Diplomado en Ciberinteligencia y Ciberseguridad

En la actualidad, la ciberinteligencia y la ciberseguridad son pilares fundamentales para la protección de la información en cualquier organización. Con el aumento de las amenazas cibernéticas, la demanda de profesionales capacitados en este ámbito está en constante crecimiento. El Diplomado en Ciberinteligencia y Ciberseguridad te ofrece la oportunidad de adquirir las habilidades necesarias para enfrentar estos desafíos. A lo largo del curso, explorarás conceptos clave como el hacking ético, las políticas de seguridad y la implantación de mecanismos de seguridad activa, entre otros. Te convertirás en un experto capaz de diseñar estrategias efectivas para proteger sistemas de información. Participar en este diplomado no solo potenciará tu perfil profesional, sino que también te abrirá las puertas a un sector en auge, donde las oportunidades laborales son cada vez más abundantes y necesarias. ¡No dejes pasar la oportunidad de formarte en un área tan crucial y apasionante!
Duración
150 horas
Diplomado en Ciberinteligencia y Ciberseguridad

A quién va dirigido

El Diplomado en Ciberinteligencia y Ciberseguridad está diseñado para profesionales y titulados que deseen profundizar en conceptos clave de ciberseguridad. Este curso es ideal para quienes buscan actualizar sus conocimientos sobre riesgos en sistemas de información, hacking ético y estrategias de seguridad. Los participantes aprenderán a implementar mecanismos de seguridad activa y técnicas de acceso remoto, fortaleciendo así sus competencias en el ámbito digital.

Aprenderás a

El curso de Ciberinteligencia y Ciberseguridad te prepara para enfrentar los desafíos actuales en la protección de sistemas de información. Aprenderás a identificar y gestionar riesgos, implementar políticas de seguridad efectivas y aplicar estrategias que fortalezcan la ciberseguridad en tu organización. Además, dominarás técnicas de hacking ético y métodos de obtención de información, lo que te permitirá desarrollar mecanismos de seguridad activa y asegurar el acceso remoto. Al finalizar, estarás capacitado para contribuir a un entorno digital más seguro y resiliente.

Campo Laboral

- Especialista en ciberseguridad. - Consultor en hacking ético. - Analista de riesgos en sistemas de información. - Responsable de políticas de seguridad. - Ingeniero en seguridad activa. - Administrador de cortafuegos. - Técnico en servidores proxy. - Investigador en ciberinteligencia. - Experto en técnicas de acceso remoto. - Formador en ciberseguridad y tecnologías emergentes. - Auditores de seguridad informática. - Coordinador de respuesta a incidentes.
Plan de estudios

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información

UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN

  1. El análisis de riesgos en los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control del análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información

UNIDAD DIDÁCTICA 3. HACKING ÉTICO

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web

UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD

  1. Introducción a las políticas de seguridad
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad
  4. Lo que no debe contener una política de seguridad
  5. Cómo conformar una política de seguridad informática
  6. Hacer que se cumplan las decisiones sobre estrategia y políticas

UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD

  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa
  10. Simplicidad

UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA

  1. Ataques y contramedidas en sistemas personales
  2. Seguridad en la red corporativa
  3. Riesgos potenciales de los servicios de red

UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO

  1. Elementos básicos de la seguridad perimetral
  2. Zonas desmilitarizadas
  3. Arquitectura de subred protegida
  4. Redes privadas virtuales. VPN
  5. Beneficios y desventajas con respecto a las líneas dedicadas
  6. Técnicas de cifrado. Clave pública y clave privada
  7. Servidores de acceso remoto

UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

  1. Utilización y filtrado del cortafuegos
  2. Tipos de cortafuegos
  3. Instalación de cortafuegos
  4. Reglas de filtrado de cortafuegos
  5. Pruebas de funcionamiento. Sondeo

UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»

  1. Tipos de «proxy». Características y funciones
  2. Instalación de servidores «proxy»
  3. Instalación y configuración de clientes «proxy»
  4. Configuración del almacenamiento en la caché de un «proxy»
  5. Configuración de filtros
  6. Métodos de autenticación en un «proxy»

UNIDAD DIDÁCTICA 10. CIBERINTELIGENCIA Y CIBERSEGURIDAD

  1. Ciberinteligencia
  2. Herramientas y técnicas de ciberinteligencia
  3. Diferencias entre ciberinteligencia y ciberseguridad
  4. Amenazas de ciberseguridad

UNIDAD DIDÁCTICA 11. MÉTODOS DE INTELIGENCIA DE OBTENCIÓN DE INFORMACIÓN

  1. Contextualización
  2. OSINT
  3. HUMINT
  4. IMINT
  5. Otros métodos de inteligencia para la obtención de información

UNIDAD DIDÁCTICA 12. CIBERINTELIGENCIA Y TECNOLOGÍAS EMERGENTES

  1. Tecnologías emergentes
  2. Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
  3. Análisis de amenazas avanzado
  4. Usos de las tecnologías emergentes en la cib+B58:B109erinteligencia
También te puede interesar

Diplomado de Liderazgo en la Industria 4.0

Diplomado en Arquitecturas Cloud Computing

Diplomado en Auditoria y Seguridad Informática

Diplomado en Automatización Industrial

Diplomado en Business Intelligence y Big Data

Diplomado en Ciberdelincuencia e Informática Forense

Diplomado en Ciberseguridad

Diplomado en Ciberseguridad Defensiva

Diplomado en Ciencia de Datos e Inteligencia Artificial

Diplomado en Ciencias de Datos

Diplomado en Cloud Computing

Diplomado en Computación Cuántica

Diplomado en Control y Automatización con Inteligencia Artificial

Diplomado en Creación de Interfaces de Usuario

Diplomado en Desarrollo de Chatbots con IA

Diplomado en Desarrollo de Software