Descripción

El más completo recorrido a través de los peligros y vulnerabilidades de los dispositivos móviles y su ciberprotección”

experto universitario ciberseguridad defensiva

La seguridad doméstica y empresarial necesita ser estructurada por capas, es como una cadena y será tan fuerte como el eslabón más débil de la misma. Este Experto Universitario presenta las principales amenazas para los equipos de los usuarios y los servidores de forma que seamos capaces de tomar las medidas pertinentes y estar alertas ante cualquier situación.  

Cuantas más nuevas funcionalidades existen y más comunicados estamos entre nosotros, más aumenta nuestra superficie de ataque. Es decir, crecen las posibilidades y vías que tienen los ciberdelincuentes para conseguir sus objetivos. Es por eso que los sistemas de defensa y monitorización de seguridad deben evolucionar también. Porque en un mundo donde cada vez se impone más el teletrabajo y servicios en cloud no basta con un Firewall perimetral tradicional. Por este motivo, en este Experto se va a tratar también la importancia de idear una defensa multicapa, también conocida como “Defense in Depth”, que cubra todos los aspectos de una red corporativa donde algunos de los conceptos y sistemas que veremos podrán ser utilizados y aplicados también en un ambiente doméstico.  

La seguridad 100% no existe, pero si conocemos los tipos de ataques a los que nos enfrentamos, los riesgos a los que estamos expuestos y disponemos de la información necesaria para hacerles frente, habremos dado un paso importante y añadido una capa más de seguridad a nuestra información.

Comienza a actuar con el conocimiento más amplio en los tipos de riesgo existentes en la actualidad y los medios de defensa aplicables en cada caso”

Este Experto Universitario en Ciberseguridad Defensiva contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas de la capacitación son:

  • El desarrollo de casos prácticos presentados por expertos.
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional.  
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje.  
  • Su especial hincapié en metodologías innovadoras.  
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual.  
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet.

Un recorrido completo que te permitirá conocer cuáles son y cómo funcionan las ciberamenazas actuales como base para desarrollar estrategias defensivas”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.   

Con un planteamiento totalmente centrado en la práctica, este Experto Universitario impulsará tu capacidad hasta el nivel de un especialista"

especializacion ciberseguridad defensiva

Un proceso de alta capacitación creado para ser asumible y flexible, con la metodología más interesante de la docencia online"

Temario

El temario de este programa recorre todos y cada uno de los campos de conocimiento que el profesional que interviene en ciberseguridad debe conocer en el ámbito de la acción defensiva. Para ello se ha estructurado con vistas a la adquisición eficiente de conocimientos sumatorios, que propicien la penetración de los aprendizajes y consoliden lo estudiado dotando al alumnado de capacidad de intervención de la manera más rápida posible. Un recorrido de alta intensidad y enorme calidad creado para capacitar a los mejores del sector.

especializacion online ciberseguridad defensiva

Todos los aspectos que el análisis y la intervención en ciberseguridad defensiva requiere, desarrollados de forma estructurada en un planteamiento de estudio centrado en la eficiencia” 

Módulo 1. Seguridad en Host 

1.1. Copias de seguridad.

1.1.1. Estrategias para las copias de seguridad.
1.1.2. Herramientas para Windows.
1.1.3. Herramientas para Linux.
1.1.4. Herramientas para MacOS.

1.2. Antivirus de usuario.

1.2.1. Tipos de antivirus.
1.2.2. Antivirus para Windows.
1.2.3. Antivirus para Linux.
1.2.4. Antivirus para MacOS.
1.2.5. Antivirus para smartphones.

1.3. Detectores de intrusos - HIDS.

1.3.1. Métodos de detección de intrusos.
1.3.2. Sagan.
1.3.3. Aide.
1.3.4. Rkhunter.

1.4. Firewall local.

1.4.1. Firewalls para Windows.
1.4.2. Firewalls para Linux.
1.4.3. Firewalls para MacOS.

1.5. Gestores de contraseñas.

1.5.1. Password.
1.5.2. LastPass.
1.5.3. KeePass.
1.5.4. StickyPassword.
1.5.5. RoboForm.

1.6. Detectores de Phishing.

1.6.1. Detección del phishing de forma manual.
1.6.2. Herramientas antiphishing.

1.7. Spyware.

1.7.1. Mecanismos de Evitación.
1.7.2. Herramientas antispyware.

1.8. Rastreadores.

1.8.1. Medidas para proteger el sistema.
1.8.2. Herramientas anti-rastreadores.

1.9. EDR- End point Detection and Response.

1.9.1. Comportamiento del Sistema EDR.
1.9.2. Diferencias entre EDR y Antivirus.
1.9.3. El futuro de los sistemas EDR.

1.10. Control sobre la instalación de software.

1.10.1. Repositorios y tiendas de software.
1.10.2. Listas de software permitido o prohibido.
1.10.3. Criterios de actualizaciones.
1.10.4. Privilegios para instalar software.

