Especialización en Auditoría de Ciberseguridad

La ciberseguridad es la disciplina que se ocupa de proteger los sistemas informáticos y la información que contienen de las amenazas y los ataques que pueden comprometer su integridad, confidencialidad y disponibilidad. Esta Especialización en Auditoría de Ciberseguridad te ofrece una formación completa y práctica sobre los fundamentos y las técnicas de la ciberseguridad, así como sobre la auditoría de sistemas informáticos. Aprenderás a identificar, analizar y gestionar los riesgos propios de los sistemas de información, así como a aplicar criterios de hacking ético y test de vulnerabilidades. También aprenderás a implantar mecanismos de seguridad activa y pasiva, así como a utilizar herramientas de criptografía y criptoanálisis.
Duración
6 meses
Especialización en Auditoría de Ciberseguridad

A quién va dirigido

Esta Especialización en Auditoría de Ciberseguridad va dirigida a todas aquellas personas que quieran iniciarse o profundizar en el campo de la ciberseguridad y la auditoría de sistemas informáticos. No se requieren conocimientos previos específicos. La especialización está diseñada para que puedas aprender a tu ritmo y desde cualquier lugar.

Aprenderás a

Esta Especialización en Auditoría de Ciberseguridad te prepara para ejercer como auditor de ciberseguridad, un profesional capaz de evaluar el nivel de seguridad de los sistemas informáticos y proponer medidas para mejorarla. A lo largo de la especialización aprenderás los fundamentos y las técnicas de la ciberseguridad, así como la auditoría de sistemas informáticos. Además, podrás implantar mecanismos de seguridad activa y pasiva.

Campo Laboral

La ciberseguridad es una profesión con una alta demanda y proyección en el sector informático. Con esta Especialización en Auditoría de Ciberseguridad podrás optar a puestos como auditor de ciberseguridad, consultor de seguridad informática, analista de riesgos, hacker ético o técnico en seguridad informática. También podrás emprender tu propio negocio de ciberseguridad y auditoría.
Plan de estudios

MÓDULO 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INFORMÁTICA

  1. Conceptos básicos de la informática
  2. Hardware y Software
  3. Generaciones y arquitectura

UNIDAD DIDÁCTICA 2. USO BÁSICO DE UN ORDENADOR

  1. Descripción de un ordenador personal
  2. Trabajando con ficheros
  3. Unidades de almacenamiento. Copiar, mover, borrar ficheros
  4. Iniciación a programas y aplicaciones ofimáticas

UNIDAD DIDÁCTICA 3. COMPONENTES DE UN ORDENADOR (PC)

  1. Placas base
  2. Procesadores
  3. Memorias
  4. Dispositivos de almacenamiento
  5. Sistemas de refrigeración
  6. Tarjetas gráficas
  7. Tarjetas de sonido
  8. Tarjetas de red
  9. Periféricos

UNIDAD DIDÁCTICA 4. INTERNET, PROTOCOLOS, SERVICIOS Y APLICACIONES

  1. Conceptos básicos
  2. Servicios y aplicaciones
  3. World Wide Web
  4. Correo electrónico
  5. Foros de debate
  6. Transferencia de ficheros (ftp)
  7. Chat (irc)
  8. Internet en el mundo empresarial
  9. Intranet, extranet, trabajo en grupo, teletrabajo, etc.

UNIDAD DIDÁCTICA 5. SEGURIDAD EN REDES INALÁMBRICAS

  1. Introducción al estándar inalámbrico 2. Topologías
  2. Seguridad en redes Wireless. Redes abiertas
  3. WEP
  4. WEP. Ataques
  5. Otros mecanismos de cifrado

UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES

  1. Clasificación de los ataques
  2. Ataques remotos en UNIX
  3. Ataques remotos sobre servicios inseguros en UNIX
  4. Ataques locales en UNIX
  5. ¿Qué hacer si recibimos un ataque?

UNIDAD DIDÁCTICA 7. HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS

  1. Herramientas del sistema operativo
  2. Herramientas de redes y sus dispositivos
  3. Herramientas de testeo de vulnerabilidades
  4. Herramientas para análisis de protocolos
  5. Analizadores de páginas web
  6. Ataques de diccionario y fuerza bruta

UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS

  1. Criptografía y criptoanálisis: introducción y definición
  2. Cifrado y descifrado
  3. Ejemplo de cifrado: relleno de una sola vez y criptográfica clásica
  4. Ejemplo de cifrado: criptografía moderna
  5. Comentarios sobre claves públicas y privadas: sesiones

MÓDULO 2. FUNDAMENTOS DE LA CIBERSEGURIDAD

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información

UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN

  1. El análisis de riesgos en los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control del análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información

UNIDAD DIDÁCTICA 3. HACKING ÉTICO

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web

UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD

  1. Introducción a las políticas de seguridad
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad
  4. Lo que no debe contener una política de seguridad
  5. Cómo conformar una política de seguridad informática
  6. Hacer que se cumplan las decisiones sobre estrategia y políticas

UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD

  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa
  10. Simplicidad

UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA

  1. Ataques y contramedidas en sistemas personales
  2. Seguridad en la red corporativa
  3. Riesgos potenciales de los servicios de red

UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO

  1. Elementos básicos de la seguridad perimetral
  2. Zonas desmilitarizadas
  3. Arquitectura de subred protegida
  4. Redes privadas virtuales. VPN
  5. Beneficios y desventajas con respecto a las líneas dedicadas
  6. Técnicas de cifrado. Clave pública y clave privada
  7. Servidores de acceso remoto

UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

  1. Utilización y filtrado del cortafuegos
  2. Tipos de cortafuegos
  3. Instalación de cortafuegos
  4. Reglas de filtrado de cortafuegos
  5. Pruebas de funcionamiento. Sondeo

UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»

  1. Tipos de «proxy». Características y funciones
  2. Instalación de servidores «proxy»
  3. Instalación y configuración de clientes «proxy»
  4. Configuración del almacenamiento en la caché de un «proxy»
  5. Configuración de filtros
  6. Métodos de autenticación en un «proxy»

UNIDAD DIDÁCTICA 10. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD

  1. Análisis de configuraciones de alta disponibilidad
  2. Virtualización de sistemas
  3. Posibilidades de la virtualización de sistemas
  4. Herramientas para la virtualización
  5. Configuración y utilización de máquinas virtuales
  6. Alta disponibilidad y virtualización
  7. Simulación de servicios con virtualización
También te puede interesar

Especialización en Big Data

Especialización en Ciberseguridad

Especialización en Comunicación

Especialización en Data Warehouse

Especialización en Delitos Informáticos

Especialización en Diseño de Espacios Temporales

Especialización en Diseño Industrial: Sistemas CAD-CAM

Especialización en Diseño Interiores

Especialización en Diseño y Evaluación de Proyectos

Especialización en Ethical Hacking

Especialización en Evaluación de Proyectos

Especialización en Ingeniería de Software

Especialización en Innovación y Tecnología

Especialización en Inteligencia Artificial

Especialización en Inteligencia Artificial Aplicada

Especialización en Internet de las Cosas