Especialización en Ciberseguridad en Tecnologías Emergentes
Postítulo
Online
Descripción
-
Tipología
Postítulo
-
Metodología
Online
-
Horas lectivas
450h
-
Duración
6 Meses
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Clases virtuales
Sí
Recientemente han aparecido numerosas tecnologías que se han popularizado de forma rápida. Esto, además de haber proporcionado nuevos servicios a empresas, a usuarios y a clientes, también ha supuesto un problema de seguridad. Las tecnologías emergentes por su propia naturaleza están en continuo desarrollo y no ha alcanzado su estado óptimo de protección, por lo que son objeto de ataques. Para responder a ese reto se ha elaborado este programa, con el que el informático podrá conocer los mejores métodos de ciberseguridad aplicados al internet de las cosas, al Cloud Computing o al Blockchain. De esta manera, mejorará su perfil profesional, preparándose para afrontar los desafíos de seguridad digital del presente y del futuro.
Información importante
Documentación
- 79especializacion-tech-ciberseguridad-tecnologias-emergentes-lat.pdf
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
A tener en cuenta
Objetivos generales
Examinar la ciencia de la criptología y la relación con sus ramas: criptografía, criptoanálisis, esteganografía y estegoanálisis
Analizar los tipos de criptografía según el tipo de algoritmo y según su uso
Compilar los sistemas de gestión de claves
Objetivos específicos
Módulo 1. Criptografía en IT
Compilar las operaciones fundamentales (XOR, números grandes, sustitución y transposición) y los diversos componentes (funciones One-Way, Hash, generadores de números aleatorios)
Analizar las técnicas criptográficas
Desarrollar los diferentes algoritmos criptográficos
Módulo 2. Seguridad en entornos Cloud
Identificar riesgos de un despliegue de infraestructura en Cloud pública
Definir los requerimientos de seguridad
Desarrollar un plan de seguridad para un despliegue en Cloud
Módulo 3. Seguridad en Comunicaciones de Dispositivos Iot
Presentar la arquitectura simplificada del IoT
Fundamentar las diferencias entre tecnologías de conectividad generalistas y tecnologías de conectividad para el IoT
Establecer el concepto del triángulo de hierro de la conectividad del IoT
Este Experto Universitario en Ciberseguridad en Tecnologías Emergentes tiene como principal meta convertir al informático en un especialista de referencia en este ámbito, posicionándose como la solución perfecta para cualquier compañía que desee
afrontar proyectos en Blockchain o Cloud Computing con total seguridad. Así, al completar este programa, tendrá un perfil profesional perfecto para la nueva coyuntura tecnológica y digital que lleva un tiempo imponiéndose.
Este Experto Universitario en Ciberseguridad en Tecnologías Emergentes contiene el programa más completo y actualizado del mercado.
Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.
El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Título: Experto Universitario en Ciberseguridad en Tecnologías Emergentes
N.º Horas Oficiales: 450 h.
Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.
Opiniones
Materias
- Seguridad
- Gestión
- Profesional
- Ciberseguridad
- Tecnología
- Emergentes
Profesores
Martín Olalla Bonal
Arquitecto blockchain
Temario
Módulo 1. Criptografía en IT
1.1. Criptografía
1.1.1. Criptografía
1.1.2. Fundamentos matemáticos
1.2. Criptología
1.2.1. Criptología
1.2.2. Criptoanálisis
1.2.3. Esteganografía y estegoanálisis
1.3. Protocolos criptográficos
1.3.1. Bloques básicos
1.3.2. Protocolos básicos
1.3.3. Protocolos intermedios
1.3.4. Protocolos avanzados
1.3.5. Protocolos exotéricos
1.4. Técnicas criptográficas
1.4.1. Longitud de claves
1.4.2. Manejo de claves
1.4.3. Tipos de algoritmos
1.4.4. Funciones resumen. Hash
1.4.5. Generadores de números pseudoaleatorios
1.4.6. Uso de algoritmos
1.5. Criptografía simétrica
1.5.1. Cifrados de bloque
1.5.2. DES (Data Encryption Standard)
1.5.3. Algoritmo RC4
1.5.4. AES (Advanced Encryption Standard)