Módulo 2. Seguridad En Red (Perimetral)

2.1. Sistemas de detección y prevención de amenazas.

2.1.1. Marco general de los incidentes de seguridad.
2.1.2. Sistemas de Defensa Actuales: Defense in Depth y SOC.
2.1.3. Arquitecturas de red Actuales.
2.1.4. Tipos de herramientas para la detección y prevención de incidentes.

2.1.4.1. Sistemas basados en Red.
2.1.4.2. Sistemas basados en Host.
2.1.4.3. Sistemas centralizados.

2.1.5.Comunicación y detección de instancias/hosts, contenedores y serverless.

2.2. Firewall.

2.2.1. Tipos de Firewalls.
2.2.2. Ataques y mitigación.
2.2.3. Firewalls comunes en kernel Linux.

2.2.3.1. UFW.
2.2.3.2. Nftables e iptables.
2.2.3.3. Firewalld.

2.2.4. Sistemas de detección basados en logs del sistema.

2.2.4.1. TCP Wrappers.
2.2.4.2. BlockHosts y DenyHosts.
2.2.4.3. Fai2ban.

2.3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS).

2.3.1. Ataques sobre IDS/IPS.
2.3.2. Sistemas de IDS/IPS.

2.3.2.1. Snort.
2.3.2.2. Suricata.

2.4. Firewalls de Siguiente Generación (NGFW).

2.4.1. Diferencias entre NGFW y Firewall tradicional.
2.4.2. Capacidades principales.
2.4.3. Soluciones comerciales.
2.4.4. Firewalls para servicios de Cloud.

2.4.4.1. Arquirtectura Cloud VPC.
2.4.4.2. Cloud ACLs.
2.4.4.3. Security Group.

2.5. Proxy.

2.5.1. Tipos de Proxy.
2.5.2. Uso de Proxy. Ventajas e inconvenientes.

2.6. Motores de Antivirus.

2.6.1. Contexto general del Malware e IOCs.
2.6.2. Problemas de los motores de Antiviru.

2.7. Sistemas de Protección de Correo.

2.7.1. Antispam.

2.7.1.1. Listas blancas y negras.
2.7.1.2. Filtros bayesianos.

2.7.2. Mail Gateway (MGW ).

2.8. SIEM.

2.8.1. Componentes y Arquitectura.
2.8.2. Reglas de correlación y casos de uso.
2.8.3. Retos actuales de los sistemas SIEM.

2.9. SOAR.

2.9.1. SOAR y SIEM: Enemigos o aliados.
2.9.2. El futuro de los sistemas SOAR.

2.10. Otros Sistemas basados en Red.

2.10.1. WAF.
2.10.2. NAC.
2.10.3. HoneyPots y HoneyNets.
2.10.4. CASB. 

Módulo 3. Seguridad en Smartphones

3.1. El mundo del Dispositivo Móvil.

3.1.1. Tipos de Plataformas móviles.
3.1.2. Dispositivos Ios.
3.1.3. Dispositivos Android.

3.2. Gestión de la Seguridad Móvil.

3.2.1. Proyecto de Seguridad Móvil OWASP.

3.2.1.1. Top 10 Vulnerabilidades.

3.2.2. Comunicaciones, Redes y Modos de Conexión.

3.3. El Dispositivo Móvil en el entorno Empresarial.

3.3.1. Riesgos.
3.3.2. Políticas de Seguridad.
3.3.3. Monitorización de Dispositivos.
3.3.4. Gestión de Dispositivos Móviles (MDM).

