¿Qué quieres aprender?

Maestría en Ciberseguridad

Maestría en Ciberseguridad

ESIBE Escuela Iberoamericana de Postgrado

Máster online

Descuento Lectiva
3.600 € 1.375

Duración : 12 Meses

La ciberseguridad siempre ha sido importante, pero de un tiempo a esta parte se ha convertido en el eje central a seguir tanto para el mundo empresarial como en nuestro día a día.

Con esta Maestría en Ciberseguridad podrás defenderte de ciberataques y aplicar estrategias para mejorar la ciberseguridad de sistemas, procesos o entornos. Conocerás la legislación y normativa que hay que cumplir. Utilizarás sistemas IDS/IPS, SIEM y herramientas OSINT como Shodan o Maltego. Aprenderás cómo funciona el hacking ético y entrenarás en plataformas como Hack the Box, Tryhackme o Vulnhub y por último desarrollarás webs de forma segura.

Contarás con un equipo de profesionales especializados en la materia. Además, gracias a las prácticas garantizadas, podrás acceder a un mercado laboral en plena expansión.

¿Quieres hablar con un asesor sobre este curso?

Temario completo de este curso

MÓDULO 1. REDES INFORMÁTICAS: ARQUITECTURA, PROTOCOLOS Y CIBERSEGURIDAD UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA RED Elementos principales de una red Tecnología de redes Soporte para la continuidad de la actividad UNIDAD DIDÁCTICA 2. ESTANDARIZACIÓN DE PROTOCOLOS Modelo OSI Enfoque pragmático del modelo de capas Estándares y organismos UNIDAD DIDÁCTICA 3. TRANSMISIÓN DE DATOS EN LA CAPA FÍSICA Papel de una interfaz de red Opciones y parámetros de configuración Arranque desde la red Codificación de los datos Conversión de las señales Soportes de transmisión UNIDAD DIDÁCTICA 4. SOFTWARE DE COMUNICACIÓN Configuración de la tarjeta de red Instalación y configuración del controlador de la tarjeta de red Pila de protocolos Detección de un problema de red UNIDAD DIDÁCTICA 5. ARQUITECTURA DE RED E INTERCONEXIÓN Topologías Elección de la topología de red adaptada Gestión de la comunicación Interconexión de redes UNIDAD DIDÁCTICA 6. CAPAS BAJAS DE LAS REDES PERSONALES Y LOCALES Capas bajas e IEEE Ethernet e IEEE 802.3 Token Ring e IEEE 802.5 Wi-Fi e IEEE 802.11 Bluetooth e IEEE 802.15 Otras tecnologías UNIDAD DIDÁCTICA 7. REDES MAN Y WAN, PROTOCOLOS Interconexión de la red local Acceso remoto y redes privadas virtuales UNIDAD DIDÁCTICA 8. PROTOCOLOS DE CAPAS MEDIAS Y ALTAS Principales familias de protocolos Protocolo IP versión 4 Protocolo IP versión 6 Otros protocolos de capa Internet Voz sobre IP (VoIP) Protocolos de transporte TCP y UDP Capa de aplicación TCP/IP UNIDAD DIDÁCTICA 9. PROTECCIÓN DE UNA RED Comprensión de la necesidad de la seguridad Herramientas y tipos de ataque Conceptos de protección en la red local Protección de la interconexión de redes UNIDAD DIDÁCTICA 10. REPARACIÓN DE RED Introducción a la reparación de red Diganóstico en capas bajas Utilización de herramientas TCP/IP adaptadas Herramientas de análisis de capas altas UNIDAD DIDÁCTICA 11. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES Seguridad a Nivel Físico Seguridad a Nivel de Enlace Seguridad a Nivel de Red Seguridad a Nivel de Transporte Seguridad a Nivel de Aplicación UNIDAD DIDÁCTICA 12. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) Identificación de los componente de una PKI y sus modelos de relaciones Autoridad de certificación y sus elementos Política de certificado y declaración de prácticas de certificación (CPS) Lista de certificados revocados (CRL) Funcionamiento de las solicitudes de firma de certificados (CSR) Infraestructuras de gestión de privilegios (PMI) Campos de certificados de atributos Aplicaciones que se apoyan en la existencia de una PKI UNIDAD DIDÁCTICA 13. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS) Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención Identificación y caracterización de los datos de funcionamiento del sistema Arquitecturas más frecuentes de los IDS Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS UNIDAD DIDÁCTICA 14. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS Análisis previo Definición de políticas de corte de intentos de intrusión en los IDS/IPS Análisis de los eventos registrados por el IDS/IPS Relación de los registros de auditoría del IDS/IPS Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS UNIDAD DIDÁCTICA 15. INTRODUCCIÓN A LOS SISTEMAS SIEM ¿Qué es un SIEM? Evolución de los sistemas SIEM: SIM, SEM y SIEM Arquitectura de un sistema SIEM UNIDAD DIDÁCTICA 16. CAPACIDADES DE LOS SISTEMAS SIEM Problemas a solventar Administración de logs Regulaciones IT Correlación de eventos Soluciones SIEM en el mercado MÓDULO 2. HERRAMIENTAS DE CIBERSEGURIDAD OSINT UNIDAD DIDÁCTICA 1. QUÉ SON LAS HERRAMIENTAS OSINT Introducción UNIDAD