Especialización en Ciberseguridad en Tecnologías Emergentes

Postítulo

Online

$ 1.799.995 IVA inc.

Descripción

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Recientemente han aparecido numerosas tecnologías que se han popularizado de forma rápida. Esto, además de haber proporcionado nuevos servicios a empresas, a usuarios y a clientes, también ha supuesto un problema de seguridad. Las tecnologías emergentes por su propia naturaleza están en continuo desarrollo y no ha alcanzado su estado óptimo de protección, por lo que son objeto de ataques. Para responder a ese reto se ha elaborado este programa, con el que el informático podrá conocer los mejores métodos de ciberseguridad aplicados al internet de las cosas, al Cloud Computing o al Blockchain. De esta manera, mejorará su perfil profesional, preparándose para afrontar los desafíos de seguridad digital del presente y del futuro.

Información importante

Documentación

  • 79especializacion-tech-ciberseguridad-tecnologias-emergentes-lat.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Examinar la ciencia de la criptología y la relación con sus ramas: criptografía, criptoanálisis, esteganografía y estegoanálisis
Š Analizar los tipos de criptografía según el tipo de algoritmo y según su uso
Š Compilar los sistemas de gestión de claves

Objetivos específicos
Módulo 1. Criptografía en IT
Š Compilar las operaciones fundamentales (XOR, números grandes, sustitución y transposición) y los diversos componentes (funciones One-Way, Hash, generadores de números aleatorios)
Š Analizar las técnicas criptográficas
Š Desarrollar los diferentes algoritmos criptográficos
Módulo 2. Seguridad en entornos Cloud
Š Identificar riesgos de un despliegue de infraestructura en Cloud pública
Š Definir los requerimientos de seguridad
Š Desarrollar un plan de seguridad para un despliegue en Cloud
Módulo 3. Seguridad en Comunicaciones de Dispositivos Iot
Š Presentar la arquitectura simplificada del IoT
Š Fundamentar las diferencias entre tecnologías de conectividad generalistas y tecnologías de conectividad para el IoT
Š Establecer el concepto del triángulo de hierro de la conectividad del IoT

Este Experto Universitario en Ciberseguridad en Tecnologías Emergentes tiene como principal meta convertir al informático en un especialista de referencia en este ámbito, posicionándose como la solución perfecta para cualquier compañía que desee
afrontar proyectos en Blockchain o Cloud Computing con total seguridad. Así, al completar este programa, tendrá un perfil profesional perfecto para la nueva coyuntura tecnológica y digital que lleva un tiempo imponiéndose.

Este Experto Universitario en Ciberseguridad en Tecnologías Emergentes contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Ciberseguridad en Tecnologías Emergentes
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Gestión
  • Profesional
  • Ciberseguridad
  • Tecnología
  • Emergentes

Profesores

Martín Olalla Bonal

Martín Olalla Bonal

Arquitecto blockchain

Temario

Módulo 1. Criptografía en IT

1.1. Criptografía

1.1.1. Criptografía
1.1.2. Fundamentos matemáticos

1.2. Criptología

1.2.1. Criptología
1.2.2. Criptoanálisis
1.2.3. Esteganografía y estegoanálisis

1.3. Protocolos criptográficos

1.3.1. Bloques básicos
1.3.2. Protocolos básicos
1.3.3. Protocolos intermedios
1.3.4. Protocolos avanzados
1.3.5. Protocolos exotéricos

1.4. Técnicas criptográficas

1.4.1. Longitud de claves
1.4.2. Manejo de claves
1.4.3. Tipos de algoritmos
1.4.4. Funciones resumen. Hash
1.4.5. Generadores de números pseudoaleatorios
1.4.6. Uso de algoritmos

1.5. Criptografía simétrica

1.5.1. Cifrados de bloque
1.5.2. DES (Data Encryption Standard)
1.5.3. Algoritmo RC4
1.5.4. AES (Advanced Encryption Standard)
1.5.5. Combinación de cifrados de bloques
1.5.6. Derivación de claves

1.6. Criptografía asimétrica

1.6.1. Diffie-Hellman
1.6.2. DSA (Digital Signature Algorithm)
1.6.3. RSA (Rivest, Shamir y Adleman)
1.6.4. Curva elíptica
1.6.5. Criptografía asimétrica. Tipología

1.7. Certificados digitales

1.7.1. Firma digital
1.7.2. Certificados X509
1.7.3. Infraestructura de clave pública (PKI)

1.8. Implementaciones

1.8.1. Kerberos
1.8.2. IBM CCA
1.8.3. Pretty Good Privacy (PGP)
1.8.4. ISO Authentication Framework
1.8.5. SSL y TLS
1.8.6. Tarjetas inteligentes en medios de pago (EMV)
1.8.7. Protocolos de telefonía móvil
1.8.8. Blockchain

