Máster Certificado Élite® Responsable Técnico en Ciberseguridad y Datos I

Lo sentimos, en estos momentos este programa no está activo en CanalCursos.com

Ver programas similares

Máster Certificado Élite® Responsable Técnico en Ciberseguridad y Datos I

  • Máster |
  • Online
  • Prácticas en empresas

Contacta con el centro para más información

Pide Información y sin compromiso

Descripción del curso

Detalles

Dirigido a:

No se exige ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa.
Es recomendable que los candidatos estén en posesión de conocimientos en Materia de Redes de Computadoras, Protocolos TCP/II, Sistemas Operativos Windows y Linux, básicos pero que nos permitan gestionar la configuración de ambos.

Comentarios:

Objetivos del programa:

El objetivo del Master Certificado Élite de Ciberseguridad Online es que todos nuestros alumnos adquieran una visión de la Seguridad de Información, en todos sus ámbitos. Podrá participar en proyectos Seguridad TI desde la perspectiva del cumplimiento,repuesta ante incientes, robustecimiento de sistemas e infraestruturas, hasta el pentestig lo que le permitirá colaborar en cualquier equipo profesional de cualquiera de estas disciplinas.
Por otro lado, los conocimientos y habilidades aquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia: CISA, CISM, CEH, SSCP.
Les permitirá acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.

Metodología:

El programa formativo del Máster de Ciberseguridad se imparte en la metodología de enseñanza A Distancia/Online.
Las características de esta formación es la siguiente:
a Distancia/Online

El Máster a Distancia/Online se compone de 12 meses de aprendizaje y es la combinación de una metodología de formación a distancia y online, gestionada y tutorizada por Exes. La distribución es la siguiente:

12 meses de aprendizaje personal teórico - práctico en los que se trabajará sobre el temario.
Tutorías y sistemas de evaluación continua. Permanentemente se apoya y evalúa al alumno con profesores-tutores y supuestos prácticos, con la ayuda de nuestra Plataforma de Formación Online.
Tutorización personalizada y grupal con “Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Cisco Webex”.
Proyecto Fin de Máster. 115 horas de formación práctica en las que el alumno pondrá en práctica todos los conocimientos adquiridos en el curso mediante la realización de un proyecto. Es obligatorio en la modalidad Distancia.
Prórroga: La duración del Máster son 12 meses, prorrogables 6 meses más (las sesiones presenciales no son prorrogables).

Precio:

El Máster Certificado Élite se puede cursar en las modalidades siguientes:

DISTANCIA/ONLINE: Formación A distancia/Online y online gestionada y tutorizada por Exes + Trabajo individual.
Comienzo: Abierto Plazo de Matriculación en Periodo de Cuarentena.
Duración: 12 meses.
Posibilidad de prórroga.
Formas de Pago:
Pago Único: 2.997 €
Pago Fraccionado: Inscripción: 350 € y 13 plazos de 218 €
Formas de Pago Alumnos Internacionales (Residentes fuera de España):

Pago único: En el momento de formalizar la matrícula.
Pago Fraccionado: 50%+250€ de gastos de envío, en el momento de formalización de la matrícula; 50% restante, en la mitad del programa.

Actividad con IVA Exento según el art.20 aptdo.1-­-9/10 de la Ley 37/1992.

Temario:

TEMARIO EXTENDIDO - DETALLE DE CONTENIDOS

I. INTRODUCCIÓN A LA CIBERSEGURIDAD

1. Seguridad de la Información. Términos y conceptos.
1.1. Introducción El modelo de gestión del riesgo.
1.2. Gestión de la seguridad Activo, amenaza, riesgo y salvaguarda.
1.3. Los jugadores en el AGR: activo, amenaza, vulnerabilidad, impacto, frecuencia, riesgo y salvaguarda.
1.4. Las dimensiones de la información.
1.5. La seguridad física y la seguridad lógica

2. Legislación en materia de seguridad de la información.
2.1. Cumplimiento
2.2. Ley Orgánica de Protección de Datos, LOPD.
2.3. Reglamento General de Protección de Datos (RGPD).
2.4. Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico. LSSI.

