Presentación

Conviértete en un experto en Ciberseguridad de la mano de TECH con un programa exhaustivo y 100% online de referencia en el mercado pedagógico”

master oficial seguridad informatica ciberseguridad

La Ciberseguridad se ha convertido en una preocupación de primer orden para empresas privadas y organismos públicos. Esto se debe a que, gracias a los adelantos de la era digital, el mundo se ha informatizado a una acelerada velocidad, generando grandes volúmenes de datos que pueden ser fácilmente vulnerados por ciberataques. Con el afán de dar a sus clientes y usuarios mejores garantías de protección sobre su información personal y comportamiento en la web, las compañías reclaman de la asistencia especializada de expertos en Seguridad Informática. De ese modo, área del conocimiento han conseguidos niveles de competitividad hasta hace poco tiempo insospechados.

No obstante, la cualificación es indispensable en ese ámbito. Por eso, TECH lanza esta maestría oficial en Seguridad Informática. A través de ella, el alumno analizará los últimos criterios en materia de criptografía digital y gestión de la seguridad tecnológica. Por otro lado, ahondará en los protocolos y estrategia más eficientes para salvaguardar datos en la nube y para blindar equipos conectados por medio del Internet de las Cosas. Igualmente, examinará las políticas y normativas que protegen hoy a los usuarios en caso de que ser víctimas de un ciberataque. Además, se abordarán las metodologías más eficientes de hacking ético y aquellas herramientas que facilitan el trabajo de los peritos informáticos.

Todo esos esos contenidos estarán presentes en una plataforma 100% online, acompañados de recursos multimedia como vídeos, infografías y resúmenes interactivos. Al mismo tiempo, el alumno no tendrá que preocuparse por horarios preestablecidos ni rígidos cronogramas didácticos a la hora de acceder a ellos. Por el contrario, tendrá todas las facilidades para autogestionar sus progresos de manera personalizada, de acuerdo con sus necesidades individuales. Para garantizar la asimilación más rápida y flexible de las habilidades prácticas más demandas dentro de esta especialidad, TECH también ha dispuesto métodos pedagógicos exhaustivos. Así, con ayuda del Relearning y el análisis de casos reales, los egresados conseguirán sus metas académicas y desarrollarán un perfil profesional polivalente.

TECH brinda la oportunidad de obtener la maestría oficial en Seguridad Informática en un formato 100% en línea, con titulación directa y un programa diseñado para aprovechar cada tarea en la adquisición de competencias para desempeñar un papel relevante en la empresa. Pero, además, con este programa, el estudiante tendrá acceso al estudio de idiomas extranjeros y formación continuada de modo que pueda potenciar su etapa de estudio y logre una ventaja competitiva con los egresados de otras universidades menos orientadas al mercado laboral.

Un camino creado para conseguir un cambio positivo a nivel profesional, relacionándose con los mejores y formando parte de la nueva generación de informáticos capaces de desarrollar su labor en cualquier lugar del mundo.

maestria oficial seguridad informatica ciberseguridad

Con esta titulación, aprenderás a identificar y delimitar los riesgos de seguridad IT por medio del uso práctico de herramientas modernas de auditoría y peritaje informático”

Plan de estudios

Los docentes de TECH han conformado, para esta titulación, un plan de estudios de excelencia donde se recogen los contenidos más innovadores en materia de Seguridad Informática. Específicamente, el temario abarca las últimas tendencias de protección y detección de amenazas en los entornos cloud, dispositivos vinculados mediante el Internet de las Cosas y en operaciones de software. Asimismo, ahonda en todas las herramientas de criptografía que proliferan en la actualidad y como usarlas para compartimentar información e identificar debidamente a sus usuarios.

100% online y sin horarios preestablecidos: así encontrarás los módulos académicos que forman parte de esta maestría oficial de TECH”

Plan de estudios

Por otro lado, para esta experiencia educativa, TECH ha implementado metodologías didácticas de elevado rigor. Entre ellas resalta el Relearning, estrategia educativa basada en la repetición de los contenidos bajo criterios pedagógicos de excelencia. Además, está presente el análisis y simulación de casos reales. Ambos promueven el desarrollo de habilidades prácticas inmediatas en el alumno.

