Diplomado en Ciberseguridad

Gracias a este Diplomado en Ciberseguridad podrás formarte en profundidad en los conceptos de seguridad informática, como los ciberataques y técnicas de ataque más comunes para saber defenderlos y evitar las pérdidas de datos tan devastadoras y las consecuentes pérdidas financieras llegando a la violación de la privacidad y la pérdida de reputación de la empresa. También se adquirirán conocimientos para identificar y gestionar riesgos, llevar a cabo pruebas de seguridad éticas y diseñar políticas efectivas. Además, se abordan estrategias avanzadas de seguridad y la implementación de soluciones técnicas como cortafuegos y servidores proxy. También, contarás con un equipo de docentes especializados en la materia.
Duración
3 meses
Diplomado en Ciberseguridad

A quién va dirigido

Este Diplomado en Ciberseguridad está dirigido a profesionales de IT, administradores de sistemas, desarrolladores web y cualquier persona interesada en fortalecer sus habilidades en ciberseguridad. También es ideal para empresas que buscan capacitar a su personal en la protección de datos y sistemas.

Aprenderás a

Este Diplomado en Ciberseguridad te prepara para afrontar desafíos en el ámbito de la ciberseguridad, te capacita para evaluar riesgos, analizar vulnerabilidades, implementar políticas de seguridad efectivas, y dominar estrategias y herramientas de protección avanzas. Estarás listo para salvaguardar la información en un mundo digital en constante evolución. Además de investigar de los errores para mejorar la defensa.

Campo Laboral

Los estudiantes que completen este Diplomado en Ciberseguridad podrán aspirar a roles como analista de seguridad informática, consultores de ciberseguridad, administradores de sistemas seguros o expertos en políticas de seguridad. Además, estarán preparados/as para enfrentar los desafíos de un mercado laboral en crecimiento y constante en el campo de la ciberseguridad.
Plan de estudios

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información

UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN

  1. El análisis de riesgos en los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control del análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información

UNIDAD DIDÁCTICA 3. HACKING ÉTICO

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web

UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD

  1. Introducción a las políticas de seguridad
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad
  4. Lo que no debe contener una política de seguridad
  5. Cómo conformar una política de seguridad informática
  6. Hacer que se cumplan las decisiones sobre estrategia y políticas

UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD

  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa
  10. Simplicidad

UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA

  1. Ataques y contramedidas en sistemas personales
  2. Seguridad en la red corporativa
  3. Riesgos potenciales de los servicios de red

UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO

  1. Elementos básicos de la seguridad perimetral
  2. Zonas desmilitarizadas
  3. Arquitectura de subred protegida
  4. Redes privadas virtuales. VPN
  5. Beneficios y desventajas con respecto a las líneas dedicadas
  6. Técnicas de cifrado. Clave pública y clave privada
  7. Servidores de acceso remoto

UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

  1. Utilización y filtrado del cortafuegos
  2. Tipos de cortafuegos
  3. Instalación de cortafuegos
  4. Reglas de filtrado de cortafuegos
  5. Pruebas de funcionamiento. Sondeo

UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»

  1. Tipos de «proxy». Características y funciones
  2. Instalación de servidores «proxy»
  3. Instalación y configuración de clientes «proxy»
  4. Configuración del almacenamiento en la caché de un «proxy»
  5. Configuración de filtros
  6. Métodos de autenticación en un «proxy»

UNIDAD DIDÁCTICA 10. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD

  1. Análisis de configuraciones de alta disponibilidad
  2. Virtualización de sistemas
  3. Posibilidades de la virtualización de sistemas
  4. Herramientas para la virtualización
  5. Configuración y utilización de máquinas virtuales
  6. Alta disponibilidad y virtualización
  7. Simulación de servicios con virtualización
También te puede interesar

Diplomado de Liderazgo en la Industria 4.0

Diplomado en Auditoria y Seguridad Informática

Diplomado en Business Intelligence y Big Data

Diplomado en Ciencia de Datos e Inteligencia Artificial

Diplomado en Cloud Computing

Diplomado en Creación de Interfaces de Usuario

Diplomado en Desarrollo Videojuegos

Diplomado en Desarrollo Web: HTML5 y CSS3

Diplomado en Diseño e Impresión 3D

Diplomado en Diseño y Desarrollo Web

Diplomado en Excel

Diplomado en Informática

Diplomado en Inteligencia Artificial e Ingeniería del Conocimiento

Diplomado en Internet de las Cosas

Diplomado en IoT y Cloud Computing

Diplomado en Power BI