Descripción

Avanza en tu capacidad en el entorno de la Ciberseguridad Preventiva con el programa más completo y actualizado en este campo”

experto universitario ciberseguridad preventiva

En la actualidad ninguna empresa está exenta de sufrir un ciberataque y, por tanto, padecer las diferentes consecuencias que implica. Independientemente del tamaño de la misma, está expuesta a robos de información, chantajes, sabotajes, etc. Es necesario realizar un estudio de vulnerabilidades y determinar la superficie de ataque, por lo que cada vez más se van a realizar estudios periódicos de vulnerabilidades y riesgos. Cada empresa tendrá que ver si cumple con las normas y legislación del país conde está ubicada y ser consciente de los daños ocasionados tanto monetarios como otros daños inmateriales, por ejemplo, su reputación. 

Este programa supone un estudio de la actualidad en Ciberinteligencia y Ciberseguridad. Aborda aspectos fundamentales como el Ciclo de inteligencia, fuentes de inteligencia, ingeniería social, metodología OSINT, HUMINT, Anonimización, análisis de riesgos, metodologías existentes (OWASP, OWISAM, OSSTM, PTES) y normativas vigentes en materia de ciberseguridad. Además, examina los organismos internacionales más relevantes en materia de Ciberseguridad, exponiendo su ámbito de actuación y su postura frente a diferentes problemas. 

Todos los Desarrolladores se enfrentan al reto de realizar Código de Aplicaciones de Calidad y Seguridad, dado que, en el ecosistema actual de aplicaciones, cualquier vulnerabilidad del código o del sistema va a provocar pérdidas, exposición y robos de datos, así como otros problemas causados por Ciberataques. Es obligación del Desarrollador conocer bien los diferentes entornos y fases por las que va a pasar su código y asegurarse de que funciona, en cualquiera de ellos, de la manera más eficiente y segura. Además, tienen que conocer las necesidades y dependencias de su aplicación para funcionar e intentar minimizar el uso de módulos y funciones, para reducir la superficie de ataque. Entender las metodologías y el tipo de pruebas que realizar disminuirá, por tanto, el tiempo de resolución de incidencias y verificación del código.

Un programa que te enseñará a trabajar reduciendo las posibilidades de ataque y optimizando la resolución de incidencias”

Este Experto Universitario en Ciberseguridad Preventiva contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas de la capacitación son:  

  • El desarrollo de casos prácticos presentados por expertos.
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional.
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje.
  • Su especial hincapié en metodologías innovadoras.
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual.
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet.

Con un planteamiento totalmente centrado en la práctica, este Experto Universitario impulsará tu capacidad hasta el nivel de un especialista”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.  

Aprende a desarrollar códigos de aplicaciones de seguridad planteando estrategias que disminuyan la vulnerabilidad”

especializacion ciberseguridad preventiva

 

Un proceso de alta capacitación creado para ser asumible y flexible, con la metodología más interesante de la docencia online”

Temario

Este programa te llevará a través del estudio de todos y cada uno de los campos de conocimiento que el profesional que interviene en ciberseguridad debe conocer en el ámbito de la acción preventiva. Para ello se ha estructurado con vistas a la adquisición eficiente de conocimientos sumatorios, que propicien la penetración de los aprendizajes y consoliden lo estudiado dotando al alumnado de capacidad de intervención de la manera más rápida posible. Un recorrido de alta intensidad y enorme calidad creado para capacitar a los mejores del sector.

especializacion online ciberseguridad preventiva

El análisis y la intervención en Ciberseguridad Preventiva desarrollado de forma estructurada en un planteamiento de estudio centrado en la eficiencia”

Módulo 1. Ciberinteligencia y ciberseguridad 

1.1. Ciberinteligencia 

1.1.1. Ciberinteligencia 
1.1.2. La Inteligencia 

1.1.2.1. Ciclo de Inteligencia 
1.1.2.2. Ciberinteligencia 
1.1.2.3. Ciberinteligencia y Ciberseguridad 

1.1.3. El Analista de Inteligencia 

1.1.3.1. El rol del Analista de Inteligencia 
1.1.3.2. Los sesgos del Analista de Inteligencia en la actividad evaluativa 