3.4. Privacidad del Usuario y Seguridad de los Datos.

3.4.1. Estados de la Información.
3.4.2. Protección y Confidencialidad de los Datos.

3.4.2.1. Permisos.
3.4.2.2. Encriptación.

3.4.3. Almacenamiento Seguro de los Datos.

3.4.3.1. Almacenamiento Seguro en iOS.
3.4.3.2. Almacenamiento Seguro en Android.

3.4.4. Buenas prácticas en el Desarrollo de Aplicaciones.

3.5. Vulnerabilidades y Vectores de Ataque.

3.5.1. Vulnerabilidades.
3.5.2. Vectores de ataque.

3.5.2.1. Malware.
3.5.2.2. Exfiltración de datos.
3.5.2.3. Manipulación de los datos.

3.6. Principales Amenazas.

3.6.1. Usuario no forzado.
3.6.2. Malware.

3.6.2.1. Tipos de Malware.

3.6.3. Ingeniería Social.
3.6.4. Fuga de Datos.
3.6.5. Robo de información.
3.6.6. Redes Wi-Fi no seguras.
3.6.7. Software desactualizado.
3.6.8. Aplicaciones Maliciosas.
3.6.9. Contraseñas poco seguras.
3.6.10. Configuración débil o inexistente de Seguridad.
3.6.11. Acceso Físico.
3.6.12. Pérdida o robo del dispositivo.
3.6.13. Suplantación de identidad (Integridad).
3.6.14. Criptografía débil o rota.
3.6.15. Denegación de Servicio (DoS).

3.7. Principales ataques.

3.7.1. Ataques de phishing.
3.7.2. Ataques relacionados con los modos de comunicación.
3.7.3. Ataques de Smishing.
3.7.4. Ataques de Criptojacking.
3.7.5. Man in The Middle.

3.8. Hacking.

3.8.1. Rooting y Jailbreaking.
3.8.2. Anatomía de un Ataque Móvil.

3.8.2.1. Propagación de la amenaza.
3.8.2.2. Instalación de Malware en el Dispositivo.
3.8.2.3. Persistencia.
3.8.2.4. Ejecución del Payload y extracción de la información.

3.8.3. Hacking en Dispositivos iOS: mecanismos y herramientas.
3.8.4. Hacking en Dispositivos Android: mecanismos y herramientas.

3.9. Pruebas de Penetración.

3.9.1. iOS PenTesting.
3.9.2. Android PenTesting.
3.9.3. Herramientas.

3.10. Protección y Seguridad.

3.10.1. Configuración de Seguridad.

3.10.1.1. En Dispositivos iOS.
3.10.1.2. En Dispositvos Android.

3.10.2. Medidas de Seguridad.
3.10.3. Herramientas de protección.

Módulo 4. Seguridad en IoT

4.1. Dispositivos.

4.1.1. Tipos de Dispositivos.
4.1.2. Arquitecturas Estandarizadas.

4.1.2.1. ONEM2M.
4.1.2.2. IoTWF.

4.1.3. Protocolos de Aplicación.
4.1.4. Tecnologías de conectividad.

4.2. Dispositivos IoT. Áreas de aplicación.

4.2.1. SmartHome.
4.2.2. SmartCity.
4.2.3. Transportes.
4.2.4. Wearables.
4.2.5. Sector Salud.
4.2.6. IioT.

4.3. Protocolos de comunicación.

4.3.1. MQTT.
4.3.2. LWM2M.
4.3.3. OMA-DM.
4.3.4. TR-069.

4.4. SmartHome.

4.4.1. Domótica.
4.4.2. Redes.
4.4.3. Electrodomésticos.
4.4.4. Vigilancia y seguridad.

4.5. SmartCity.

4.5.1. Iluminación.
4.5.2. Meteorología.
4.5.3. Seguridad.

4.6. Transportes.

4.6.1. Localización.
4.6.2. Realización de pagos y obtención de servicios.
4.6.3. Conectividad.

4.7. Wearables.

4.7.1. Ropa inteligente.
4.7.2. Joyas inteligentes.
4.7.3. Relojes inteligentes.

4.8. Sector Salud.

4.8.1. Monitorización de ejercicio/Ritmo Cardiaco.
4.8.2. Monitorización de pacientes y personas mayores.
4.8.3. Implantadles.
4.8.4. Robots Quirúrgicos.

4.9. Conectividad.

4.9.1. Wi-Fi/Gateway.
4.9.2. Bluetooth.
4.9.3. Conectividad incorporada.

4.10. Securización.

4.10.1. Redes dedicadas.
4.10.2. Gestor de Contraseñas.
4.10.3. Uso de protocolos cifrados.
4.10.4. Consejos de uso.

estudiar ciberseguridad defensiva

Un programa de alta calidad, a tu alcance con las mejores condiciones de aprendizaje y progreso de la docencia online”