Descripción

Prepárate para especializarte en ciberseguridad aplicada al cloud computing, el blockchain o el internet de las cosas con este Experto Universitario, que te convertirá en un profesional muy solicitado las mejores empresas tecnológicas”

especializacion ciberseguridad tecnologias emergentes

Las tecnologías emergentes han llegado para quedarse. Han aparecido en un momento en el que se necesitaban soluciones a diversos problemas. Así, por ejemplo, el internet de las cosas está evolucionando hasta convertirse en un elemento esencial en la vida de muchas personas. Asimismo, el blockchain está ayudando a descentralizar numerosos procesos y el cloud computing asegura la disponibilidad de recursos de todo tipo, especialmente datos o aplicaciones, en cualquier lugar, con el simple acceso a una conexión de red.

Al tratarse de elementos y servicios de gran utilidad, su popularidad está creciendo rápidamente. Y eso produce una descompensación, puesto que, en muchas ocasiones, no disponen de una seguridad adecuada por ser tecnologías aún por desarrollar al 100%. Por eso, cada vez más empresas, tanto del ámbito electrónico como de otras áreas, buscan profesionales especializados en ciberseguridad aplicada a estas herramientas.

este Experto Universitario explora, por tanto, todas las posibilidades de ciberseguridad en este tipo de tecnologías, garantizando al informático una profundización intensiva y completa en este campo, dándole un impulso profesional decisivo en su carrera.

Todo ello, mediante un sistema de enseñanza online especialmente diseñado pensando en el profesional en activo, que podrá compaginar su trabajo con los estudios de forma cómoda y sencilla. Y, además, tendrá a su disposición al mejor cuadro docente compuesto por auténticos especialistas en este importante ámbito de la ciberseguridad.

Empresas de todo tipo necesitan especialistas que aporten una seguridad óptima a sus proyectos de blockchain o de internet de las cosas”

Este Experto Universitario en Ciberseguridad en Tecnologías Emergentes contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

El mejor sistema de enseñanza online estará a tu disposición para que estudies a tu ritmo, sin rígidos horarios ni interrupciones en tu trabajo”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Podrás profundizar, gracias a este programa, en los mejores métodos criptográficos o en los tipos de infraestructura cloud existentes”

 experto universitario ciberseguridad tecnologias emergentes

Las tecnologías emergentes son el presente y el futuro: especialízate y mejora tus perspectivas profesionales de forma inmediata”

Temario

Este Experto Universitario en Ciberseguridad en Tecnologías Emergentes está compuesto por 3 módulos especializados que se desarrollarán a lo largo de 450 horas de aprendizaje intensivo. Y, a partir de esa estructura, el informático podrá ahondar en aspectos relevantes de la ciberseguridad como los fundamentos matemáticos de la criptografía, el uso de algoritmos en seguridad, la seguridad en clouds públicos y las principales vulnerabilidades de seguridad del IoT.

especializacion online ciberseguridad tecnologias emergentes

Los contenidos más completos en ciberseguridad aplicada a tecnologías emergentes están en este programa. No esperes más y matricúlate”

Módulo 1. Criptografía en IT

1.1. Criptografía

1.1.1. Criptografía
1.1.2. Fundamentos matemáticos

1.2. Criptología

1.2.1. Criptología
1.2.2. Criptoanálisis
1.2.3. Esteganografía y estegoanálisis

1.3. Protocolos criptográficos

1.3.1. Bloques básicos
1.3.2. Protocolos básicos
1.3.3. Protocolos intermedios
1.3.4. Protocolos avanzados
1.3.5. Protocolos exotéricos

1.4. Técnicas criptográficas

1.4.1. Longitud de claves
1.4.2. Manejo de claves
1.4.3. Tipos de algoritmos
1.4.4. Funciones resumen. Hash
1.4.5. Generadores de números pseudoaleatorios
1.4.6. Uso de algoritmos

1.5. Criptografía simétrica

1.5.1. Cifrados de bloque
1.5.2. DES (Data Encryption Standard)
1.5.3. Algoritmo RC4
1.5.4. AES (Advanced Encryption Standard)
1.5.5. Combinación de cifrados de bloques
1.5.6. Derivación de claves

1.6. Criptografía asimétrica

1.6.1. Diffie-Hellman
1.6.2. DSA (Digital Signature Algorithm)
1.6.3. RSA (Rivest, Shamir y Adleman)
1.6.4. Curva elíptica
1.6.5. Criptografía asimétrica. Tipología

