Máster en Ciberseguridad
Información del curso
Descripción
Temario
Asignatura 1. Introducción
Tema 1. Introducción y conceptos previos
- Introducción
- ¿Qué es la seguridad informatica?
- Campos de acción de la seguridad informática
- Tipos de protección
- Seguridad en los sistemas operativos
- Seguridad en redes
- Herramientas de seguridad informática
Tema 2. Seguridad de los sistemas de información
- Seguridad en el acceso a la información
- Niveles de servicio
- Medidas
- Relación de amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
- Servicios de seguridad
Tema 3. Seguridad y protección de la información
- Gestión de la seguridad y protección de la información
- Niveles de medidas de seguridad
- Disponibilidad de sistemas y aplicaciones
- Seguridad de transacciones a través de Internet
- Planes de contingencia, recuperación de desastres y continuidad del negocio
Tema 4. Criptografía
- Métodos criptográficos clásicos
- Cifrado por sustitución
- Algoritmos de cifrado simétricos
- Algoritmos de clave pública
- Algoritmos de cifrado
- La firma digital.Hashing
- Certificados digitales
Asignatura 2. Técnicas y herramientas de ataques a redes TCP/IP
Tema 1.Teoría de redes. Protocolo TCP/IP
- Modelo OSI TCP/IP
- Direcciones IP, máscara de subred
- Intranet,extranet,internet, etc..
- Encaminamiento
- Puertos, nombre de dominio
- Protocolos ARP,IP,TCP,UDP,ICMP
Tema 2. Técnicas de seguimiento, exploración y enumeración
- ¿Qué es seguir el rastro a un objetivo?
- Seguir el rastro en internet
- Enumeración de la red
- Reconocimiento de la red y su topología previo a un ataque
Tema 3. Exploración del objetivo
- Comando ping,consultas ICMP,exploración de puertos
- Tipos de escaneos a realizar sobre el objetivo
- Detección del sistema operativo, versiones y servicios en ejecución
- Medidas a adoptar ante las fisuras
Tema 4. Tipos de ataques TCP/IP
- Clasificación de los ataques
- Ataques TCP/IP
- Técnicas para la búsqueda de objetivos de un ataque
- Averiguación de nombres de usuarios, grupos y contraseñas
- Samba: nombres NetBios y dominios
- Ingeniería Social
- Intentos de penetración
Tema 5. Debilidad de los protocolos TCP/IP
- Elementos de Internet y el control de acceso
- Transmisión de paquetes y promiscuidad
- Redes locales
- Vigilancia de paquetes
- Cortafuegos personales
Asignatura 3. Técnicas y herramientas de protección de redes, sistemas y servicios
Tema 1. Protección en nivel de red
- Protocolo de redes
- Topología
- Topologia de red
- Tipos de redes
- Elementos de red
- Funcionamiento de un switch y dominios de broadcast
- Funcionamiento de un router, enrutamiento
- Protocolos de enrutamiento
- VLAN's
- Seguridad en puertos
- Seguridad en los dispositivos de red
Tema 2. Filtros
- Ingeniería social
- Acl's
- Nat y Pat
- Roxy
- Vacl y Pvlan
Tema 3. Protección de sistemas
- Filtrado de paquetes
- Separación de las redes y filtros Anti-Sniffing
- Filtros AntiSpam
- Posición del Sniffer en nuestra red, redes conmutadas y no conmutadas
- Detección en sistemas linux/Unix
- Detección en sistemas windows
Tema 4. Servidores
- Definición de servidor
- Servidores de nombres (DNS)
- Servidores WWW
- Servidores de ficheros
- Honeypots
- Señuelos
Asignatura 4. Métodos de penetración wifi con el objeto de comprometer la seguridad informática
Tema 1. Introducción y conceptos previos
- Tipos (Wifi,Dect,Umts,Gprs,láser,infrarojos,rfjd, etc...)
- Asociaciones y estándares
- Ventajas e inconvenientes de su funcioamiento
- Futuras tendencias(VoIP, Wimax, QoS,ZigBee )
Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas
- Cobertura, Alcance, propagación, interferencia y ganancia
- Canales, potencia de transmisión
- Sistemas de codificación
- Bssid,Essid, Ibss
- Topología. Ad-hoc e infraestructura
- Repater y wds
Tema 3. Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas
- Nic, adaptadores
- Antenas bidireccionales, medida y polarización
- Utilizando equipos de medida y diagnóstico
- Analizadores de espectro, scaner, medidores de potencia, inhibidores de frecuencia
- Comprendiento la estructura de transmisión de paquetes
- Autenticación y asociación, el tipo de encriptación del canal
Tema 4. Fase de ataque a una red inalámbrica
- Amenazas y vulnerabilidades
- Ataques sobre redes wifi
- Dos- Ataques de denegación de servicio
- Falsificación de identidades
- Ataques de intrusión
- Software de intrusión, políticas de seguridad
- Distribuciones live CD
- Políticas de seguridad
Asignatura 5 - El peritaje informático desde el ámbito judicial
Tema 1. Derecho, deberes y código deontológico del Perito Informático
Tema 2. Evidencias Judiciales
Tema 3. Organismos relacionados con la Ciberseguridad Internacionales
Tema 4. Organismos relacionados con la Ciberseguridad nacionales
Tema 5. Aspectos legales y regulatorios
Tema 6. Regulación Nacional. LOPD y Rº de la LOPD
Asignatura 6 - Protocolo de una Auditoría Pericial Forense
Tema 1. Metodología
Tema 2. Evaluación de la situación
Tema 3. Adquisición de evidencias
Tema 4. Análisis de evidencias
Tema 5. Informe de investigación
Asignatura 7 - Ciberseguridad, Criptografía y Delitos telemáticos
Tema 1. Conceptos básicos sobre seguridad de comunicaciones y criptografia
Tema 2. Malware, hacking y DDOS
Tema 3. Hardening
Tema 4. Auditoría y detección de intrusos
Tema 5. Delitos tipificados y fichas tecnicas de los delitos telematicos
Asignatura 8 - Políticas, Normativas y Gestión de la Seguridad de la información
Tema 1. Que es una Política de Seguridad (PSI), desarrollo de un plan de politicas de seguridad informatica
Tema 2. Auditoría del sistema de seguridad y análisis de riesgos
Tema 3. La norma ISO/IEC 27001 e implantacion de un modelo SGSI
Tema 4. Cumplimiento y Gestión de la seguridad
Destinatarios
- Trabajadores, Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.
- Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxitode sus proyectos empresariales.
- Toda aquella persona interesada en actualizar y ampliar sus conocimientos de seguridad informática.