Asimismo, cada estudiante tendrá la oportunidad de autogestionar sus progresos de aprendizaje desde una plataforma 100% online, con múltiples recursos interactivos. En particular, ofrece una amplia gama de materiales multimedia como vídeos e infografías. Todos ellos han sido diseñados para ayudar en la asimilación de nuevos y complejos conceptos de interés.

Módulo 1. Inteligencia y Seguridad Informática
Módulo 2. Seguridad en el alojamiento
Módulo 3. Seguridad en red perimetral
Módulo 4. Seguridad en Teléfonos Inteligentes
Módulo 5. Seguridad en Internet de las Cosas
Módulo 6. Hackeo Ético
Módulo 7. Ingeniería Inversa
Módulo 8. Desarrollo seguro 
Módulo 9. Análisis Forense
Módulo 10. Retos actuales y futuros en Seguridad Informática

maestria rvoe seguridad informatica ciberseguridad

Dónde, cuándo y cómo se imparte

Esta maestría oficial se ofrece 100% en línea, por lo que el alumno podrá cursarla desde cualquier sitio, haciendo uso de una computadora, una tableta o simplemente mediante su smartphone.

Además, podrá acceder a los contenidos tanto online como offline. Para hacerlo offline bastará con descargarse los contenidos de los temas elegidos, en el dispositivo y abordarlos sin necesidad de estar conectado a internet.

El alumno podrá cursar la maestría oficial a través de sus 10 módulos, de forma autodirigida y asincrónica. Adaptamos el formato y la metodología para aprovechar al máximo el tiempo y lograr un aprendizaje a medida de las necesidades del alumno.

El mejor material didáctico ha sido integrado por TECH en esta titulación para que puedas convertirte en un experto en Ciberseguridad con rapidez y flexibilidad”

Módulo 1. Inteligencia y Seguridad Informática

1.1. Inteligencia Informática

1.1.1. Inteligencia informática

1.1.1.1. La Inteligencia

1.1.1.1.1. Ciclo de Inteligencia

1.1.1.2. Inteligencia y seguridad informática

1.1.2. El Analista de Inteligencia

1.1.2.1. El rol del Analista de Inteligencia
1.1.2.2. Los sesgos del Analista de Inteligencia en la actividad evaluativa

1.2. Seguridad informática

1.2.1. Las Capas de Seguridad
1.2.2. Identificación de las amenazas informática

1.2.2.1. Amenazas Externas
1.2.2.2. Amenazas Internas

1.2.3. Acciones adversas

1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados

1.3. Técnicas y Herramientas de Inteligencias

1.3.1. Inteligencia de fuentes abiertas (OSINT)
1.3.2. Inteligencia de las redes sociales (SOCMINT)
1.3.3. Plataforma HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. Metodología de evaluación de seguridad inalámbrica abierta (OWISAM)
1.3.6. Proyecto de seguridad de aplicaciones web abiertas (OWASP)
1.3.7. Procedimientos de trabajo seguro (PETS)
1.3.8. Manual de la Metodología Abierta de Testeo de Seguridad (OSSTM)

1.4. Metodologías de evaluación

1.4.1. El Análisis de Inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de Análisis
1.4.5. Presentación de los Resultados de la Inteligencia

1.5. Auditorías y documentación

1.5.1. La Auditoria en Seguridad Informática
1.5.2. Documentación y permisos para Auditoría
1.5.3. Tipos de Auditoría
1.5.4. Entregables

1.5.4.1. Informe Técnico
1.5.4.2. Informe Ejecutivo

1.6. Anonimato en la Red

1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato
1.6.3. Redes TOR, Freenet e IP2

1.7. Amenazas y tipos de seguridad

1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles

1.8. Normativa

1.8.1. Reglamento General de Protección de Datos (RGPD)
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST)
1.8.5. Ley PIC
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. Sarbanes-Oxley (SOX)
1.8.9. Normas PCI DSS

1.9. Análisis de riesgos y métricas

1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. Las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo

1.10. Organismos importantes en materia de seguridad informática

1.10.1. Instituto Nacional de Estándares y Tecnología (NIST)
1.10.2. Agencia Europea de Seguridad de las Redes y la Información (ENISA)
1.10.3. Operador Económico Autorizado (OEA)
1.10.4. Unión de Naciones Suramericanas (UNASUR)

