¿Qué quieres aprender?

Master en Dirección de Ciberseguridad (CISO, Chief Information Security Officer).

Master en Dirección de Ciberseguridad (CISO, Chief Information Security Officer).

TECH Universidad Tecnológica

Máster online


4.500

Duración : 12 Meses

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Analizar el rol del Analista en Ciberseguridad. Profundizar en la Ingeniería Social y sus métodos. Examinar las metodologías OSINT, HUMINT, OWASP, PTEC. OSSTM, OWISAM. Realizar un análisis de riesgo y conocer las métricas de riesgo. Módulo 1. Ciberinteligencia y Ciberseguridad. Desarrollar las metodologías usadas en materia de ciberseguridad. Módulo 2. Seguridad en Host. Concretar las políticas de backup de los datos de personales y profesionales. Módulo 3. Seguridad en Red (Perimetral). Analizar las arquitecturas actuales de red para identificar el perímetro que debemos proteger.

A quién va dirigido

Siendo plenamente conscientes de la relevancia que tiene la Dirección de Ciberseguridad (Chief Information Security Officer) para empresas y personas, TECH ha desarrollado este Máster que tiene como objetivo nutrir y actualizar los conocimientos de los profesionales en materia de detección, protección y prevención de delitos informáticos. De esta manera, el futuro egresado se convertirá en una pieza clave en el cuidado de los datos y la información, minimizando la posibilidad de que los delincuentes se beneficien de posibles brechas de seguridad existente. Una competencia profesionalmente que en TECH, en tan solo 12 meses, el profesional podrá adquirir.

Temario completo de este curso

Módulo 1. Ciberinteligencia y Ciberseguridad

1.1. Ciberinteligencia.
1.1.1. Ciberinteligencia.
1.1.1.2. La Inteligencia.
1.1.1.2.1. Ciclo de Inteligencia.
1.1.1.3. Ciberinteligencia.
1.1.1.4. Ciberinteligencia y Ciberseguridad.
1.1.2. El Analista de Inteligencia.
1.1.2.1. El rol del Analista de Inteligencia.
1.1.2.2. Los sesgos del Analista de Inteligencia en la actividad evaluativa.
1.2. Ciberseguridad.
1.2.1. Las Capas de Seguridad.
1.2.2. Identificación de las Ciberamenazas.
1.2.2.1. Amenazas Externas.
1.2.2.2. Amenazas Internas.
1.2.3. Acciones adversas.
1.2.3.1. Ingeniería social.
1.2.3.2. Métodos comúnmente usados.
1.3. Técnicas y Herramientas de Inteligencias.
1.3.1. OSINT.
1.3.2. SOCMINT.
1.3.3. HUMIT.
1.3.4. Distribuciones de Linux y herramientas.
1.3.5. OWISAM.
1.3.6. OWISAP.
1.3.7. PTES.
1.3.8. OSSTM.
1.4. Metodologías de evaluación.
1.4.1. El Análisis de Inteligencia.
1.4.2. Técnicas de organización de la información adquirida.
1.4.3. Fiabilidad y credibilidad de las fuentes de información.
1.4.4. Metodologías de Análisis.
1.4.5. Presentación de los Resultados de la Inteligencia.
1.5. Auditorías y documentación.
1.5.1. La Auditoria en Seguridad Informática.
1.5.2. Documentación y permisos para Auditoria.
1.5.3. Tipos de Auditoría.
1.5.4. Entregables.
1.5.4.1. Informe Técnico.
1.5.4.2. Informe Ejecutivo.

Módulo 2. Seguridad en Host

2.1. Copias de seguridad.
2.1.1. Estrategias para las copias de seguridad.
2.1.2. Herramientas para Windows.
2.1.3. Herramientas para Linux.
2.1.4. Herramientas para MacOS.
2.2. Antivirus de usuario.
2.2.1. Tipos de antivirus.
2.2.2. Antivirus para Windows.
2.2.3. Antivirus para Linux.
2.2.4. Antivirus para MacOS.
2.2.5. Antivirus para smartphones.
2.3. Detectores de intrusos - HIDS.
2.3.1. Métodos de detección de intrusos.
2.3.2. Sagan.
2.3.3. Aide.
2.3.4. Rkhunter.
2.4. Firewall local.
2.4.1. Firewalls para Windows.
2.4.2. Firewalls para Linux.
2.4.3. Firewalls para MacOS.
2.5. Gestores de contraseñas.
2.5.1. Password.
2.5.2. LastPass.
2.5.3. KeePass.
2.5.4. StickyPassword.
2.5.5. RoboForm.

Módulo 3. Seguridad En Red (Perimetral)

3.1. Sistemas de detección y prevención de amenazas.
3.1.1. Marco general de los incidentes de seguridad.
3.1.2. Sistemas de Defensa Actuales: Defense in Depth y SOC.
3.1.3. Arquitecturas de red Actuales.
3.1.4. Tipos de herramientas para la detección y prevención de incidentes.
3.1.4.1. Sistemas basados en Red.
3.1.4.2. Sistemas basados en Host.
3.1.4.3. Sistemas centralizados.
3.1.5.Comunicación y detección de instancias/hosts, contenedores y
serverless.
3.2. Firewall.
3.2.1. Tipos de Firewalls.
3.2.2. Ataques y mitigación.
3.2.3. Firewalls comunes en kernel Linux.
3.2.3.1. UFW.
3.2.3.2. Nftables e iptables.
3.2.3.3. Firewalld.
3.2.4. Sistemas de detección basados en logs del sistema.
3.2.4.1. TCP Wrappers.
3.2.4.2. BlockHosts y DenyHosts.
3.2.4.3. Fai2ban.
3.3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS).
3.3.1. Ataques sobre IDS/IPS.
3.3.2. Sistemas de IDS/IPS.
3.3.2.1. Snort.
3.3.2.2. Suricata.
3.4. Firewalls de Siguiente Generación (NGFW).
3.4.1. Diferencias entre NGFW y Firewall tradicional.
3.4.2. Capacidades principales.
3.4.3. Soluciones comerciales.
3.4.4. Firewalls para servicios de Cloud.
3.4.4.1. Arquirtectura Cloud VPC.
3.4.4.2. Cloud ACLs.
3.4.4.3. Security Group.
3.5. Proxy.
3.5.1. Tipos de Proxy.
3.5.2. Uso de Proxy. Ventajas e inconvenientes

Ver más