1.7. Certificados digitales

1.7.1. Firma digital
1.7.2. Certificados X509
1.7.3. Infraestructura de clave pública (PKI)

1.8. Implementaciones

1.8.1. Kerberos
1.8.2. IBM CCA
1.8.3. Pretty Good Privacy (PGP)
1.8.4. ISO Authentication Framework
1.8.5. SSL y TLS
1.8.6. Tarjetas inteligentes en medios de pago (EMV)
1.8.7. Protocolos de telefonía móvil
1.8.8. Blockchain

1.9. Esteganografía

1.9.1. Esteganografía
1.9.2. Estegoanálisis
1.9.3. Aplicaciones y usos

1.10. Criptografía cuántica

1.10.1. Algoritmos cuántico
1.10.2. Protección de algoritmos frente a computación cuántica
1.10.3. Distribución de claves cuántica

Módulo 2. Seguridad en entornos cloud

2.1. Seguridad en entornos cloud computing

2.1.1. Seguridad en entornos cloud computing
2.1.2. Seguridad en entornos cloud computing. Amenazas y riesgos seguridad
2.1.3. Seguridad en entornos cloud computing. Aspectos clave de seguridad

2.2. Tipos de infraestructura cloud

2.2.1. Público
2.2.2. Privado
2.2.3. Híbrido

2.3. Modelo de gestión compartida

2.3.1. Elementos de seguridad gestionados por proveedor
2.3.2. Elementos gestionados por cliente
2.3.3. Definición de la estrategia para seguridad

2.4. Mecanismos de prevención

2.4.1. Sistemas de gestión de autenticación
2.4.2. Sistema de gestión de autorización: Políticas de acceso
2.4.3. Sistemas de gestión de claves

2.5. Securización de sistemas

2.5.1. Securización de los sistemas de almacenamiento
2.5.2. Protección de los sistemas de base de datos
2.5.3. Securización de datos en tránsito

2.6. Protección de infraestructura

2.6.1. Diseño e implementación de red segura
2.6.2. Seguridad en recursos de computación
2.6.3. Herramientas y recursos para protección de infraestructura

2.7. Detección de las amenazas y ataques

2.7.1. Sistemas de auditoría, logging y monitorización
2.7.2. Sistemas de eventos y alarmas
2.7.3. Sistemas SIEM

2.8. Respuesta ante incidentes

2.8.1. Plan de respuesta a incidentes
2.8.2. La continuidad de negocio
2.8.3. Análisis forense y remediación de incidentes de la misma naturaleza

2.9. Seguridad en clouds públicos

2.9.1. AWS (Amazon Web Services)
2.9.2. Microsoft Azure
2.9.3. Google GCP
2.9.4. Oracle Cloud

2.10. Normativa y cumplimiento

2.10.1. Cumplimiento de normativas de seguridad
2.10.2. Gestión de riesgos
2.10.3. Personas y proceso en las organizaciones

Módulo 3. Seguridad en comunicaciones de dispositivos Iot

3.1. De la telemetría al IoT

3.1.1. Telemetría
3.1.2. Conectividad M2M
3.1.3 Democratización de la telemetría

3.2. Modelos de referencia IoT

3.2.1. Modelo de referencia IoT
3.2.2. Arquitectura simplificada IoT

3.3. Vulnerabilidades de seguridad del IoT

3.3.1. Dispositivos IoT
3.3.2. Dispositivos IoT. Casuística de uso
3.3.3. Dispositivos IoT. Vulnerabilidades

3.4. Conectividad del IoT

3.4.1. Redes PAN, LAN, WAN
3.4.2. Tecnologías inalámbricas no IoT
3.4.3. Tecnologías inalámbricas LPWAN

3.5. Tecnologías LPWAN

3.5.1. El triángulo de hierro de las redes LPWAN
3.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
3.5.3. Opciones de tecnologías LPWAN

3.6. Tecnología LoRaWAN

3.6.1. Tecnología LoRaWAN
3.6.2. Casos de uso LoRaWAN. Ecosistema
3.6.3. Seguridad en LoRaWAN

3.7. Tecnología Sigfox

3.7.1. Tecnología Sigfox
3.7.2. Casos de uso Sigfox. Ecosistema
3.7.3. Seguridad en Sigfox

3.8. Tecnología Celular IoT

3.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
3.8.2. Casos de uso Celular IoT. Ecosistema
3.8.3. Seguridad en Celular IoT

3.9. Tecnología WiSUN

3.9.1. Tecnología WiSUN
3.9.2. Casos de uso WiSUN. Ecosistema
3.9.3. Seguridad en WiSUN

3.10. Otras tecnologías IoT

3.10.1. Otras tecnologías IoT
3.10.2. Casos de uso y ecosistema de otras tecnologías IoT
3.10.3. Seguridad en otras tecnologías IoT

estudiar ciberseguridad tecnologias emergentes

El mejor profesorado te pondrá al día de la seguridad en tecnologías emergentes a partir de los contenidos más novedosos