Módulo 2. Seguridad en el alojamiento

2.1. Copias de seguridad

2.1.1. Estrategias para las copias de seguridad
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS

2.2. Antivirus de usuario

2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para teléfonos inteligentes

2.3. Detectores de intrusos

2.3.1. Métodos de detección de intrusos
2.3.2. Esquema de seguridad Sagan
2.3.3. Esquema de seguridad Aide
2.3.4. Esquema de seguridad Rkhunter

2.4. Cortafuegos local

2.4.1. Cortafuegos para Windows
2.4.2. Cortafuegos para Linux
2.4.3. Cortafuegos para MacOS

2.5. Gestores de contraseñas

2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm

2.6. Detectores de Phishing

2.6.1. Detección del phishing de forma manual
2.6.2. Herramientas antiphishing

2.7. Programas espía

2.7.1. Mecanismos de Evitación
2.7.2. Herramientas anti espionaje

2.8. Rastreadores

2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas anti-rastreadores

2.9. Detección y respuesta de endpoints (EDR)

2.9.1. Comportamiento del Sistema EDR
2.9.2. Diferencias entre EDR y Antivirus
2.9.3. El futuro de los sistemas EDR

2.10. Control sobre la instalación de software

2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software

Módulo 3. Seguridad en red perimetral

3.1. Sistemas de detección y prevención de amenazas

3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de Defensa Actuales
3.1.3. Arquitecturas de red Actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes

3.1.4.1. Sistemas basados en Red
3.1.4.2. Sistemas basados en Alojamiento
3.1.4.3. Sistemas centralizados

3.1.5. Comunicación y detección de instancias/alojamiento, contenedores y computación sin servidor

3.2. Corta fuegos

3.2.1. Tipos
3.2.2. Ataques y mitigación
3.2.3. Firewalls comunes en Kernel Linux
3.2.4. Sistemas de detección basados en registros del sistema

3.3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)

3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS

3.3.2.1. Sistema Snort
3.3.2.2. Sistema Suricata

3.4. Corta fuegos de Siguiente Generación (NGFW)

3.4.1. Diferencias entre NGFW y Firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales
3.4.4. Firewalls para servicios de Cloud
3.4.5. Arquitectura Cloud VPC

3.4.5.1. Cloud ACLs
3.4.5.2. Security Group

3.5. Servidor Proxy

3.5.1. Tipos de Proxy
3.5.2. Uso de Proxy. Ventajas e inconvenientes

3.6. Motores de Antivirus

3.6.1. Contexto general del programas maliciosos e incidentes de seguridad
3.6.2. Problemas de los motores de Antivirus

3.7. Sistemas de Protección de Correo

3.7.1. Antispam

3.7.1.1. Listas blancas y negras
3.7.1.2. Filtros bayesianos

3.7.2. Dispositivo Mail Gateway (MGW)

3.8. Sistema de Gestión de Eventos e Información de Seguridad (SIEM)

3.8.1. Componentes y Arquitectura
3.8.2. Reglas de correlación y casos de uso
3.8.3. Retos actuales de los sistemas SIEM

3.9. Automatización y respuesta de la orquestación de seguridad (SOAR)

3.9.1. SOAR y SIEM: Enemigos o aliados
3.9.2. El futuro de los sistemas SOAR

3.10. Otros Sistemas basados en Red

3.10.1. Corta fuegos de aplicaciones (WAF)
3.10.2. Control de acceso a la red (NAC)
3.10.3. Herramientas HoneyPots y HoneyNets
3.10.4. agente de seguridad de acceso a la nube (CASB)

Módulo 4. Seguridad en Teléfonos Inteligentes

4.1. El mundo del Dispositivo Móvil

4.1.1. Tipos de Plataformas móviles
4.1.2. Dispositivos iOS
4.1.3. Dispositivos Android

4.2. Gestión de la Seguridad Móvil

4.2.1. Proyecto de Seguridad Móvil (OWASP)

4.2.1.1. Las 10 vulnerabilidades más frecuentes

4.2.2. Comunicaciones, Redes y Modos de Conexión

4.3. El Dispositivo Móvil en el entorno Empresarial

4.3.1. Riesgos
4.3.2. Políticas de Seguridad
4.3.3. Monitorización de Dispositivos
4.3.4. Gestión de Dispositivos Móviles (MDM)