3. Análisis de riesgos. Metodología Magerit.
3.1. Introducción
3.2. Análisis de riesgos con Magerit.
3.3. Automatización del proceso. Herramienta PILAR.

4. Sistema de Gestión de la Seguridad de la Información.
4.1. La serie de normas 27000
4.2. Implantación de un SGSI
4.3. Ventajas de gestionar la seguridad mediante un SGSI
4.4. ISO/IEC 27002

5. Resumen modulo

II. REDES DE ORDENADORES DESDE EL PUNTO DE VISTA DE LA SEGURIDAD

1. Redes de ordenadores. Protocolos y estándares.
1.1. Introducción de los conceptos de redes.
1.2. Compartición de recursos. Modelo cliente/servidor.
1.3. El modelo teórico OSI y la conveniencia del estudio en capas.
1.4. Modelo TCP/IP. Protocolos asociados a cada capa o nivel.

2. Clasificación de redes y su impacto en la seguridad de la información.
2.1. Topologías de red.
2.2. Interconexión de redes y elementos asociados.
2.3. El simulador de redes Cisco Packet Tracer.

3. Analizadores de protocolo.
3.1. Los protocolos de red importantes en seguridad.
3.2. Concepto de analizador de protocolos. Sniffers. El programa Wireshark.
3.3. Captura de tráfico en redes de medio compartido/dedicado.

4. Principios de protección de una red.
4.1. La necesidad de la seguridad.
4.2. Herramientas y tipos de ataques.
4.3. Protección en la red local.
4.4. Protección en la interconexión de redes.

5. Introducción a la virtualización.
5.1. Concepto de virtualización. Escritorio y Servidor.
5.2. Herramientas de virtualización.
5.3. Formatos de intercambio de máquinas virtuales.

6. Introducción a SSOO Windows Server. Directorio Activo y servicios asociados.
6.1. Que ofrece Windows Server.
6.2. Usos habituales en las corporaciones. Servicios Windows habituales.

7. Introducción a SSOO Linux. Distribuciones específicas para seguridad informática.
7.1. El SSOO Linux y su filosofía.
7.2. Distribuciones específicas para Seguridad Informática.

8. Resumen módulo

III. SEGURIDAD PERIMETRAL

1. Conceptos y dispositivos.
1.1. Definición del perímetro de la red.
1.2. Router, firewall, IDS/IPS, UTM, WAF.
1.3. El modelo de negociación de conexión TCP. 3-way handshake.
1.4. La cabecera IP
1.5. La cabecera TCP

2. El diseño de la red desde el enfoque de la seguridad.
2.1. Principios básicos. Segmentación por tráfico y/o usuarios. DMZ’s
2.2. Redes lan virtuales, VLAN’s.
2.3. Otras prestaciones importantes en en nivel 2. DHCP Snooping y Dynamic ARP inspection.
2.4. Conexión entre segmentos. Determinación del tráfico necesario.

3. Definición e implantación de una política de firewall.
3.1. El filtrado en los N3 y N4 del TCP/IP.
3.2. Modelo de seguridad negativa VS modelo de seguridad positiva.
3.3. La importancia del orden de las reglas.
3.4. La Stealh Rule, garantizando el acceso de administración al dispositivo.
3.5. Cuando logear la aplicación de una regla. Utilidades.
3.6. Buenas prácticas. Comentarios, responsables y fechas de vigencia.

4. Firewall de siguiente generación (UTM). Soluciones HW y SW.
4.1. Qué incluye un UTM. Antimalware, antispam, IDS/IPS, filtro por contenidos, filtro por usuario, políticas de filtrado, VPN, etc..
4.2. Principales fabricantes de Appliance HW. Características.
4.3. Soluciones SW de código abierto. Implantación.

5. IDS/IPS. Configuración y gestión.
5.1. Concepto de sistema de detección/prevención de Intrusiones.
5.2. Snort. Principios básicos. Preprocesado, procesado y alarmas/acciones.
5.3. Instalación y configuración en Sistemas Windows y Linux
5.4. Reglas. Obtención, creación y modificación.
5.5. Interfaces gráficas para Snort.

