Presentación

Avanza en tu capacidad en el entorno de la Ciberseguridad Preventiva con el programa más completo y actualizado en este campo” 

##IMAGE##

En la actualidad ninguna empresa está exenta de sufrir un ciberataque y, por tanto, padecer las diferentes consecuencias que implica. Independientemente del tamaño de la misma, está expuesta a robos de información, chantajes, sabotajes, etc. Es necesario realizar un estudio de vulnerabilidades y determinar la superficie de ataque, por lo que cada vez más se van a realizar estudios periódicos de vulnerabilidades y riesgos. Cada empresa tendrá que ver si cumple con las normas y legislación del país conde está ubicada y ser consciente de los daños ocasionados tanto monetarios como otros daños inmateriales, por ejemplo, su reputación. 

Este programa supone un estudio de la actualidad en Ciberinteligencia y Ciberseguridad. Aborda aspectos fundamentales como el Ciclo de inteligencia, fuentes de inteligencia, ingeniería social, metodología OSINT, HUMINT, Anonimización, análisis de riesgos, metodologías existentes (OWASP, OWISAM, OSSTM, PTES) y normativas vigentes en materia de ciberseguridad. Además, examina los organismos internacionales más relevantes en materia de Ciberseguridad, exponiendo su ámbito de actuación y su postura frente a diferentes problemas. 

Todos los Desarrolladores se enfrentan al reto de realizar Código de Aplicaciones de Calidad y Seguridad, dado que, en el ecosistema actual de aplicaciones, cualquier vulnerabilidad del código o del sistema va a provocar pérdidas, exposición y robos de datos, así como otros problemas causados por Ciberataques. Es obligación del Desarrollador conocer bien los diferentes entornos y fases por las que va a pasar su código y asegurarse de que funciona, en cualquiera de ellos, de la manera más eficiente y segura.

Además, TECH pondrá a disposición del alumnado Masterclasses exclusivas, las cuales complementarán el temario de la mano de un profesional de relevancia internacional. Este docente, especialista en Inteligencia, Ciberseguridad y Tecnologías Disruptivas, acompañará al egresado a la hora de profundizar en la Ciberseguridad Preventiva, pasando por las técnicas y herramientas más útiles en inteligencia. 

Desarrolla todo tu potencial gracias a las Masterclasses en Ciberseguridad, impartidas por un especialista de gran prestigio internacional en este campo"

Este Experto Universitario en Ciberseguridad Preventiva contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:  

  • El desarrollo de casos prácticos presentados por expertos
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Con un planteamiento totalmente centrado en la práctica, este Experto Universitario impulsará tu capacidad hasta el nivel de un especialista” 

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Aprende a desarrollar códigos de aplicaciones de seguridad planteando estrategias que disminuyan la vulnerabilidad”

##IMAGE##

Un proceso de alta capacitación creado para ser asumible y flexible, con la metodología más interesante de la docencia online"

Temario

Este programa te llevará a través del estudio de todos y cada uno de los campos de conocimiento que el profesional que interviene en ciberseguridad debe conocer en el ámbito de la acción preventiva. Para ello se ha estructurado con vistas a la adquisición eficiente de conocimientos sumatorios, que propicien la penetración de los aprendizajes y consoliden lo estudiado dotando al alumnado de capacidad de intervención de la manera más rápida posible. Un recorrido de alta intensidad y enorme calidad creado para capacitar a los mejores del sector. 

##IMAGE##

El análisis y la intervención en Ciberseguridad Preventiva desarrollado de forma estructurada en un planteamiento de estudio centrado en la eficiencia”  

Módulo 1. Ciberinteligencia y Ciberseguridad  

1.1. Ciberinteligencia 

1.1.1. Ciberinteligencia 

1.1.1.1. La inteligencia 

1.1.1.1.1. Ciclo de inteligencia 

1.1.1.2. El rol del analista de inteligencia 
1.1.1.3. Ciberinteligencia y ciberseguridad

1.1.2. El analista de inteligencia 

1.1.2.1. Ciclo de inteligencia 
1.1.2.2. Los sesgos del analista de inteligencia en la actividad evaluativa 

1.2. Ciberseguridad 

1.2.1. Las capas de seguridad 
1.2.2. Identificación de las ciberamenazas 

1.2.2.1. Amenazas externas 
1.2.2.2. Amenazas internas 

1.2.3. Acciones adversas 

1.2.3.1. Ingeniería social 
1.2.3.2. Métodos comúnmente usados 

1.3. Técnicas y herramientas de inteligencias

1.3.1. OSINT 
1.3.2. SOCMINT 
1.3.3. HUMMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM 
1.3.6. OWISAP
1.3.7. PTES 
1.3.8. OSSTMM 

1.4. Metodologías de evaluación 

1.4.1. El análisis de inteligencia 
1.4.2. Técnicas de organización de la información adquirida 
1.4.3. Fiabilidad y credibilidad de las fuentes de información 
1.4.4. Metodologías de análisis 
1.4.5. Presentación de los resultados de la inteligencia 