1.9. Esteganografía

1.9.1. Esteganografía
1.9.2. Estegoanálisis
1.9.3. Aplicaciones y usos

1.10. Criptografía cuántica

1.10.1. Algoritmos cuánticos
1.10.2. Protección de algoritmos frente a computación cuántica
1.10.3. Distribución de claves cuántica

Módulo 2. Seguridad en entornos Cloud

2.1. Seguridad en entornos Cloud Computing

2.1.1. Seguridad en entornos Cloud Computing
2.1.2. Seguridad en entornos Cloud Computing. Amenazas y riesgos seguridad
2.1.3. Seguridad en entornos Cloud Computing. Aspectos clave de seguridad

2.2. Tipos de infraestructura Cloud

2.2.1. Público
2.2.2. Privado
2.2.3. Híbrido

2.3. Modelo de gestión compartida

2.3.1. Elementos de seguridad gestionados por proveedor
2.3.2. Elementos gestionados por cliente
2.3.3. Definición de la estrategia para seguridad

2.4. Mecanismos de prevención

2.4.1. Sistemas de gestión de autenticación
2.4.2. Sistema de gestión de autorización: políticas de acceso
2.4.3. Sistemas de gestión de claves

2.5. Securización de sistemas

2.5.1. Securización de los sistemas de almacenamiento
2.5.2. Protección de los sistemas de base de datos
2.5.3. Securización de datos en tránsito

2.6. Protección de infraestructura

2.6.1. Diseño e implementación de red segura
2.6.2. Seguridad en recursos de computación
2.6.3. Herramientas y recursos para protección de infraestructura

2.7. Detección de las amenazas y ataques

2.7.1. Sistemas de auditoría, Logging y monitorización
2.7.2. Sistemas de eventos y alarmas
2.7.3. Sistemas SIEM

2.8. Respuesta ante incidentes

2.8.1. Plan de respuesta a incidentes
2.8.2. La continuidad de negocio
2.8.3. Análisis forense y remediación de incidentes de la misma naturaleza

2.9. Seguridad en clouds públicos

2.9.1. AWS (Amazon Web Services)
2.9.2. Microsoft Azure
2.9.3. Google GCP
2.9.4. Oracle Cloud

2.10. Normativa y cumplimiento

2.10.1. Cumplimiento de normativas de seguridad
2.10.2. Gestión de riesgos
2.10.3. Personas y proceso en las organizaciones

Módulo 3. Seguridad en comunicaciones de dispositivos IoT

3.1. De la telemetría al IoT

3.1.1. Telemetría
3.1.2. Conectividad M2M
3.1.3 Democratización de la telemetría

3.2. Modelos de referencia IoT

3.2.1. Modelo de referencia IoT
3.2.2. Arquitectura simplificada IoT

3.3. Vulnerabilidades de seguridad del IoT

3.3.1. Dispositivos IoT
3.3.2. Dispositivos IoT. Casuística de uso
3.3.3. Dispositivos IoT. Vulnerabilidades

3.4. Conectividad del IoT

3.4.1. Redes PAN, LAN, WAN
3.4.2. Tecnologías inalámbricas no IoT
3.4.3. Tecnologías inalámbricas LPWAN

3.5. Tecnologías LPWAN

3.5.1. El triángulo de hierro de las redes LPWAN
3.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
3.5.3. Opciones de tecnologías LPWAN

3.6. Tecnología LoRaWAN

3.6.1. Tecnología LoRaWAN
3.6.2. Casos de uso LoRaWAN. Ecosistema
3.6.3. Seguridad en LoRaWAN

3.7. Tecnología Sigfox

3.7.1. Tecnología Sigfox
3.7.2. Casos de uso Sigfox. Ecosistema
3.7.3. Seguridad en Sigfox

3.8. Tecnología Celular IoT

3.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
3.8.2. Casos de uso Celular IoT. Ecosistema
3.8.3. Seguridad en Celular IoT

3.9. Tecnología WiSUN

3.9.1. Tecnología WiSUN
3.9.2. Casos de uso WiSUN. Ecosistema
3.9.3. Seguridad en WiSUN

3.10. Otras tecnologías IoT

3.10.1. Otras tecnologías IoT
3.10.2. Casos de uso y ecosistema de otras tecnologías IoT
3.10.3. Seguridad en otras tecnologías IoT

Especialización en Ciberseguridad en Tecnologías Emergentes

$ 1.799.995 IVA inc.