4.4. Privacidad del Usuario y Seguridad de los Datos

4.4.1. Estados de la Información
4.4.2. Protección y Confidencialidad de los Datos

4.4.2.1. Permisos
4.4.2.2. Encriptación

4.4.3. Almacenamiento Seguro de los Datos

4.4.3.1. Almacenamiento Seguro en iOS
4.4.3.2. Almacenamiento Seguro en Android

4.4.4. Buenas prácticas en el Desarrollo de Aplicaciones

4.5. Vulnerabilidades y Vectores de Ataque

4.5.1. Vulnerabilidades
4.5.2. Vectores de ataque

4.5.2.1. Software malicioso
4.5.2.2. Exfiltración de datos
4.5.2.3. Manipulación de los datos

4.6. Principales Amenazas

4.6.1. Usuario no forzado
4.6.2. Software malicioso

4.6.2.1. Tipos

4.6.3. Ingeniería Social
4.6.4. Fuga de Datos
4.6.5. Robo de información
4.6.6. Redes Wi-Fi no seguras
4.6.7. Software desactualizado
4.6.8. Aplicaciones Maliciosas
4.6.9. Contraseñas poco seguras
4.6.10. Configuración débil o inexistente de Seguridad
4.6.11. Acceso Físico
4.6.12. Pérdida o robo del dispositivo
4.6.13. Suplantación de identidad (Integridad)
4.6.14. Criptografía débil o rota
4.6.15. Denegación de Servicio (DoS)

4.7. Principales ataques

4.7.1. Ataques de phishing
4.7.2. Ataques relacionados con los modos de comunicación
4.7.3. Ataques de Smishing
4.7.4. Ataques de software Criptojacking

4.8. Hackeo

4.8.1. Enraizamiento y supresión de limitaciones
4.8.2. Anatomía de un Ataque Móvil

4.8.2.1. Propagación de la amenaza
4.8.2.2. Instalación de Software malicioso en el Dispositivo
4.8.2.3. Persistencia
4.8.2.4. Ejecución de carga útil y extracción de la información

4.8.3. Hackeo en Dispositivos iOS: mecanismos y herramientas
4.8.4. Hackeo en Dispositivos Android: mecanismos y herramientas

4.9. Pruebas de Penetración

4.9.1. Prueba iOS Pentesting
4.9.2. Prueba Android Pentesting
4.9.3. Herramientas

4.10. Protección y Seguridad

4.10.1. Configuración de Seguridad

4.10.1.1. En Dispositivos iOS
4.10.1.2. En Dispositivos Android

4.10.2. Medidas de Seguridad
4.10.3. Herramientas de protección

Módulo 5. Seguridad en Internet de las Cosas

5.1. Dispositivos

5.1.1. Tipos de Dispositivos
5.1.2. Arquitecturas Estandarizadas

5.1.2.1. ONEM2M
5.1.2.2. IoTWF

5.1.3. Protocolos de Aplicación
5.1.4. Tecnologías de conectividad

5.2. Áreas de aplicación

5.2.1. Automatización de casas (SmartHome)
5.2.2. Automatización de ciudades (SmartCity)
5.2.3. Transportes
5.2.4. Aparatos de uso personal (Wearables)
5.2.5. Sector Salud
5.2.6. Internet industrial de las cosas (IioT)

5.3. Protocolos de comunicación

5.3.1. Protocolo MQTT
5.3.2. Protocolo LWM2M
5.3.3. Protocolo OMA-DM
5.3.4. Protocolo TR-069

5.4. Automatización de casas

5.4.1. Domótica
5.4.2. Redes
5.4.3. Lectrodomésticos
5.4.4. Vigilancia y seguridad

5.5. Automatización de ciudades

5.5.1. Iluminación
5.5.2. Meteorología
5.5.3. Seguridad

5.6. Transportes

5.6.1. Localización
5.6.2. Realización de pagos y obtención de servicios
5.6.3. Conectividad

5.7. Aparatos de uso personal (Wearables)

5.7.1. Ropa inteligente
5.7.2. Joyas inteligentes
5.7.3. Relojes inteligentes

5.8. Sector Salud

5.8.1. Monitorización de ejercicio/Ritmo Cardiaco
5.8.2. Monitorización de pacientes y personas mayores Implantadles
5.8.3. Robots Quirúrgicos