6. Resumen módulo.

IV. COMUNICACIONES SEGURAS

1. La confidencialidad y el cifrado.
1.1. Tipos de ataques a las comunicaciones, Interrupción, Modificación, Fabricación e Intercepción.
1.2. La confidencialidad y su preservación.
1.3. Breve historia de los sistemas de cifrado.
1.4. Cifrado simétrico. Algoritmos más comunes y características.

2. Cifrado asimétrico.
2.1. Principios del cifrado asimétrico o de clave pública. Características.
2.2. El sistema PGP y el problema de la confianza.
2.3. Infraestructura de clave pública, PKI.
2.4. Certificados digitales X.509
2.5. Firma digital. Ley 59/2003

3. Redes privadas virtuales.
3.1. ¿Qué es una VPN y que no lo es? Cuándo usar VPN.
3.2. Concepto de túnel. Principales protocolos.
3.3. El conjunto de protocolos IPSEC.
3.4. SSL VPN.
3.5. OpenSSL. OpenVPN.

4. Resumen módulo.

V. IDENTIFICACIÓN Y RESPUESTA ANTE INCIDENTES

1. Fuentes de información de eventos.
1.1. Obtención de información de eventos. Logs del sistema en Linux y Windows.
1.2. Personalización de los eventos. Sysmon
1.3. Obtención de información de eventos. Otros sistemas. Syslog. Nxlog.

2. Centralización de eventos.
2.1. Recopilación de eventos en sistemas Windows a través de WinRM.
2.2. Sistemas Opensource de recopilación de eventos. OSSIM, GRAYLOG. Características.

3. Detección de malware
3.1. Tipos malware. Troyanos, rootkits, gusanos, backdoors, etc..
3.2. Tipos de software antimalware. Firmas, IOC, Análisis heurístico, línea base.
3.3. El servicio Virus Total.
3.4. Detección manual de malware. Process explorer, process monitor.

4. Gestión de incidentes de seguridad.
4.1. Naturaleza y funciones de los organismos de gestión de incidentes. CERT’s.
4.2. Fases en la gestión de incidentes de seguridad.
4.3. Identificación y categorización.
4.4. Contención y mitigación.
4.5. Adquisición de evidencias.
4.6. Recuperación del servicio.
4.7. Documentación, investigación, conclusiones y cierre.

5. Resumen módulo.

VI. AUDITORÍA DE SEGURIDAD Y PENTEST

1. Introducción análisis de seguridad.
1.1. Tipos de auditoría de sistemas de información.
1.2. Hacking ético. Conceptos. Black Hat, White Hat.
1.3. Tipos de auditoría de seguridad. Caja blanca/negra, externa/interna. Agregados.

2. Recopilación de información (I)
2.1. OSINT, fase de recogida información de fuentes públicas.
2.2. Herramientas. Foca, GHDB, Shodan, DNS, IANA, Maltego.
2.3. Sistemas Opensource de recopilación de eventos. OSSIM, GRAYLOG. Características.

3. Recopilación de información (II)
3.1. Análisis de servicios. nmap.
3.2. Vulnerabilidades. El sistema CVE.
3.3. Análisis de vulnerabilidades. OpenVAS, Nessus.

4. Auditoría WEB
4.1. Introducción
4.2. Ataques XSS y SQLi. El entorno de pruebas DVWA.
4.3. Ataques de fuerza bruta. Protección mediante Captcha. Burpsuite.
4.4. Búsqueda de vulnerabilidades online. Accunetix.

5. Resumen módulo

Titulación:

Diploma acreditativo de aprovechamiento emitido por EXES.

MÁSTER CERTIFICADO ÉLITE®: Responsable Técnico en Ciberseguridad y Datos I

Por otro lado, los conocimientos y habilidades adquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia, CISA, CISM, CEH, SSCP

Duración:

12 meses
...

Sede principal del centro

Madrid: C/ Albasanz 14 Bis, 1º C - 28037 - Madrid
  • Madrid: C/ Albasanz 14 Bis, 1º C - 28037 - Madrid

Ofertas relacionadas

Compartir Canalcursos.com



Estás viendo
Máster Certificado Élite® Responsable Técnico en Ciberseguridad y Datos I
Centros de Formación y Academias - Cursos EXES Formación - Masters EXES Formación - Formación EXES Formación
Precio
Contacta con nosotros y resuelve tus dudas