Presentación

El más completo recorrido a través de los peligros y vulnerabilidades de los dispositivos móviles y su ciberprotección”

experto universitario ciberseguridad defensiva

La seguridad doméstica y empresarial necesita ser estructurada por capas, es como una cadena y será tan fuerte como el eslabón más débil de la misma. Esta experto universitario presenta las principales amenazas para los equipos de los usuarios y los servidores de forma que seamos capaces de tomar las medidas pertinentes y estar alertas ante cualquier situación.  

Cuantas más nuevas funcionalidades existen y más comunicados estamos entre nosotros, más aumenta nuestra superficie de ataque. Es decir, crecen las posibilidades y vías que tienen los ciberdelincuentes para conseguir sus objetivos. Es por eso que los sistemas de defensa y monitorización de seguridad deben evolucionar también. Porque en un mundo donde cada vez se impone más el teletrabajo y servicios en Cloud no basta con un firewall perimetral tradicional. Por este motivo, en esta experto universitario se va a tratar también la importancia de idear una defensa multicapa, también conocida como “Defense in Depth”, que cubra todos los aspectos de una red corporativa donde algunos de los conceptos y sistemas que se verán podrán ser utilizados y aplicados también en un ambiente doméstico.

La seguridad 100% no existe, pero si se conocen los tipos de ataques a los que se enfrenta, los riesgos a los que se está expuesto y se dispone de la información necesaria para hacerles frente, se hablará dado un paso importante y añadido una capa más de seguridad a la información.

Comienza a actuar con el conocimiento más amplio en los tipos de riesgo existentes en la actualidad y los medios de defensa aplicables en cada caso”

Esta experto universitario en Ciberseguridad Defensiva contiene el programa más completo y actualizado del mercado. Las características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional  
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje  
  • Su especial hincapié en metodologías innovadoras  
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual  
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Un recorrido completo que te permitirá conocer cuáles son y cómo funcionan las ciberamenazas actuales como base para desarrollar estrategias defensivas”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeos interactivos realizados por reconocidos expertos.   

Con un planteamiento totalmente centrado en la práctica, esta experto universitario impulsará tu capacidad hasta el nivel de un especialista"

especializacion ciberseguridad defensiva

Un proceso de alta capacitación creado para ser asumible y flexible, con la metodología más interesante de la docencia online"

Temario

El temario de este programa recorre todos y cada uno de los campos de conocimiento que el profesional que interviene en ciberseguridad debe conocer en el ámbito de la acción defensiva. Para ello se ha estructurado con vistas a la adquisición eficiente de conocimientos sumatorios, que propicien la penetración de los aprendizajes y consoliden lo estudiado dotando al alumnado de capacidad de intervención de la manera más rápida posible. Un recorrido de alta intensidad y enorme calidad creado para capacitar a los mejores del sector.

especializacion online ciberseguridad defensiva

Todos los aspectos que el análisis y la intervención en Ciberseguridad Defensiva requiere, desarrollados de forma estructurada en un planteamiento de estudio centrado en la eficiencia” 

Módulo 1. Seguridad en Host 

1.1. Copias de seguridad

1.1.1. Estrategias para las copias de seguridad
1.1.2. Herramientas para Windows
1.1.3. Herramientas para Linux
1.1.4. Herramientas para MacOS

1.2. Antivirus de usuario

1.2.1. Tipos de antivirus
1.2.2. Antivirus para Windows
1.2.3. Antivirus para Linux
1.2.4. Antivirus para MacOS
1.2.5. Antivirus para smartphones

1.3. Detectores de intrusos - HIDS

1.3.1. Métodos de detección de intrusos
1.3.2. Sagan
1.3.3. Aide
1.3.4. Rkhunter

1.4. Firewall local

1.4.1. Firewalls para Windows
1.4.2. Firewalls para Linux
1.4.3. Firewalls para MacOS

1.5. Gestores de contraseñas

1.5.1. Password
1.5.2. LastPass
1.5.3. KeePass
1.5.4. Sticky Password
1.5.5. RoboForm

1.6. Detectores de Phishing

1.6.1. Detección del phishing de forma manual
1.6.2. Herramientas antiphishing

1.7. Spyware

1.7.1. Mecanismos de evitación
1.7.2. Herramientas antispyware

1.8. Rastreadores

1.8.1. Medidas para proteger el sistema
1.8.2. Herramientas anti-rastreadores

1.9. EDR- End point Detection and Response

1.9.1. Comportamiento del sistema EDR
1.9.2. Diferencias entre EDR y antivirus
1.9.3. El futuro de los sistemas EDR

1.10. Control sobre la instalación de software

1.10.1. Repositorios y tiendas de software
1.10.2. Listas de software permitido o prohibido
1.10.3. Criterios de actualizaciones
1.10.4. Privilegios para instalar software

Módulo 2. Seguridad En Red (Perimetral)

