Especialización en Ciberseguridad Defensiva

Postítulo

Online

$ 1.399.995 IVA inc.

Descripción

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    600h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Internet forma parte del día a día de las sociedades más desarrolladas. Su uso cotidiano hace que los ciudadanos estén cada vez más habituados a las herramientas digitales y las usen
para cualquier acción diaria. Además, han favorecido grandes avances a nivel empresarial. Sin embargo, los delincuentes han encontrado en la red una nueva vía para actuar, poniendo
en riesgo a prácticamente todas las compañías. En este contexto, surge la necesidad por parte de los directivos y mandos intermedios de las empresas de adquirir esos conocimientos
superiores que les permitan actuar de manera defensiva ante posibles ataques, aplicando acciones preventivas que eviten asaltos a su infraestructura digital. Para cubrir esa necesidad
de especialización de los profesionales de los negocios, TECH ha diseñado este programa académico, específico sobre Ciberseguridad Defensiva, que será de gran utilidad para proteger
sus negocios.

Información importante

Documentación

  • 41especializacion-ciberseguridad-defensiva.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

-Concretar las políticas de backup de los datos de personales y profesionales 
-Valorar las diferentes herramientas para dar soluciones a problemas específicos de seguridad 
-Establecer mecanismos para tener un sistema actualizado 
-Analizar el equipo para detectar intrusos 
-Determinar las reglas de acceso al sistema 
-Examinar y clasificar los correos para evitar fraudes

Este Experto Universitario en Ciberseguridad Defensiva de TECH está pensado para afianzar las capacidades profesionales de los directivos de empresas que desean obtener una especialización superior en Ciberseguridad. En este caso concreto, el programa pone el foco en la Ciberseguridad Defensiva, para que adquieran las competencias necesarias para manejarse con éxito en un sector que cada vez tiene más adeptos en el sector empresarial. Sin duda, una labor que adquiere una importante relevancia en la sociedad actual.

Este Experto Universitario en Ciberseguridad Defensiva contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Ciberseguridad Defensiva
N.º Horas Oficiales: 600 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Negocios
  • Dispositivos
  • Proyecto
  • Smartphones
  • Empresaria
  • OWASP
  • Modos de Conexión
  • Arquitecturas
  • Detección
  • Prevención
  • Gestión

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Seguridad en host

1.1. Copias de seguridad

1.1.1. Estrategias para las copias de seguridad
1.1.2. Herramientas para Windows
1.1.3. Herramientas para Linux
1.1.4. Herramientas para MacOS

1.2. Antivirus de usuario

1.2.1. Tipos de antivirus
1.2.2. Antivirus para Windows
1.2.3. Antivirus para Linux
1.2.4. Antivirus para MacOS
1.2.5. Antivirus para smartphones

1.3. Detectores de intrusos-HIDS

1.3.1. Métodos de detección de intrusos
1.3.2. Sagan
1.3.3. Aide
1.3.4. Rkhunter

1.4. Firewall local

1.4.1. Firewalls para Windows
1.4.2. Firewalls para Linux
1.4.3. Firewalls para MacOS

1.5. Gestores de contraseñas

1.5.1. Password
1.5.2. LastPass
1.5.3. KeePass
1.5.4. StickyPassword
1.5.5. RoboForm

1.6. Detectores de Phishing

1.6.1. Detección del Phishing de forma manual
1.6.2. Herramientas antiphishing

1.7. Spyware

1.7.1. Mecanismos de Evitación
1.7.2. Herramientas antispyware

1.8. Rastreadores

1.8.1. Medidas para proteger el sistema
1.8.2. Herramientas antirrastreadores

1.9. EDR- End point Detection and Response

1.9.1. Comportamiento del Sistema EDR
1.9.2. Diferencias entre EDR y Antivirus
1.9.3. El futuro de los sistemas EDR

1.10. Control sobre la instalación de software

1.10.1. Repositorios y tiendas de software
1.10.2. Listas de software permitido o prohibido
1.10.3. Criterios de actualizaciones
1.10.4. Privilegios para instalar software

Módulo 2. Seguridad en red (perimetral)

2.1. Sistemas de detección y prevención de amenazas

2.1.1. Marco general de los incidentes de seguridad
2.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
2.1.3. Arquitecturas de red actuales
2.1.4. Tipos de herramientas para la detección y prevención de incidentes

2.1.4.1. Sistemas basados en Red
2.1.4.2. Sistemas basados en Host
2.1.4.3. Sistemas centralizados

2.1.5. Comunicación y detección de instancias/Hosts, contenedores y Serverless

2.2. Firewall

2.2.1. Tipos de firewalls
2.2.2. Ataques y mitigación
2.2.3. Firewalls comunes en kernel Linux

2.2.3.1. UFW
2.2.3.2. Nftables e iptables
2.2.3.3. Firewalld

2.2.4. Sistemas de detección basados en logs del sistema

2.2.4.1. TCP Wrappers
2.2.4.2. BlockHosts y DenyHosts
2.2.4.3. Fai2ban

2.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)