5.9. Conectividad

5.9.1. WiFi/Gateway
5.9.2. Bluetooth
5.9.3. Conectividad incorporada

5.10. Securización

5.10.1. Redes dedicadas
5.10.2. Gestor de Contraseñas
5.10.3. Uso de protocolos cifrados
5.10.4. Consejos de uso

Módulo 6. Hackeo Ético

6.1. Entorno de trabajo

6.1.1. Distribuciones Linux

6.1.1.1. Programa Kali Linux-Offensive Security
6.1.1.2. Programa Parrot OS
6.1.1.3. Programa Ubuntu

6.1.2. Sistemas de Virtualización
6.1.3. Entornos de prueba
6.1.4. Despliegue de laboratorios

6.2. Metodologías

6.2.1. Metodología OSSTMM (Manual de la Metodología Abierta de Testeo de Seguridad)
6.2.2. Metodología OWASP (proyecto de código abierto)
6.2.3. Metodología NIST (Instituto Nacional de Estándares y Tecnología)
6.2.4. Metodología PTES (examen de penetración)
6.2.5. Metodología ISSAF

6.3. Huellas

6.3.1. Inteligencia de fuentes abiertas (OSINT)
6.3.2. Búsqueda de brechas y vulnerabilidades de datos
6.3.3. Uso de herramientas pasivas

6.4. Escaneo de Redes

6.4.1. Herramientas de escaneo

6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Otras herramientas de escaneo

6.4.2. Técnicas de Escaneo
6.4.3. Técnicas de Evasión de cortafuegos y sistema de detección de intrusos Banner Grabbing
6.4.4. Diagramas de red

6.5. Enumeración

6.5.1. Enumeración SMTP
6.5.2. Enumeración DNS
6.5.3. Enumeración de NetBIOS y Samba
6.5.4. Enumeración de LDAP
6.5.5. Enumeración de SNMP
6.5.6. Otras técnicas de Enumeración

6.6. Análisis de Vulnerabilidades

6.6.1. Soluciones de Análisis de Vulnerabilidades

6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard

6.6.2. Sistemas de puntuación de Vulnerabilidades

6.6.2.1. CVS
6.6.2.2. CVE
6.6.2.3. NVD

6.7. Ataques a Redes Inalámbrica

6.7.1. Metodología de Hackeo en Redes inalámbricas

6.7.1.1. WiFi Discovery
6.7.1.2. Análisis de tráfico
6.7.1.3. Ataques del aircrack

6.7.1.3.1. Ataques WEP (Privacidad equivalente a cableado)
6.7.1.3.2. Ataques WPA/WPA2 (Acceso WiFi protegido)

6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques a WPS (Configuración de WiFi Segura)
6.7.1.6. Interferencia

6.7.2. Herramientas para la Seguridad Inalámbrica

6.8. Hackeo de servidores webs

6.8.1. Secuencias de comandos entre sitios
6.8.2. Falsificación de petición en sitios cruzados (CSRF)
6.8.3. Secuestro de sesión
6.8.4. Inyección SQL

6.9. Explotación de vulnerabilidades

6.9.1. Uso de exploits conocidos
6.9.2. Uso de metasploit
6.9.3. Uso de software malicioso

6.9.3.1. Definición y alcance
6.9.3.2. Generación de software malicioso
6.9.3.3. Derivación de soluciones antivirus

6.10. Persistencia

6.10.1. Instalación de rootkits
6.10.2. Uso de NCAT
6.10.3. Uso de tareas programadas para puertas traseras
6.10.4. Creación de usuarios
6.10.5. Detección de sistema de detección de intrusos en un alojamiento

Módulo 7. Ingeniería Inversa

7.1. Compiladores

7.1.1. Tipos de Códigos
7.1.2. Fases de un compilador
7.1.3. Tabla de símbolos
7.1.4. Gestor de errores
7.1.5. Compilador GCC

7.2. Tipos de Análisis en compiladores

7.2.1. Análisis léxico

7.2.1.1. Terminología
7.2.1.2. Componentes léxicos
7.2.1.3. Analizador léxico LEX

7.2.2. Análisis sintáctico

7.2.2.1. Gramáticas libres de contexto
7.2.2.2. Tipos de análisis sintácticos

7.2.2.2.1. Análisis descendente
7.2.2.2.2. Análisis ascendente

7.2.2.3. Árboles sintácticos y derivaciones
7.2.2.4. Tipos de analizadores sintácticos