2.1. Sistemas de detección y prevención de amenazas

2.1.1. Marco general de los incidentes de seguridad
2.1.2. Sistemas de defensa actuales: defense in depth y SOC
2.1.3. Arquitecturas de redes actuales
2.1.4. Tipos de herramientas para la detección y prevención de incidentes

2.1.4.1. Sistemas basados en red
2.1.4.2. Sistemas basados en host
2.1.4.3. Sistemas centralizados

2.1.5. Comunicación y detección de instancias/Hosts, contenedores y serverless

2.2. Firewall

2.2.1. Tipos de Firewalls
2.2.2. Ataques y mitigación
2.2.3. Firewalls comunes en kernel Linux

2.2.3.1. UFW
2.2.3.2. Nftables e iptables
2.2.3.3. Firewalld

2.2.4. Sistemas de detección basados en logs del sistema

2.2.4.1. TCP wrappers
2.2.4.2. BlockHosts y DenyHosts
2.2.4.3. Fail2Ban

2.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)

2.3.1. Ataques sobre IDS/IPS
2.3.2. Sistemas de IDS/IPS

2.3.2.1. Snort
2.3.2.2. Suricata

2.4. Firewalls de siguiente generación (NGFW)

2.4.1. Diferencias entre NGFW y Firewall tradicional
2.4.2. Capacidades principales
2.4.3. Soluciones comerciales
2.4.4. Firewalls para servicios de Cloud

2.4.4.1. Arquirtectura Cloud VPC
2.4.4.2. Cloud ACLs
2.4.4.3. Security Group

2.5. Proxy

2.5.1. Tipos de Proxy
2.5.2. Uso de Proxy. Ventajas e inconvenientes

2.6. Motores de antivirus

2.6.1. Contexto general del Malware e IOCs
2.6.2. Problemas de los motores de antivirus

2.7. Sistemas de protección de correo

2.7.1. Antispam

2.7.1.1. Listas blancas y negras
2.7.1.2. Filtros bayesianos

2.7.2. Mail Gateway (MGW )

2.8. SIEM

2.8.1. Componentes y arquitectura
2.8.2. Reglas de correlación y casos de uso
2.8.3. Retos actuales de los sistemas SIEM

2.9. SOAR

2.9.1. SOAR y SIEM: enemigos o aliados
2.9.2. El futuro de los sistemas SOAR

2.10. Otros Sistemas basados en red

2.10.1. WAF
2.10.2. NAC
2.10.3. HoneyPots y HoneyNets
2.10.4. CASB. 

Módulo 3. Seguridad en Smartphones

3.1. El mundo del dispositivo móvil

3.1.1. Tipos de plataformas móviles
3.1.2. Dispositivos IOS
3.1.3. Dispositivos android

3.2. Gestión de la seguridad móvil

3.2.1. Proyecto de Seguridad móvil OWASP

3.2.1.1. Top 10 vulnerabilidades

3.2.2. Comunicaciones, Redes y Modos de Conexión

3.3. El Dispositivo Móvil en el entorno Empresarial

3.3.1. Riesgos
3.3.2. Políticas de seguridad
3.3.3. Monitorización de dispositivos
3.3.4. Gestión de dispositivos móviles (MDM)

3.4. Privacidad del Usuario y seguridad de los datos

3.4.1. Estados de la información
3.4.2. Protección y confidencialidad de los datos

3.4.2.1. Permisos
3.4.2.2. Encriptación

3.4.3. lmacenamiento seguro de los datos

3.4.3.1. Almacenamiento seguro en iOS
3.4.3.2. Almacenamiento seguro en android

3.4.4. Buenas prácticas en el desarrollo de aplicaciones

3.5. Vulnerabilidades y vectores de ataque

3.5.1. Vulnerabilidades
3.5.2. Vectores de ataque

3.5.2.1. Malware
3.5.2.2. Exfiltración de datos
3.5.2.3. Manipulación de los datos

3.6. Principales amenazas

3.6.1. Usuario no forzado
3.6.2. Malware

3.6.2.1. Tipos de Malware

3.6.3. Ingeniería social
3.6.4. Fuga de datos
3.6.5. Robo de información
3.6.6. Redes WiFi no seguras
3.6.7. Software desactualizado
3.6.8. Aplicaciones maliciosas
3.6.9. Contraseñas poco seguras
3.6.10. Configuración débil o inexistente de seguridad
3.6.11. Acceso físico
3.6.12. Pérdida o robo del dispositivo
3.6.13. Suplantación de identidad (Integridad)
3.6.14. Criptografía débil o rota
3.6.15. Denegación de servicio (DoS)

3.7. Principales ataques

3.7.1. Ataques de phishing
3.7.2. Ataques relacionados con los modos de comunicación
3.7.3. Ataques de Smishing
3.7.4. Ataques de Criptojacking
3.7.5. Man in The Middle

3.8. Hacking

3.8.1. Rooting y Jailbreaking
3.8.2. Anatomía de un ataque móvil

3.8.2.1. Propagación de la amenaza
3.8.2.2. Instalación de Malware en el dispositivo
3.8.2.3. Persistencia
3.8.2.4. Ejecución del Payload y extracción de la información