2.3.1. Ataques sobre IDS/IPS
2.3.2. Sistemas de IDS/IPS

2.3.2.1. Snort
2.3.2.2. Suricata

2.4. Firewalls de siguiente generación (NGFW)

2.4.1. Diferencias entre NGFW y firewall tradicional
2.4.2. Capacidades principales
2.4.3. Soluciones comerciales
2.4.4. Firewalls para servicios de cloud

2.4.4.1. Arquitectura Cloud VPC
2.4.4.2. Cloud ACLs
2.4.4.3. Security Group

2.5. Proxy

2.5.1. Tipos de Proxy
2.5.2. Uso de Proxy. Ventajas e inconvenientes

2.6. Motores de Antivirus

2.6.1. Contexto general del Malware e IOCs
2.6.2. Problemas de los motores de Antivirus

2.7. Sistemas de protección de correo

2.7.1. Antispam

2.7.1.1. Listas blancas y negras
2.7.1.2. Filtros bayesianos

2.7.2. Mail Gateway (MGW)

2.8. SIEM

2.8.1. Componentes y Arquitectura
2.8.2. Reglas de correlación y casos de uso
2.8.3. Retos actuales de los sistemas SIEM

2.9. SOAR

2.9.1. SOAR y SIEM: Enemigos o aliados
2.9.2. El futuro de los sistemas SOAR

2.10. Otros Sistemas basados en Red

2.10.1. WAF
2.10.2. NAC
2.10.3. HoneyPots y HoneyNets
2.10.4. CASB

Módulo 3. Seguridad en smartphones

3.1. El mundo del Dispositivo Móvil

3.1.1. Tipos de Plataformas móviles
3.1.2. Dispositivos Ios
3.1.3. Dispositivos Android

3.2. Gestión de la seguridad móvil

3.2.1. Proyecto de seguridad móvil OWASP

3.2.1.1. Top 10 vulnerabilidades

3.2.2. Comunicaciones, redes y modos de conexión

3.3. El Dispositivo Móvil en el entorno Empresarial

3.3.1. Riesgos
3.3.2. Políticas de Seguridad
3.3.3. Monitorización de Dispositivos
3.3.4. Gestión de Dispositivos Móviles (MDM)

3.4. Privacidad del usuario y seguridad de los datos

3.4.1. Estados de la información
3.4.2. Protección y confidencialidad de los datos

3.4.2.1. Permisos
3.4.2.2. Encriptación

3.4.3. Almacenamiento seguro de los datos

3.4.3.1. Almacenamiento seguro en iOS
3.4.3.2. Almacenamiento seguro en Android

3.4.4. Buenas prácticas en el desarrollo de aplicaciones

3.5. Vulnerabilidades y vectores de ataque

3.5.1. Vulnerabilidades
3.5.2. Vectores de ataque

3.5.2.1. Malware
3.5.2.2. Exfiltración de datos
3.5.2.3. Manipulación de los datos

3.6. Principales Amenazas

3.6.1. Usuario no forzado
3.6.2. Malware

3.6.2.1. Tipos de malware

3.6.3. Ingeniería Social
3.6.4. Fuga de Datos
3.6.5. Robo de información
3.6.6. Redes Wi-Fi no seguras
3.6.7. Software desactualizado
3.6.8. Aplicaciones Maliciosas
3.6.9. Contraseñas poco seguras
3.6.10. Configuración débil o inexistente de Seguridad
3.6.11. Acceso Físico
3.6.12. Pérdida o robo del dispositivo
3.6.13. Suplantación de identidad (Integridad)
3.6.14. Criptografía débil o rota
3.6.15. Denegación de Servicio (DoS)

3.7. Principales ataques

3.7.1. Ataques de Phishing
3.7.2. Ataques relacionados con los modos de comunicación
3.7.3. Ataques de Smishing
3.7.4. Ataques de Criptojacking
3.7.5. Man in the Middle

3.8. Hacking

3.8.1. Rooting y Jailbreaking
3.8.2. Anatomía de un ataque móvil

3.8.2.1. Propagación de la amenaza
3.8.2.2. Instalación de malware en el dispositivo
3.8.2.3. Persistencia
3.8.2.4. Ejecución del payload y extracción de la información

3.8.3. Hacking en Dispositivos iOS: mecanismos y herramientas
3.8.4. Hacking en Dispositivos Android: mecanismos y herramientas

3.9. Pruebas de Penetración

3.9.1. iOS PenTesting
3.9.2. Android PenTesting
3.9.3. Herramientas

3.10. Protección y Seguridad

3.10.1. Configuración de seguridad

3.10.1.1. En dispositivos iOS
3.10.1.2. En dispositivos Android

3.10.2. Medidas de seguridad
3.10.3. Herramientas de protección

Especialización en Ciberseguridad Defensiva

$ 1.399.995 IVA inc.