Especialización en Seguridad Informática

Gracias a este en Curso de Especialización en Seguridad Informática podrás formarte en un sector que está en constante evolución, dónde es fundamental comprender los principios de confidencialidad, integridad y disponibilidad de la información, así como identificar y abordar las vulnerabilidades en sistemas Windows, Unix y Mac OS. Las políticas de seguridad son las bases de una estrategia efectiva de protección de datos y sistemas, y su diseño adecuado es esencial para mantener la integridad de una organización. También, la aplicación de estrategias de seguridad como “Menor Privilegio” se ha convertido en una necesidad para protegerse contra las amenazas cada vez más variadas. Además, contarás con un equipo de profesionales especializados en la materia.
Duración
6 meses
Especialización en Seguridad Informática

A quién va dirigido

Este Curso de Especialización en Seguridad Informática está dirigido a profesionales IT, administradores de sistemas, auditores de seguridad y cualquier persona interesada en fortalecer sus habilidades en seguridad informática. También es ideal para empresas que desean capacitar a su personal en la protección de datos y sistemas.

Aprenderás a

Este Curso de Especialización en Seguridad Informática está dirigido a profesionales IT, administradores de sistemas, auditores de seguridad y cualquier persona interesada en fortalecer sus habilidades en seguridad informática. También es ideal para empresas que desean capacitar a su personal en la protección de datos y sistemas.

Campo Laboral

Los estudiantes que completen este Curso de Especialización en Seguridad Informática estarás preparado/a para desempeñar roles clave en ciberseguridad, como analista de seguridad, administrador de redes seguras, consultor de seguridad informática o especialista en respuesta a incidentes. También podrás trabajar en diferentes organizaciones tecnológicas.
Plan de estudios

MÓDULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD

  1. Introducción a la seguridad de información
  2. Modelo de ciclo de vida de la seguridad de la información
  3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información
  4. Tácticas de ataque
  5. Concepto de hacking
  6. Árbol de ataque
  7. Lista de amenazas para la seguridad de la información
  8. Vulnerabilidades
  9. Vulnerabilidades en sistemas Windows
  10. Vulnerabilidades en aplicaciones
  11. Vulnerabilidades en sistemas Unix y Mac OS
  12. Buenas prácticas y salvaguardas para la seguridad de la red
  13. Recomendaciones para la seguridad de su red

UNIDAD DIDÁCTICA 2. POLÍTICAS DE SEGURIDAD

  1. Introducción a las políticas de seguridad
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad
  4. Lo que no debe contener una política de seguridad
  5. Cómo conformar una política de seguridad informática
  6. 6.Hacer que se cumplan las decisiones sobre estrategia y políticas

UNIDAD DIDÁCTICA 3. AUDITORIA Y NORMATIVA DE SEGURIDAD

  1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
  2. Ciclo del sistema de gestión de seguridad de la información
  3. Seguridad de la información
  4. Definiciones y clasificación de los activos
  5. Seguridad humana, seguridad física y del entorno
  6. Gestión de comunicaciones y operaciones
  7. Control de accesos
  8. Gestión de continuidad del negocio

UNIDAD DIDÁCTICA 4. ESTRATEGIAS DE SEGURIDAD

  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa
  10. Simplicidad

UNIDAD DIDÁCTICA 5. EXPLORACIÓN DE LAS REDES

  1. Exploración de la red
  2. Inventario de una red. Herramientas del reconocimiento
  3. NMAP Y SCANLINE
  4. Reconocimiento. Limitar y explorar
  5. Reconocimiento. Exploración
  6. Reconocimiento. Enumerar

UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES

  1. Clasificación de los ataques
  2. Ataques remotos en UNIX
  3. Ataques remotos sobre servicios inseguros en UNIX
  4. Ataques locales en UNIX
  5. ¿Qué hacer si recibimos un ataque?

MÓDULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS)

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  6. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  7. Análisis de los eventos registrados por el IDS/IPS
  8. Relación de los registros de auditoría del IDS/IPS
  9. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

UNIDAD DIDÁCTICA 2. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  5. Establecimiento de las responsabilidades
  6. Categorización de los incidentes derivados de intentos de intrusión
  7. Establecimiento del proceso de detección y herramientas de registro de incidentes
  8. Establecimiento del nivel de intervención requerido en función del impacto previsible
  9. Establecimiento del proceso de resolución y recuperación de los sistemas
  10. Proceso para la comunicación del incidente a terceros

UNIDAD DIDÁCTICA 3. CONTROL MALWARE

  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
También te puede interesar

Especialización en Auditoría de Ciberseguridad

Especialización en Big Data

Especialización en Ciberseguridad

Especialización en Comunicación

Especialización en Data Warehouse

Especialización en Delitos Informáticos

Especialización en Diseño de Espacios Temporales

Especialización en Diseño Industrial: Sistemas CAD-CAM

Especialización en Diseño Interiores

Especialización en Diseño y Evaluación de Proyectos

Especialización en Ethical Hacking

Especialización en Evaluación de Proyectos

Especialización en Ingeniería de Software

Especialización en Innovación y Tecnología

Especialización en Inteligencia Artificial

Especialización en Inteligencia Artificial Aplicada