3.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
3.8.4. Hacking en dispositivos android: mecanismos y herramientas

3.9. Pruebas de penetración

3.9.1. iOS Pentesting
3.9.2. Android Pentesting
3.9.3. Herramientas

3.10. Protección y seguridad

3.10.1. Configuración de seguridad

3.10.1.1. En dispositivos iOS
3.10.1.2. En dispositvos android

3.10.2. Medidas de seguridad
3.10.3. Herramientas de protección

Módulo 4. Seguridad en IoT

4.1. Dispositivos

4.1.1. Tipos de dispositivos
4.1.2. Arquitecturas estandarizadas

4.1.2.1. OneM2M
4.1.2.2. IoTWF

4.1.3. Protocolos de aplicación
4.1.4. Tecnologías de conectividad

4.2. Dispositivos IoT. Áreas de aplicación

4.2.1. SmartHome
4.2.2. SmartCity
4.2.3. Transportes
4.2.4. Wearables
4.2.5. Sector salud
4.2.6. IIoT

4.3. Protocolos de comunicación

4.3.1. MQTT
4.3.2. LWM2M
4.3.3. OMA-DM
4.3.4. TR-069

4.4. SmartHome

4.4.1. Domótica
4.4.2. Redes
4.4.3. Electrodomésticos
4.4.4. Vigilancia y seguridad

4.5. SmartCity

4.5.1. Iluminación
4.5.2. Meteorología
4.5.3. Seguridad

4.6. Transportes

4.6.1. Localización
4.6.2. Realización de pagos y obtención de servicios
4.6.3. Conectividad

4.7. Wearables

4.7.1. Ropa inteligente
4.7.2. Joyas inteligentes
4.7.3. Relojes inteligentes

4.8. Sector Salud

4.8.1. Monitorización de ejercicio/ritmo cardiaco
4.8.2. Monitorización de pacientes y personas mayores
4.8.3. Implantadles
4.8.4. Robots quirúrgicos

4.9. Conectividad

4.9.1. WiFi
4.9.2. Bluetooth
4.9.3. Conectividad incorporada

4.10. Securización

4.10.1. Redes dedicadas
4.10.2. Gestor de contraseñas
4.10.3. Uso de protocolos cifrados
4.10.4. Consejos de uso

estudiar ciberseguridad defensiva

Un programa de alta calidad, a tu alcance con las mejores condiciones de aprendizaje y progreso de la docencia online” 

Experto Universitario en Ciberseguridad Defensiva

En TECH Universidad Tecnológica, te presentamos nuestro posgrado de Experto Universitario en Ciberseguridad Defensiva, una oportunidad única para convertirte en un especialista en protección de activos digitales y combatir las amenazas cibernéticas que afectan a individuos y organizaciones. Nuestras clases online te brindarán la flexibilidad y comodidad necesarias para adquirir los conocimientos especializados en ciberseguridad desde cualquier lugar y en cualquier momento. En la era digital, la seguridad de la información es fundamental. Los ciberdelincuentes están constantemente evolucionando sus técnicas para infiltrarse en sistemas y robar datos confidenciales. Por eso, la demanda de profesionales capacitados en ciberseguridad defensiva ha aumentado significativamente. Con nuestro programa, desarrollarás habilidades clave en la detección, prevención y respuesta a ciberataques, protegiendo la integridad, confidencialidad y disponibilidad de la información. Nuestras clases online te ofrecen numerosos beneficios. Podrás acceder a los contenidos desde cualquier dispositivo con conexión a Internet, adaptando tu horario de estudio a tus necesidades y compromisos. Aprenderás de expertos en ciberseguridad, que te guiarán a través de casos prácticos y ejercicios interactivos para que puedas aplicar los conocimientos adquiridos de manera efectiva.

Adquiere habilidades en ciberseguridad defensiva

En nuestro programa de Experto Universitario, abordarás temas esenciales como la protección de redes, la identificación de vulnerabilidades, la implementación de políticas de seguridad, el análisis de incidentes y la gestión de crisis cibernéticas. Te capacitarás en herramientas y técnicas avanzadas de seguridad, fortaleciendo tus habilidades para asegurar sistemas y salvaguardar la información sensible. TECH Universidad Tecnológica se enorgullece de ofrecer un posgrado que combina la teoría con la práctica, garantizando que adquieras las habilidades necesarias para enfrentar los desafíos actuales y futuros en el campo de la ciberseguridad. Nuestro enfoque educativo se basa en la resolución de problemas reales, fomentando el pensamiento crítico y la toma de decisiones fundamentadas. Si deseas convertirte en un profesional altamente capacitado en ciberseguridad defensiva y proteger los activos digitales de individuos y organizaciones, no pierdas la oportunidad de unirte a TECH Universidad Tecnológica. Prepárate para liderar la lucha contra las amenazas cibernéticas y asegurar un entorno digital más seguro.