7.2.2.4.1. Analizadores LR (Izquierda a Derecha )
7.2.2.4.2. 2 Analizadores LALR

7.2.3. Análisis semántico

7.2.3.1. Gramáticas de atributos
7.2.3.2. S-Atribuidas
7.2.3.3. L-Atribuidas

7.3. Estructuras de Datos en Ensamblador

7.3.1. Variables
7.3.2. Vectores
7.3.3. Punteros
7.3.4. Estructuras
7.3.5. Objetos

7.4. Estructuras de Código en Ensamblador

7.4.1. Estructuras de selección
7.4.2. Estructuras de iteración
7.4.3. Funciones

7.5. Arquitectura Hardware x86

7.5.1. Arquitectura de procesadores x86
7.5.2. Estructuras de datos en x86
7.5.3. Estructuras de código en x86

7.6. Arquitectura Hardware ARM

7.6.1. Arquitectura de procesadores ARM
7.6.2. Estructuras de datos en ARM
7.6.3. Estructuras de código en ARM

7.7. Análisis de código estático

7.7.1. Desensambladores
7.7.2. Herramienta IDA
7.7.3. Reconstructores de código

7.8. Análisis de código dinámico

7.8.1. Análisis del comportamiento

7.8.1.1. Comunicaciones
7.8.1.2. Monitorización

7.8.2. Depuradores de código en Linux
7.8.3. Depuradores de código en Windows

7.9. Aislamiento de procesos

7.9.1. Arquitectura
7.9.2. Evasión
7.9.3. Técnicas de detección
7.9.4. Técnicas de evasión
7.9.5. Contramedidas
7.9.6. Implementación en Linux
7.9.7. Implementación en Windows
7.9.8. Implementación en MacOS
7.9.9. Implementación en Android

7.10. Análisis de Software malicioso

7.10.1. Métodos de análisis
7.10.2. Técnicas de ofuscación

7.10.2.1. Ofuscación de ejecutables
7.10.2.2. Restricción de entornos de ejecución

7.10.3. Herramientas de análisis

Módulo 8. Desarrollo seguro

8.1. Desarrollo Seguro

8.1.1. Calidad, funcionalidad y seguridad
8.1.2. Confidencialidad, integridad y disponibilidad
8.1.3. Ciclo de vida del desarrollo de software

8.2. Fase de Requerimientos

8.2.1. Control de la autenticación
8.2.2. Control de roles y privilegios
8.2.3. Requerimientos orientados al riesgo
8.2.4. Aprobación de privilegios

8.3. Fases de Análisis y Diseño

8.3.1. Acceso a componentes y administración del sistema
8.3.2. Pistas de auditoría
8.3.3. Gestión de sesiones
8.3.4. Datos históricos
8.3.5. Manejo apropiado de errores
8.3.6. Separación de funciones

8.4. Fase de Implementación y Codificación

8.4.1. Aseguramiento del ambiente de desarrollo
8.4.2. Elaboración de la documentación técnica
8.4.3. Codificación segura
8.4.4. Seguridad en las comunicaciones

8.5. Buenas prácticas de Codificación Segura

8.5.1. Validación de datos de entrada
8.5.2. Codificación de los datos de salida
8.5.3. Estilo de programación
8.5.4. Manejo de registro de cambios
8.5.5. Prácticas criptográficas
8.5.6. Gestión de errores y logs
8.5.7. Gestión de archivos
8.5.8. Gestión de. Memoria
8.5.9. Estandarización y reutilización de funciones de seguridad

8.6. Preparación del servidor y endurecimiento

8.6.1. Gestión de usuarios, grupos y roles en el servidor
8.6.2. Instalación de software
8.6.3. Endurecimiento del servidor
8.6.4. Configuración robusta del entorno de la aplicación

8.7. Preparación de la base de datos y endurecimiento

8.7.1. Optimización del motor de bases de datos
8.7.2. Creación del usuario propio para la aplicación
8.7.3. Asignación de los privilegios precisos para el usuario
8.7.4. Endurecimiento de la base de datos