1.5. Auditorías y documentación 

1.5.1. La auditoría en seguridad informática 
1.5.2. Documentación y permisos para auditoría
1.5.3. Tipos de auditoría 
1.5.4. Entregables 

1.5.4.1. Informe técnico 
1.5.4.2. Informe ejecutivo 

1.6. Anonimato en la red 

1.6.1. Uso de anonimato 
1.6.2. Técnicas de anonimato (Proxy, VPN) 
1.6.3. Redes TOR, Freenet e IP2 

1.7. Amenazas y tipos de seguridad 

1.7.1. Tipos de amenazas 
1.7.2. Seguridad física 
1.7.3. Seguridad en redes 
1.7.4. Seguridad lógica 
1.7.5. Seguridad en aplicaciones web 
1.7.6. Seguridad en dispositivos móviles 

1.8. Normativa y compliance 

1.8.1. RGPD 
1.8.2. La estrategia nacional de ciberseguridad 2019 
1.8.3. Familia ISO 27000 
1.8.4. Marco de ciberseguridad NIST 
1.8.5. PIC 
1.8.6. ISO 27032 
1.8.7. Normativas cloud 
1.8.8. SOX 
1.8.9. PCI 

1.9. Análisis de riesgos y métricas 

1.9.1. Alcance de riesgos 
1.9.2. Los activos 
1.9.3. Las amenazas 
1.9.4. las vulnerabilidades 
1.9.5. Evaluación del riesgo 
1.9.6. Tratamiento del riesgo 

1.10. Organismos importantes en materia de ciberseguridad 

1.10.1. NIST 
1.10.2. ENISA 
1.10.3. INCIBE 
1.10.4. OEA 
1.10.5. UNASUR - PROSUR

Módulo 2. Hacking Ético 

2.1. Entorno de trabajo 

2.1.1. Distribuciones Linux 

2.1.1.1. Kali Linux - Offensive Security 
2.1.1.2. Parrot OS 
2.1.1.3. Ubuntu 

2.1.2. Sistemas de virtualización 
2.1.3. Sandbox 
2.1.4. Despliegue de laboratorios 

2.2. Metodologías 

2.2.1. OSSTMM 
2.2.2. OWASP 
2.2.3. NIST 
2.2.4. PTES 
2.2.5. ISSAF 

2.3. Footprinting 

2.3.1. Inteligencia de fuentes abiertas (OSINT) 
2.3.2. Búsqueda de brechas y vulnerabilidades de datos 
2.3.3. Uso de herramientas pasivas 

2.4. Escaneo de redes 

2.4.1. Herramientas de escaneo 

2.4.1.1. Nmap 
2.4.1.2. Hping3 
2.4.1.3. Otras herramientas de escaneo 

2.4.2. Técnicas de escaneo 
2.4.3. Técnicas de evasión de firewall e IDS 
2.4.4. Banner Grabbing 
2.4.5. Diagramas de red 

2.5. Enumeración 

2.5.1. Enumeración SMTP 
2.5.2. Enumeración DNS 
2.5.3. Enumeración de NetBIOS y Samba 
2.5.4. Enumeración de LDAP 
2.5.5. Enumeración de SNMP 
2.5.6. Otras técnicas de enumeración 

2.6. Análisis de vulnerabilidades 

2.6.1. Soluciones de análisis de vulnerabilidades 

2.6.1.1. Qualys 
2.6.1.2. Nessus 
2.6.1.3. CFI LanGuard 

2.6.2. Sistemas de puntuación de vulnerabilidades 

2.6.2.1. CVSS 
2.6.2.2. CVE 
2.6.2.3. NVD 

2.7. Ataques a redes inalámbrica 

2.7.1. Metodología de hacking en redes inalámbricas 

2.7.1.1. WiFi discovery 
2.7.1.2. Análisis de tráfico 
2.7.1.3. Ataques del aircrack 

2.7.1.3.1. Ataques WEP 
2.7.1.3.2. Ataques WPA/WPA2 

2.7.1.4. Ataques de Evil Twin
2.7.1.5. Ataques a WPS 
2.7.1.6. Jamming 

2.7.2. Herramientas para la seguridad inalámbrica 

2.8. Hackeo de servidores webs 

2.8.1. Cross Site Scripting 
2.8.2. CSRF 
2.8.3. Session Hijacking 
2.8.4. SQL injection 

2.9. Explotación de vulnerabilidades 

2.9.1. Uso de exploits conocidos 
2.9.2. Uso de metasploit 
2.9.3. Uso de malware 

2.9.3.1. Definición y alcance 
2.9.3.2. Generación de malware 
2.9.3.3. Bypass de soluciones antivirus 

2.10. Persistencia 

2.10.1. Instalación de rootkits 
2.10.2. Uso de ncat 
2.10.3. Uso de tareas programadas para backdoors 
2.10.4. Creación de usuarios 
2.10.5. Detección de HIDS