DIDÁCTICA 2. GOOGLE DORK Qué es Google Dork Uso y aplicación de Google Dork UNIDAD DIDÁCTICA 3. SHODAN Qué es Shodan Uso y aplicación de Shodan UNIDAD DIDÁCTICA 4. MALTEGO Qué es Maltego Uso y aplicación de Maltego UNIDAD DIDÁCTICA 5. THE HARVESTER Qué es The Harvester Uso y aplicación de The Harvester UNIDAD DIDÁCTICA 6. RECON-NG Qué es Recon-ng Uso y aplicación de Recon-ng UNIDAD DIDÁCTICA 7. CREEPY Qué es Creepy Uso y aplicación de Creepy UNIDAD DIDÁCTICA 8. FOCA Qué es Foca Uso y aplicación de Foca MÓDULO 3. HACKING ÉTICO, CRACKING E INGENIERÍA INVERSA UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL HACKING ÉTICO ¿Qué es el hacking ético? Aspectos legales del hacking ético Perfiles del hacker ético UNIDAD DIDÁCTICA 2. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES Tipos de ataques Herramientas de hacking ético Tests de vulnerabilidades UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI Tipos de ataques Herramientas de hacking ético Tipos de seguridad WiFi Sniffing UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB Tipos de ataques Herramientas de hacking ético Tipos de seguridad web Tipo de test de seguridad en entornos web UNIDAD DIDÁCTICA 5. INTRODUCCIÓN A LA INGENIERÍA INVERSA Concepto de Ingeniería Inversa Características de la Ingeniería Inversa Ventajas del uso de Ingeniería Inversa UNIDAD DIDÁCTICA 6. TIPOS DE INGENIERÍA INVERSA Ingeniería inversa de datos Ingeniería inversa de lógica o proceso Ingeniería inversa de interfaces de usuario UNIDAD DIDÁCTICA 7. HERRAMIENTAS DE CRACKING Depuradores Desensambladores Compiladores Inversos o Decompiladores MÓDULO 4. HACKING TRAINING PLATFORMS UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A HACKING TRAINING PLATFORMS ¿Qué es el hacking ético? Máquinas virtuales Plataformas para practicar hacking ético UNIDAD DIDÁCTICA 2. HACK THE BOX (HTB) Introducción a Hack The Box Crear una cuenta Tutoriales UNIDAD DIDÁCTICA 3. TRYHACKME ¿Qué es TryHackMe? Crear una cuenta Interfaz de TryHackMe Introducción a la ciberseguridad Seguridad ofensiva Ciencia forense digital UNIDAD DIDÁCTICA 4. HACKER101 ¿Qué es Hacker101? Hacker101 CTF Tutoriales UNIDAD DIDÁCTICA 5. VULNHUB ¿Qué es Vulnhub? Interfaz de Vulnhub Tutoriales UNIDAD DIDÁCTICA 6. HACK THIS SITE ¿Qué es Hack This Suite? Desafíos Hack This Site UNIDAD DIDÁCTICA 7. GOOGLE XSS GAME ¿Qué es Google XSS Game? Niveles de Google XSS game UNIDAD DIDÁCTICA 8. HACKTHIS ¿Qué es HackThis? Tutorial HackThis Basic+ MÓDULO 5. PERITAJE INFORMÁTICO FORENSE UNIDAD DIDÁCTICA 1. INFORMÁTICA, CONECTIVIDAD E INTERNET La informática Componentes de un sistema informático Estructura básica de un sistema informático Unidad central de proceso en un sistema informático Periféricos más usuales: conexión Sistema operativo Internet Conectividad a Internet UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA INFORMÁTICA Y ELECTRÓNICA FORENSE Concepto de informática forense Objetivos de la informática forense Usos de la informática forense El papel del perito informático El laboratorio informático forense Evidencia digital Cadena de custodia UNIDAD DIDÁCTICA 3. CIBERCRIMINALIDAD Delito informático Tipos de delito informático Cibercriminalidad UNIDAD DIDÁCTICA 4. HACKING ÉTICO ¿Qué es el hacking ético? Aspectos legales del hacking ético Perfiles del hacker Test de vulnerabilidades Sniffing Tipos de test de seguridad en entornos web UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE El análisis forense Etapas de un análisis forense Tipos de análisis forense Requisitos para el análisis forense Principales problemas UNIDAD DIDÁCTICA 6. SOPORTE DE DATOS Adquisición de datos: importancia en el análisis forense digital Modelo de capas Recuperación de archivos borrados Análisis de archivos UNIDAD DIDÁCTICA 7. SISTEMA DE GESTIÓN DE SEGURIDAD EN LA INFORMACIÓN SGSI La sociedad de la información ¿Qué es la seguridad de la información? Importancia de la seguridad de la información Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad Descripción de los riesgos de la seguridad Selección de controles Factores de éxito en la seguridad de la información Beneficios aportados por un sistema de seguridad de la información MÓDULO 6. ANÁLISIS FORENSE Y HERRAMIENTAS PARA PERITAJE INFORMÁTICO UNIDAD DIDÁCTICA 1. ANÁLISIS FORENSE DE DISPOSITIVOS FÍSICOS INFORMÁTICOS UNIDAD DIDÁCTICA 2. ANÁLISIS FORENSE EN WINDOWS UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE EN GNU/LINUX UNIDAD DIDÁCTICA 4. ANÁLISIS FORENSE EN MAC OS UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE EN ANDROID UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE EN IOS UNIDAD DIDÁCTICA 7. ANÁLISIS FORENSE DE EMAILS, WHATSAPPS Y OTRAS COMUNICACIONES UNIDAD DIDÁCTICA 8. INFORME PERICIAL

Ver más