)

4.7. Principales ataques

4.7.1. Ataques de phishing
4.7.2. Ataques relacionados con los modos de comunicación
4.7.3. Ataques de smishing
4.7.4. Ataques de criptojacking
4.7.5. Man in The Middle

4.8. Hacking

4.8.1. Rooting y Jailbreaking
4.8.2. Anatomía de un Ataque Móvil

4.8.2.1. Propagación de la amenaza
4.8.2.2. Instalación de Malware en el Dispositivo
4.8.2.3. Persistencia
4.8.2.4. Ejecución del payload y extracción de la información

4.8.3. Hacking en Dispositivos iOS: mecanismos y herramientas
4.8.4. Hacking en Dispositivos Android: mecanismos y herramientas

4.9. Pruebas de Penetración

4.9.1. iOS PenTesting
4.9.2. Android PenTesting
4.9.3. Herramientas

4.10. Protección y Seguridad

4.10.1. Configuración de Seguridad

4.10.1.1. En Dispositivos iOS
4.10.1.2. En Dispositvos Android

4.10.2. Medidas de Seguridad
4.10.3. Herramientas de protección

Grand Master en Alta Dirección de Ciberseguridad

$ 5.030 IVA inc.