8.8. Fase de pruebas

8.8.1. Control de calidad en controles de seguridad
8.8.2. Inspección del código por fases
8.8.3. Comprobación de la gestión de las configuraciones
8.8.4. Pruebas de caja negra

8.9. Preparación del Paso a producción

8.9.1. Realizar el control de cambios
8.9.2. Realizar procedimiento de paso a producción
8.9.3. Realizar procedimiento de reversión
8.9.4. Pruebas en fase de preproducción

8.10. Fase de mantenimiento

8.10.1. Aseguramiento basado en riesgos
8.10.2. Pruebas de mantenimiento de seguridad de caja blanca
8.10.3. Pruebas de mantenimiento de seguridad de caja negra

Módulo 9. Análisis Forense

9.1. Adquisición de datos y duplicación

9.1.1. Adquisición de datos volátiles

9.1.1.1. Información del sistema
9.1.1.2. Información de la red
9.1.1.3. Orden de volatilidad

9.1.2. Adquisición de datos estáticos

9.1.2.1. Creación de una imagen duplicada
9.1.2.2. Preparación de un documento para la cadena de custodia

9.1.3. Métodos de validación de los datos adquiridos

9.1.3.1. Métodos para Linux
9.1.3.2. Métodos para Windows

9.2. Evaluación y derrota de técnicas antiforenses

9.2.1. Objetivos de las técnicas antiforenses
9.2.2. Borrado de datos

9.2.2.1. Borrado de datos y ficheros
9.2.2.2. Recuperación de archivos
9.2.2.3. Recuperación de particiones borradas

9.2.3. Protección por contraseña
9.2.4. Esteganografía
9.2.5. Borrado seguro de dispositivos
9.2.6. Encriptación

9.3. Análisis Forense del sistema operativo

9.3.1. Análisis Forense de Windows
9.3.2. Análisis Forense de Linux
9.3.3. Análisis Forense de Mac

9.4. Análisis Forense de la red

9.4.1. Análisis de los registros
9.4.2. Correlación de datos
9.4.3. Investigación de la red
9.4.4. Pasos a seguir en el análisis forense de la red

9.5. Análisis Forense Web

9.5.1. Investigación de los ataques webs
9.5.2. Detección de ataques
9.5.3. Localización de direcciones IPs

9.6. Análisis Forense de Bases de Datos

9.6.1. Análisis Forense en MSSQL
9.6.2. Análisis Forense en MySQL
9.6.3. Análisis Forense en PostgreSQL
9.6.4. Análisis Forense en MongoDB

9.7. Análisis Forense en la nube

9.7.1. Tipos de Crímenes en la nube

9.7.1.1. La nube como Sujeto
9.7.1.2. La nube como Objeto
9.7.1.3. La nube como Herramienta

9.7.2. Retos del Análisis Forense en la nube
9.7.3. Investigación de los servicios de Almacenamiento la nube
9.7.4. Herramientas de Análisis Forense para la nube

9.8. Investigación de crímenes de Correo Electrónico

9.8.1. Sistemas de correo

9.8.1.1. Clientes de Correo
9.8.1.2. Servidor de Correo
9.8.1.3. Servidor SMTP
9.8.1.4. Servidor POP3
9.8.1.5. Servidor IMAP4

9.8.2. Crímenes de correo
9.8.3. Mensaje de Correo

9.8.3.1. Cabeceras Estándar
9.8.3.2. Cabeceras Extendidas

9.8.4. Pasos para la investigación de estos crímenes
9.8.5. Herramientas Forenses para Correo Electrónico

9.9. Análisis Forense de Móviles

9.9.1. Redes Celulares

9.9.1.1. Tipos de redes
9.9.1.2. Contenidos del CDR

9.9.2. Tarjeta SIM (Módulo de Identidad del Suscriptor)
9.9.3. Adquisición lógica
9.9.4. Adquisición física
9.9.5. Adquisición del sistema de ficheros

9.10. Redacción y presentación de Informes Forenses

9.10.1. Aspectos importantes de un Informe Forense
9.10.2. Clasificación y tipos de informes
9.10.3. Guía para escribir un informe
9.10.4. Presentación del informe

