Máster en Ciberseguridad

Máster
On-line
600 horas
Precio 1.980 €

Descripción

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Temario

Asignatura 1. Introducción

Tema 1. Introducción y conceptos previos

  • Introducción
  • ¿Qué es la seguridad informatica?
  • Campos de acción de la seguridad informática
  • Tipos de protección
  • Seguridad en los sistemas operativos
  • Seguridad en redes
  • Herramientas de seguridad informática

Tema 2. Seguridad de los sistemas de información

  • Seguridad en el acceso a la información
  • Niveles de servicio
  • Medidas
  • Relación de amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
  • Servicios de seguridad

Tema 3. Seguridad y protección de la información

  • Gestión de la seguridad y protección de la información
  • Niveles de medidas de seguridad
  • Disponibilidad de sistemas y aplicaciones
  • Seguridad de transacciones a través de Internet
  • Planes de contingencia, recuperación de desastres y continuidad del negocio

Tema 4. Criptografía

  • Métodos criptográficos clásicos
  • Cifrado por sustitución
  • Algoritmos de cifrado simétricos
  • Algoritmos de clave pública
  • Algoritmos de cifrado
  • La firma digital.Hashing
  • Certificados digitales

Asignatura 2. Técnicas y herramientas de ataques a redes TCP/IP

Tema 1.Teoría de redes. Protocolo TCP/IP

  • Modelo OSI TCP/IP
  • Direcciones IP, máscara de subred
  • Intranet,extranet,internet, etc..
  • Encaminamiento
  • Puertos, nombre de dominio
  • Protocolos ARP,IP,TCP,UDP,ICMP

Tema 2. Técnicas de seguimiento, exploración y enumeración

  • ¿Qué es seguir el rastro a un objetivo?
  • Seguir el rastro en internet
  • Enumeración de la red
  • Reconocimiento de la red y su topología previo a un ataque

Tema 3. Exploración del objetivo

  • Comando ping,consultas ICMP,exploración de puertos
  • Tipos de escaneos a realizar sobre el objetivo
  • Detección del sistema operativo, versiones y servicios en ejecución
  • Medidas a adoptar ante las fisuras

Tema 4. Tipos de ataques TCP/IP

  • Clasificación de los ataques
  • Ataques TCP/IP
  • Técnicas para la búsqueda de objetivos de un ataque
  • Averiguación de nombres de usuarios, grupos y contraseñas
  • Samba: nombres NetBios y dominios
  • Ingeniería Social
  • Intentos de penetración

Tema 5. Debilidad de los protocolos TCP/IP

  • Elementos de Internet y el control de acceso
  • Transmisión de paquetes y promiscuidad
  • Redes locales
  • Vigilancia de paquetes
  • Cortafuegos personales

Asignatura 3. Técnicas y herramientas de protección de redes, sistemas y servicios

Tema 1. Protección en nivel de red

  • Protocolo de redes
  • Topología
  • Topologia de red
  • Tipos de redes
  • Elementos de red
  • Funcionamiento de un switch y dominios de broadcast
  • Funcionamiento de un router, enrutamiento
  • Protocolos de enrutamiento
  • VLAN's
  • Seguridad en puertos
  • Seguridad en los dispositivos de red

Tema 2. Filtros

  • Ingeniería social
  • Acl's
  • Nat y Pat
  • Roxy
  • Vacl y Pvlan

Tema 3. Protección de sistemas

  • Filtrado de paquetes
  • Separación de las redes y filtros Anti-Sniffing
  • Filtros AntiSpam
  • Posición del Sniffer en nuestra red, redes conmutadas y no conmutadas
  • Detección en sistemas linux/Unix
  • Detección en sistemas windows

Tema 4. Servidores

  • Definición de servidor
  • Servidores de nombres (DNS)
  • Servidores WWW
  • Servidores de ficheros
  • Honeypots
  • Señuelos

Asignatura 4. Métodos de penetración wifi con el objeto de comprometer la seguridad informática

Tema 1. Introducción y conceptos previos

  • Tipos (Wifi,Dect,Umts,Gprs,láser,infrarojos,rfjd, etc...)
  • Asociaciones y estándares
  • Ventajas e inconvenientes de su funcioamiento
  • Futuras tendencias(VoIP, Wimax, QoS,ZigBee )

Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas

  • Cobertura, Alcance, propagación, interferencia y ganancia
  • Canales, potencia de transmisión
  • Sistemas de codificación
  • Bssid,Essid, Ibss
  • Topología. Ad-hoc e infraestructura
  • Repater y wds

Tema 3. Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas

  • Nic, adaptadores
  • Antenas bidireccionales, medida y polarización
  • Utilizando equipos de medida y diagnóstico
  • Analizadores de espectro, scaner, medidores de potencia, inhibidores de frecuencia
  • Comprendiento la estructura de transmisión de paquetes
  • Autenticación y asociación, el tipo de encriptación del canal

Tema 4. Fase de ataque a una red inalámbrica

  • Amenazas y vulnerabilidades
  • Ataques sobre redes wifi
  • Dos- Ataques de denegación de servicio
  • Falsificación de identidades
  • Ataques de intrusión
  • Software de intrusión, políticas de seguridad
  • Distribuciones live CD
  • Políticas de seguridad

Asignatura 5 - El peritaje informático desde el ámbito judicial

Tema 1. Derecho, deberes y código deontológico del Perito Informático

Tema 2. Evidencias Judiciales

Tema 3. Organismos relacionados con la Ciberseguridad Internacionales

Tema 4. Organismos relacionados con la Ciberseguridad nacionales

Tema 5. Aspectos legales y regulatorios

Tema 6. Regulación Nacional. LOPD y Rº de la LOPD

Asignatura 6 - Protocolo de una Auditoría Pericial Forense

Tema 1. Metodología

Tema 2. Evaluación de la situación

Tema 3. Adquisición de evidencias

Tema 4. Análisis de evidencias

Tema 5. Informe de investigación

Asignatura 7 - Ciberseguridad, Criptografía y Delitos telemáticos

Tema 1. Conceptos básicos sobre seguridad de comunicaciones y criptografia

Tema 2. Malware, hacking y DDOS

Tema 3. Hardening

Tema 4. Auditoría y detección de intrusos

Tema 5. Delitos tipificados y fichas tecnicas de los delitos telematicos

Asignatura 8 - Políticas, Normativas y Gestión de la Seguridad de la información

Tema 1. Que es una Política de Seguridad (PSI), desarrollo de un plan de politicas de seguridad informatica

Tema 2. Auditoría del sistema de seguridad y análisis de riesgos

Tema 3. La norma ISO/IEC 27001 e implantacion de un modelo SGSI

Tema 4. Cumplimiento y Gestión de la seguridad

Destinatarios

  • Trabajadores, Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.
  • Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxitode sus proyectos empresariales.
  • Toda aquella persona interesada en actualizar y ampliar sus conocimientos de seguridad informática.

Objetivos

El principal objetivo del Máster es contribuir a la mejora continua de la formación y nuevas demandas y exigencias en materia de ciberseguridad mediante la transmisión de conocimiento por expertos de primer nivel, quienes desarrollan su actividad profesional tanto en empresas del sector de las Tecnologías de la Información y las Comunicaciones, en las empresas industriales y comerciales y en la Universidad.
Máster en Ciberseguridad
Business School IOE
Campus y sedes: Business School IOE
Grupo IOE
Calle de los Morunos 19 30007 Murcia
Cursos más populares
Solicita información
X