1.2. Ciberseguridad 

1.2.1. Las Capas de Seguridad 
1.2.2. Identificación de las Ciberamenazas 

1.2.2.1. Amenazas Externas 
1.2.2.2. Amenazas Internas 

1.2.3. Acciones adversas 

1.2.3.1. Ingeniería social 
1.2.3.2. Métodos comúnmente usados 

1.3. Técnicas y Herramientas de Inteligencias. 

1.3.1. OSINT 
1.3.2. SOCMINT 
1.3.3. HUMIT 
1.3.4. Distribuciones de Linux y herramientas. 
1.3.5. OWISAM 
1.3.6. OWISAP 
1.3.7. PTES 
1.3.8. OSSTM 

1.4. Metodologías de evaluación 

1.4.1. El Análisis de Inteligencia 
1.4.2. Técnicas de organización de la información adquirida 
1.4.3. Fiabilidad y credibilidad de las fuentes de información 
1.4.4. Metodologías de Análisis 
1.4.5. Presentación de los Resultados de la Inteligencia 

1.5. Auditorías y documentación 

1.5.1. La Auditoria en Seguridad Informática 
1.5.2. Documentación y permisos para Auditoria 
1.5.3. Tipos de Auditoría 
1.5.4. Entregables 

1.5.4.1. Informe Técnico 
1.5.4.2. Informe Ejecutivo 

1.6. Anonimato en la Red 

1.6.1. Uso de anonimato 
1.6.2. Técnicas de anonimato (Proxy, VPN) 
1.6.3. Redes TOR, Freenet e IP2 

1.7. Amenazas y tipos de seguridad 

1.7.1. Tipos de amenazas 
1.7.2. Seguridad física 
1.7.3. Seguridad en redes 
1.7.4. Seguridad lógica 
1.7.5. Seguridad en aplicaciones web 
1.7.6. Seguridad en dispositivos móviles 

1.8. Normativa y Compliance 

1.8.1. RGPD 
1.8.2. La estrategia nacional de ciberseguridad 2019 
1.8.3. Familia ISO 27000 
1.8.4. Marco de ciberseguridad NIST 
1.8.5. PIC 
1.8.6. ISO 27032 
1.8.7. Normativas Cloud 
1.8.8. SOX 
1.8.9. PCI 

1.9. Análisis de riesgos y métricas 

1.9.1. Alcance de riesgos 
1.9.2. Los activos 
1.9.3. Las amenazas 
1.9.4. las vulnerabilidades 
1.9.5. Evaluación del riesgo 
1.9.6. Tratamiento del riesgo 

1.10. Organismos importantes en materia de ciberseguridad 

1.10.1. NIST 
1.10.2. ENISA 
1.10.3. INCIBE 
1.10.4. OEA 
1.10.5. UNASUR - PROSUR

Módulo 2. Hacking Ético 

2.1. Entorno de trabajo 

2.1.1. Distribuciones Linux 

2.1.1.1. Kali Linux - Offensive Security 
2.1.1.2. Parrot OS 
2.1.1.3. Ubuntu 

2.1.2. Sistemas de Virtualización 
2.1.3. Sandbox´s 
2.1.4. Despliegue de laboratorios 

2.2. Metodologías 

2.2.1. OSSTM 
2.2.2. OWASP 
2.2.3. NIST 
2.2.4. PTES 
2.2.5. ISSAF 

2.3. Footprinting 

2.3.1. Inteligencia de fuentes abiertas (OSINT) 
2.3.2. Búsqueda de brechas y vulnerabilidades de datos 
2.3.3. Uso de herramientas pasivas 

2.4. Escaneo de Redes 

2.4.1. Herramientas de escaneo 

2.4.1.1. Nmap 
2.4.1.2. Hping3 
2.4.1.3. Otras herramientas de escaneo 

2.4.2. Técnicas de Escaneo 
2.4.3. Técnicas de Evasión de Firewall e IDS 
2.4.4. Banner Grabbing 
2.4.5. Diagramas de red 

2.5. Enumeración 

2.5.1. Enumeración SMTP 
2.5.2. Enumeración DNS 
2.5.3. Enumeración de NetBIOS y Samba 
2.5.4. Enumeración de LDAP 
2.5.5. Enumeración de SNMP 
2.5.6. Otras técnicas de Enumeración 

