Especialización en Auditoría de Ciberseguridad

Duración

6 meses

Titulación

Especializaciones

Modalidad

Online

    Descripción del programa

    La ciberseguridad es la disciplina que se ocupa de proteger los sistemas informáticos y la información que contienen de las amenazas y los ataques que pueden comprometer su integridad, confidencialidad y disponibilidad. Esta Especialización en Auditoría de Ciberseguridad te ofrece una formación completa y práctica sobre los fundamentos y las técnicas de la ciberseguridad, así como sobre la auditoría de sistemas informáticos. Aprenderás a identificar, analizar y gestionar los riesgos propios de los sistemas de información, así como a aplicar criterios de hacking ético y test de vulnerabilidades. También aprenderás a implantar mecanismos de seguridad activa y pasiva, así como a utilizar herramientas de criptografía y criptoanálisis.

    Este programa incluye:

    Videos

    Tutoría personalizada

    Recursos descargables

    Titulación oficial

    Bloque Hero para subcategoría
    Off

    MÓDULO 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA

    UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INFORMÁTICA

    1. Conceptos básicos de la informática
    2. Hardware y Software
    3. Generaciones y arquitectura

    UNIDAD DIDÁCTICA 2. USO BÁSICO DE UN ORDENADOR

    1. Descripción de un ordenador personal
    2. Trabajando con ficheros
    3. Unidades de almacenamiento. Copiar, mover, borrar ficheros
    4. Iniciación a programas y aplicaciones ofimáticas

    UNIDAD DIDÁCTICA 3. COMPONENTES DE UN ORDENADOR (PC)

    1. Placas base
    2. Procesadores
    3. Memorias
    4. Dispositivos de almacenamiento
    5. Sistemas de refrigeración
    6. Tarjetas gráficas
    7. Tarjetas de sonido
    8. Tarjetas de red
    9. Periféricos

    UNIDAD DIDÁCTICA 4. INTERNET, PROTOCOLOS, SERVICIOS Y APLICACIONES

    1. Conceptos básicos
    2. Servicios y aplicaciones
    3. World Wide Web
    4. Correo electrónico
    5. Foros de debate
    6. Transferencia de ficheros (ftp)
    7. Chat (irc)
    8. Internet en el mundo empresarial
    9. Intranet, extranet, trabajo en grupo, teletrabajo, etc.

    UNIDAD DIDÁCTICA 5. SEGURIDAD EN REDES INALÁMBRICAS

    1. Introducción al estándar inalámbrico 2. Topologías
    2. Seguridad en redes Wireless. Redes abiertas
    3. WEP
    4. WEP. Ataques
    5. Otros mecanismos de cifrado

    UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES

    1. Clasificación de los ataques
    2. Ataques remotos en UNIX
    3. Ataques remotos sobre servicios inseguros en UNIX
    4. Ataques locales en UNIX
    5. ¿Qué hacer si recibimos un ataque?

    UNIDAD DIDÁCTICA 7. HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS

    1. Herramientas del sistema operativo
    2. Herramientas de redes y sus dispositivos
    3. Herramientas de testeo de vulnerabilidades
    4. Herramientas para análisis de protocolos
    5. Analizadores de páginas web
    6. Ataques de diccionario y fuerza bruta

    UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS

    1. Criptografía y criptoanálisis: introducción y definición
    2. Cifrado y descifrado
    3. Ejemplo de cifrado: relleno de una sola vez y criptográfica clásica
    4. Ejemplo de cifrado: criptografía moderna
    5. Comentarios sobre claves públicas y privadas: sesiones

    MÓDULO 2. FUNDAMENTOS DE LA CIBERSEGURIDAD

    UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS

    1. La sociedad de la información
    2. Diseño, desarrollo e implantación
    3. Factores de éxito en la seguridad de la información

    UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN

    1. El análisis de riesgos en los sistemas de información
    2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
    3. Tipos de código malicioso
    4. Elementos del análisis de riesgos y sus relaciones
    5. Métodos de control del análisis de riesgos
    6. Los activos involucrados en el análisis de riesgos y su valoración
    7. Las amenazas que pueden afectar a los activos identificados
    8. Detalle de las vulnerabilidades existentes en los sistemas de información

    UNIDAD DIDÁCTICA 3. HACKING ÉTICO

    1. ¿Qué es el hacking ético?
    2. Aspectos legales del hacking ético
    3. Perfiles del hacker ético
    4. Test de vulnerabilidades
    5. Sniffing
    6. Tipos de test de seguridad en entornos web

    UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD

    1. Introducción a las políticas de seguridad
    2. ¿Por qué son importantes las políticas?
    3. Qué debe de contener una política de seguridad
    4. Lo que no debe contener una política de seguridad
    5. Cómo conformar una política de seguridad informática
    6. Hacer que se cumplan las decisiones sobre estrategia y políticas

    UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD

    1. Menor privilegio
    2. Defensa en profundidad
    3. Punto de choque
    4. El eslabón más débil
    5. Postura de fallo seguro
    6. Postura de negación establecida: lo que no está prohibido
    7. Postura de permiso establecido: lo que no está permitido
    8. Participación universal
    9. Diversificación de la defensa
    10. Simplicidad

    UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA

    1. Ataques y contramedidas en sistemas personales
    2. Seguridad en la red corporativa
    3. Riesgos potenciales de los servicios de red

    UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO

    1. Elementos básicos de la seguridad perimetral
    2. Zonas desmilitarizadas
    3. Arquitectura de subred protegida
    4. Redes privadas virtuales. VPN
    5. Beneficios y desventajas con respecto a las líneas dedicadas
    6. Técnicas de cifrado. Clave pública y clave privada
    7. Servidores de acceso remoto

    UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

    1. Utilización y filtrado del cortafuegos
    2. Tipos de cortafuegos
    3. Instalación de cortafuegos
    4. Reglas de filtrado de cortafuegos
    5. Pruebas de funcionamiento. Sondeo

    UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»

    1. Tipos de «proxy». Características y funciones
    2. Instalación de servidores «proxy»
    3. Instalación y configuración de clientes «proxy»
    4. Configuración del almacenamiento en la caché de un «proxy»
    5. Configuración de filtros
    6. Métodos de autenticación en un «proxy»

    UNIDAD DIDÁCTICA 10. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD

    1. Análisis de configuraciones de alta disponibilidad
    2. Virtualización de sistemas
    3. Posibilidades de la virtualización de sistemas
    4. Herramientas para la virtualización
    5. Configuración y utilización de máquinas virtuales
    6. Alta disponibilidad y virtualización
    7. Simulación de servicios con virtualización

    Metodología

    asesorias

    Integración en equipos de trabajo

    asesorias

    Trabajo en línea

    asesorias

    Asesorías y auditorías

    asesorias

    Proyecto Final

    Bloque Hero para subcategoría
    Off

    Descubre la innovadora metodología de UDAVINCI

    Con nuestra metodología de aprendizaje online el alumno comienza sus estudios en UDAVINCI a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional.


    El alumno contará con todos los contenidos y recursos: vídeos, presentaciones, libros, links de internet, y una serie de actividades tales como: foros, auto evaluaciones, ensayos, estudios de caso, etc... todo ello articulado y organizado en una guía académica semanal por docentes especializados. A la par, una vez cada 15 días (según la asignatura que se trate), tendrá una sesión sincrónica con el docente. Esta sesión es una reunión donde podrá interactuar con el facilitador y sus pares académicos, exponer dudas y preguntas. Generalmente se realiza entre lunes y viernes, entre 19:00 y 22:00, horario de CDMX. No es una sesión obligatoria, a menos que se indique lo contrario al inicio de la asignatura.

    Validez Académica

    Campo Laboral

    Esta Especialización en Auditoría de Ciberseguridad va dirigida a todas aquellas personas que quieran iniciarse o profundizar en el campo de la ciberseguridad y la auditoría de sistemas informáticos. No se requieren conocimientos previos específicos. La especialización está diseñada para que puedas aprender a tu ritmo y desde cualquier lugar.

    Perfil de egreso

    La ciberseguridad es una profesión con una alta demanda y proyección en el sector informático. Con esta Especialización en Auditoría de Ciberseguridad podrás optar a puestos como auditor de ciberseguridad, consultor de seguridad informática, analista de riesgos, hacker ético o técnico en seguridad informática. También podrás emprender tu propio negocio de ciberseguridad y auditoría.
    Solicitar Información
    Pais
    Información básica sobre Protección de Datos . Haz clic aquí 
    También te puede interesar
    Ingeniería e Informática

    Especialización en Data Warehouse

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Métodos Cuantitativos y Computacionales

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Semántica y Pragmática en la Web

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Big Data

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Diseño Industrial: Sistemas CAD-CAM

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Innovación y Tecnología

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Ciberseguridad

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Inteligencia Artificial

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Internet de las Cosas

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Robótica

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Seguridad de Tecnologías de la Información

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Delitos Informáticos

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Ethical Hacking

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Perito Informático Forense

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Ingeniería de Software

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Seguridad Informática

    Duracion:

    6 meses
    RVOE SEP

    image

    ¿Tienes alguna duda?

    Pais
    Información básica sobre Protección de Datos . Haz clic aquí