Módulo 3. Desarrollo Seguro 

3.1. Desarrollo Seguro 

3.1.1. Calidad, funcionalidad y seguridad 
3.1.2. Confidencialidad, integridad y disponibilidad 
3.1.3. Ciclo de vida del desarrollo de software 

3.2. Fase de Requerimientos 

3.2.1. Control de la autenticación 
3.2.2. Control de roles y privilegios 
3.2.3. Requerimientos orientados al riesgo 
3.2.4. Aprobación de privilegios 

3.3. Fases de Análisis y Diseño 

3.3.1. Acceso a componentes y administración del sistema 
3.3.2. Pistas de auditoría 
3.3.3. Gestión de sesiones 
3.3.4. Datos históricos 
3.3.5. Manejo apropiado de errores 
3.3.6. Separación de funciones 

3.4. Fase de Implementación y Codificación 

3.4.1. Aseguramiento del ambiente de desarrollo 
3.4.2. Elaboración de la documentación técnica 
3.4.3. Codificación segura 
3.4.4. Seguridad en las comunicaciones 

3.5. Buenas prácticas de Codificación Segura 

3.5.1. Validación de datos de entrada 
3.5.2. Codificación de los datos de salida 
3.5.3. Estilo de programación 
3.5.4. Manejo de registro de cambios 
3.5.5. Prácticas criptográficas 
3.5.6. Gestión de errores y logs 
3.5.7. Gestión de archivos 
3.5.8. Gestión de memoria 
3.5.9. Estandarización y reutilización de funciones de seguridad 

3.6. Preparación del servidor y Hardening 

3.6.1. Gestión de usuarios, grupos y roles en el servidor 
3.6.2. Instalación de software 
3.6.3. Hardening del servidor 
3.6.4. Configuración robusta del entorno de la aplicación 

3.7. Preparación de la BBDD y Hardening 

3.7.1. Optimización del motor de BBDD 
3.7.2. Creación del usuario propio para la aplicación 
3.7.3. Asignación de los privilegios precisos para el usuario 
3.7.4. Hardening de la BBDD 

3.8. Fase de pruebas 

3.8.1. Control de calidad en controles de seguridad 
3.8.2. Inspección del código por fases 
3.8.3. Comprobación de la gestión de las configuraciones 
3.8.4. Pruebas de caja negra 

3.9. Preparación del paso a producción 

3.9.1. Realizar el control de cambios 
3.9.2. Realizar procedimiento de paso a producción 
3.9.3. Realizar procedimiento de rollback 
3.9.4. Pruebas en fase de preproducción 

3.10. Fase de mantenimiento

3.10.1. Aseguramiento basado en riesgos 
3.10.2. Pruebas de mantenimiento de seguridad de caja blanca 
3.10.3. Pruebas de mantenimiento de seguridad de caja negra 

##IMAGE##

Un temario de alto impacto para tus competencias que te permitirá intervenir con eficiencia en Ciberseguridad Preventiva con los recursos de última generación”

Experto Universitario en Ciberseguridad Preventiva

¿Estás listo/a para proteger tus datos y asegurar tu futuro digital? ¡Con TECH Universidad Tecnológica puedes lograrlo! La ciberseguridad es un tema de vital importancia en la era digital en la que vivimos. con este creciente número de amenazas y ataques cibernéticos, es fundamental contar con profesionales capacitados en ciberseguridad preventiva. El Experto Universitario en Ciberseguridad Preventiva te proporcionará los conocimientos y habilidades necesarias para proteger tus datos y asegurar tu futuro digital, aprenderás los fundamentos de la ciberseguridad, incluyendo los conceptos clave y las principales amenazas cibernéticas. Te familiarizarás con los tipos de ataques más comunes, como el malware, el phishing y el ransomware, y aprenderás cómo prevenirlos y contrarrestarlos.

Conviértete en un especialista en Gestión de riesgos y políticas de seguridad

En este Experto Universitario de alta calidad, adquirirás conocimientos sobre la gestión de riesgos en ciberseguridad y cómo desarrollar políticas de seguridad efectivas. Aprenderás a evaluar y minimizar los riesgos cibernéticos, así como a establecer políticas y procedimientos para proteger los activos digitales de una organización. ¡Pero eso no es todo! En este programa, te formarás en las técnicas y herramientas para proteger redes y sistemas contra amenazas cibernéticas. Con ayuda de nuestros docentes expertos en el área, tendrás conocimiento en firewalls, sistemas de detección y prevención de intrusiones, encriptación de datos y otras medidas de seguridad. Además, adquirirás habilidades en el monitoreo y la detección de actividades sospechosas en la red. El Experto Universitario en Ciberseguridad Preventiva te brindará la formación necesaria para proteger tus datos y asegurar tu futuro digital. A través de este programa, adquirirás los conocimientos y habilidades esenciales para prevenir y contrarrestar las amenazas cibernéticas. Prepárate para convertirte en un experto en ciberseguridad y contribuir a la protección de la información en el mundo digital.