Módulo 10. Retos actuales y futuros en Seguridad Informática

10.1. Tecnología Blockchain

10.1.1. Ámbitos de aplicación
10.1.2. Garantía de confidencialidad
10.1.3. Garantía de no-repudio

10.2. Dinero Digital

10.2.1. Bitcoins
10.2.2. Critpomonedas
10.2.3. Minería de criptomonedas
10.2.4. Estafas piramidales
10.2.5. Otros potenciales delitos y problemas

10.3. Manipulación de videos (Deepfake)

10.3.1. Impacto en los medios
10.3.2. Peligros para la sociedad
10.3.3. Mecanismos de detección

10.4. El futuro de la inteligencia artificial

10.4.1. Inteligencia artificial y computación cognitiva
10.4.2. Usos para simplificar el servicio a clientes

10.5. Privacidad digital

10.5.1. Valor de los datos en la red
10.5.2. Uso de los datos en la red
10.5.3. Gestión de la privacidad e identidad digital

10.6. Ciberconflictos, cibercriminales y ciberataques

10.6.1. Impacto de la ciberseguridad en conflictos internacionales
10.6.2. Consecuencias de ciberataques en la población general
10.6.3. Tipos de cibercriminales. Medidas de Protección

10.7. Teletrabajo

10.7.1. Revolución del teletrabajo durante y post Covid19
10.7.2. Cuellos de botella en el acceso
10.7.3. Variación de la superficie de ataque
10.7.4. Necesidades de los trabajadores

10.8. Tecnologías inalámbricas emergentes

10.8.1. Acceso Wi-Fi protegido (WPA3)
10.8.2. Tecnología 5G
10.8.3. Ondas milimétricas
10.8.4. Tendencia en “Get Smart”

10.9. Direccionamiento futuro en redes

10.9.1. Problemas actuales con el direccionamiento IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Ventajas de IPv4+ sobre IPv4
10.9.5. Ventajas de IPv6 sobre IPv4

10.10. El reto de la concienciación de la formación temprana y continua de la población

10.10.1. Estrategias actuales de los gobiernos
10.10.2. Resistencia de la Población al aprendizaje
10.10.3. Planes de formación que deben adoptar las empresas

magister oficial seguridad informatica ciberseguridad

Esta titulación se ajusta a tus horarios y necesidades de estudio sin imponer rígidos cronogramas para que, en todo momento, puedas personalizar tus progresos académicos”

Máster Universitario en Seguridad Informática.

TECH Universidad Tecnológica te presenta el Máster Universitario en Seguridad Informática, un programa académico de vanguardia diseñado para aquellos apasionados por la protección y defensa de los sistemas y datos digitales. Con nuestras clases online, tendrás la oportunidad de adquirir las habilidades y conocimientos necesarios para convertirte en un experto en seguridad informática. Durante un año, explorarás temas clave como criptografía, análisis forense digital, gestión de riesgos, seguridad en redes o sistemas y protección de datos. Nuestro enfoque pedagógico innovador te permite aplicar tus conocimientos en escenarios reales y poder desarrollar soluciones creativas a los desafíos de seguridad informática actuales. A través de nuestras aulas virtuales interactivas, tendrás acceso a recursos educativos de vanguardia, podrás colaborar con profesores y compañeros de todo el mundo.

Domina las últimas técnicas y herramientas para salvaguardar la información en la era digital.

¿Sabes por qué TECH está considerada una de las mejores universidades del mundo? Porque contamos con un catálogo de más de diez mil programas académicos, presencia en múltiples países, metodologías innovadoras, tecnología académica única y un equipo docente altamente cualificado. El Máster Universitario en Seguridad Informática se imparte completamente online, brindándote la flexibilidad para estudiar desde cualquier lugar, con esto poder adaptarte a tus propias necesidades. Nuestra plataforma tecnológica de última generación te proporcionará todas las herramientas necesarias para un aprendizaje eficiente y efectivo. Al finalizar el posgrado, recibirás un título, que respaldará tu experiencia y conocimientos en el campo de la seguridad informática. Estarás preparado para desempeñarte como especialista en seguridad de la información en empresas, organismos gubernamentales o incluso iniciar tu propia consultoría en seguridad informática. No pierdas la oportunidad de proteger el futuro digital y convertirte en un experto en seguridad informática. ¡Inscríbete ahora y asegura un mundo digital más seguro y confiable!