1.5.5. Combinación de cifrados de bloques
1.5.6. Derivación de claves
1.6. Criptografía asimétrica
1.6.1. Diffie-Hellman
1.6.2. DSA (Digital Signature Algorithm)
1.6.3. RSA (Rivest, Shamir y Adleman)
1.6.4. Curva elíptica
1.6.5. Criptografía asimétrica. Tipología
1.7. Certificados digitales
1.7.1. Firma digital
1.7.2. Certificados X509
1.7.3. Infraestructura de clave pública (PKI)
1.8. Implementaciones
1.8.1. Kerberos
1.8.2. IBM CCA
1.8.3. Pretty Good Privacy (PGP)
1.8.4. ISO Authentication Framework
1.8.5. SSL y TLS
1.8.6. Tarjetas inteligentes en medios de pago (EMV)
1.8.7. Protocolos de telefonía móvil
1.8.8. Blockchain
1.9. Esteganografía
1.9.1. Esteganografía
1.9.2. Estegoanálisis
1.9.3. Aplicaciones y usos
1.10. Criptografía cuántica
1.10.1. Algoritmos cuánticos
1.10.2. Protección de algoritmos frente a computación cuántica
1.10.3. Distribución de claves cuántica
Módulo 2. Seguridad en entornos Cloud
2.1. Seguridad en entornos Cloud Computing
2.1.1. Seguridad en entornos Cloud Computing
2.1.2. Seguridad en entornos Cloud Computing. Amenazas y riesgos seguridad
2.1.3. Seguridad en entornos Cloud Computing. Aspectos clave de seguridad
2.2. Tipos de infraestructura Cloud
2.2.1. Público
2.2.2. Privado
2.2.3. Híbrido
2.3. Modelo de gestión compartida
2.3.1. Elementos de seguridad gestionados por proveedor
2.3.2. Elementos gestionados por cliente
2.3.3. Definición de la estrategia para seguridad
2.4. Mecanismos de prevención
2.4.1. Sistemas de gestión de autenticación
2.4.2. Sistema de gestión de autorización: políticas de acceso
2.4.3. Sistemas de gestión de claves
2.5. Securización de sistemas
2.5.1. Securización de los sistemas de almacenamiento
2.5.2. Protección de los sistemas de base de datos
2.5.3. Securización de datos en tránsito
2.6. Protección de infraestructura
2.6.1. Diseño e implementación de red segura
2.6.2. Seguridad en recursos de computación
2.6.3. Herramientas y recursos para protección de infraestructura
2.7. Detección de las amenazas y ataques
2.7.1. Sistemas de auditoría, Logging y monitorización
2.7.2. Sistemas de eventos y alarmas
2.7.3. Sistemas SIEM
2.8. Respuesta ante incidentes
2.8.1. Plan de respuesta a incidentes
2.8.2. La continuidad de negocio
2.8.3. Análisis forense y remediación de incidentes de la misma naturaleza
2.9. Seguridad en clouds públicos
2.9.1. AWS (Amazon Web Services)
2.9.2. Microsoft Azure
2.9.3. Google GCP
2.9.4. Oracle Cloud
2.10. Normativa y cumplimiento
2.10.1. Cumplimiento de normativas de seguridad
2.10.2. Gestión de riesgos
2.10.3. Personas y proceso en las organizaciones
Módulo 3. Seguridad en comunicaciones de dispositivos IoT
3.1. De la telemetría al IoT
3.1.1. Telemetría
3.1.2. Conectividad M2M
3.1.3 Democratización de la telemetría
3.2. Modelos de referencia IoT
3.2.1. Modelo de referencia IoT
3.2.2. Arquitectura simplificada IoT
3.3. Vulnerabilidades de seguridad del IoT
3.3.1. Dispositivos IoT
3.3.2. Dispositivos IoT. Casuística de uso
3.3.3. Dispositivos IoT. Vulnerabilidades
3.4. Conectividad del IoT
3.4.1. Redes PAN, LAN, WAN
3.4.2. Tecnologías inalámbricas no IoT
3.4.3. Tecnologías inalámbricas LPWAN
3.5. Tecnologías LPWAN
3.5.1. El triángulo de hierro de las redes LPWAN
3.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
3.5.3. Opciones de tecnologías LPWAN
3.6. Tecnología LoRaWAN
3.6.1. Tecnología LoRaWAN
3.6.2. Casos de uso LoRaWAN. Ecosistema
3.6.3. Seguridad en LoRaWAN
3.7. Tecnología Sigfox
3.7.1. Tecnología Sigfox
3.7.2. Casos de uso Sigfox. Ecosistema
3.7.3. Seguridad en Sigfox
3.8. Tecnología Celular IoT
3.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
3.8.2. Casos de uso Celular IoT. Ecosistema
3.8.3. Seguridad en Celular IoT
3.9. Tecnología WiSUN
3.9.1. Tecnología WiSUN
3.9.2. Casos de uso WiSUN. Ecosistema
3.9.3. Seguridad en WiSUN
3.10. Otras tecnologías IoT
3.10.1. Otras tecnologías IoT
3.10.2. Casos de uso y ecosistema de otras tecnologías IoT
3.10.3. Seguridad en otras tecnologías IoT
Especialización en Ciberseguridad en Tecnologías Emergentes