2.6. Análisis de Vulnerabilidades 

2.6.1. Soluciones de Análisis de Vulnerabilidades 

2.6.1.1. Qualys 
2.6.1.2. Nessus 
2.6.1.3. CFI LanGuard 

2.6.2. Sistemas de puntuación de Vulnerabilidades 

2.6.2.1. CVSS 
2.6.2.2. CVE 
2.6.2.3. NVD 

2.7. Ataques a Redes Inalámbrica 

2.7.1. Metodología de Hacking en Redes inalámbricas 

2.7.1.1. Wi-Fi Discovery 
2.7.1.2 Análisis de tráfico 
2.7.1.3 Ataques del aircrack 

2.7.1.3.1. Ataques WEP 
2.7.1.3.2. Ataques WPA/WPA2 

2.7.1.4. Ataques de Evil Twin 
2.7.1.5. Ataques a WPS 
2.7.1.6. Jamming 

2.7.2. Herramientas para la Seguridad Inalámbrica 

2.8. Hackeo de servidores webs 

2.8.1. Cross site Scripting 
2.8.2. CSRF 
2.8.3. Session Hijacking 
2.8.4. SQLinjection 

2.9. Explotación de vulnerabilidades 

2.9.1. Uso de exploits conocidos 
2.9.2. Uso de metasploit 
2.9.3. Uso de malware 

2.9.3.1. Definición y alcance 
2.9.3.2. Generación de malware 
2.9.3.3. Bypass de soluciones antivirus 

2.10. Persistencia 

2.10.1. Instalación de rootkits 
2.10.2. Uso de ncat 
2.10.3. Uso de tareas programadas para backdoors 
2.10.4. Creación de usuarios 
2.10.5. Detección de HIDS

Módulo 3. Desarrollo seguro 

3.1. Desarrollo Seguro 

3.1.1. Calidad, funcionalidad y seguridad 
3.1.2. Confidencialidad, integridad y disponibilidad 
3.1.3. Ciclo de vida del desarrollo de software 

3.2. Fase de Requerimientos 

3.2.1. Control de la autenticación 
3.2.2. Control de roles y privilegios 
3.2.3. Requerimientos orientados al riesgo 
3.2.4. Aprobación de privilegios 

3.3. Fases de Análisis y Diseño 

3.3.1. Acceso a componentes y administración del sistema 
3.3.2. Pistas de auditoría 
3.3.3. Gestión de sesiones 
3.3.4. Datos históricos 
3.3.5. Manejo apropiado de errores 
3.3.6. Separación de funciones 

3.4. Fase de Implementación y Codificación 

3.4.1. Aseguramiento del ambiente de desarrollo 
3.4.2. Elaboración de la documentación técnica 
3.4.3. Codificación segura 
3.4.4. Seguridad en las comunicaciones 

3.5. Buenas prácticas de Codificación Segura 

3.5.1. Validación de datos de entrada 
3.5.2. Codificación de los datos de salida 
3.5.3. Estilo de programación 
3.5.4. Manejo de registro de cambios 
3.5.5. Prácticas criptográficas 
3.5.6. Gestión de errores y logs 
3.5.7. Gestión de archivos 
3.5.8. Gestión de. Memoria 
3.5.9. Estandarización y reutilización de funciones de seguridad 

3.6. Preparación del servidor y Hardening 

3.6.1. Gestión de usuarios, grupos y roles en el servidor 
3.6.2. Instalación de software 
3.6.3. Hardening del servidor 
3.6.4. Configuración robusta del entorno de la aplicación 

3.7. Preparación de la BBDD y Hardening 

3.7.1. Optimización del motor de BBDD 
3.7.2. Creación del usuario propio para la aplicación 
3.7.3. Asignación de los privilegios precisos para el usuario 
3.7.4. Hardening de la BBDD 

3.8. Fase de pruebas 

3.8.1. Control de calidad en controles de seguridad 
3.8.2. Inspección del código por fases 
3.8.3. Comprobación de la gestión de las configuraciones 
3.8.4. Pruebas de caja negra 

3.9. Preparación del Paso a producción 

3.9.1. Realizar el control de cambios 
3.9.2. Realizar procedimiento de paso a producción 
3.9.3. Realizar procedimiento de rollback 
3.9.4. Pruebas en fase de preproducción 

3.10. Fase de mantenimiento 

3.10.1. Aseguramiento basado en riesgos 
3.10.2. Pruebas de mantenimiento de seguridad de caja blanca 
3.10.3. Pruebas de mantenimiento de seguridad de caja negra

estudiar ciberseguridad preventiva

Un temario de alto impacto para tus competencias que te permitirá intervenir con eficiencia en Ciberseguridad Preventiva con los recursos de última generación”