-
Tipo
Másters Privados
-
Modalidad
Online / A distancia
-
Duración / Créditos
12 meses
-
Fechas
Matric. Permanente
-
Sedes
Madrid
Información general
DESCRIPCIÓN:
Exes es una organización especializada en las Tecnologías de la Información nacida en España a principio del 1998. Desde su comienzo se especializaron en ofrecer soluciones formativas y técnicas en Metodologías (UML, OO y Métrica) Desarrollo (XML, plataformas Java/J2EE, Net, ...) y entornos industriales (Electricidad, Domótica, Elevación, Renovables, climatización, ...).
Este Máster Certificado Élite de Ciberseguridad Online busca que todos sus alumnos obtengan una visión de la Seguridad de la Información en sus distintos ámbitos. Partiendo de la perspectiva del cumplimiento robustecimiento de infraestructuras y sistemas, respuesta ante incidentes o pentesting, podrá participar en proyectos de Seguridad TI.
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
- Aportar una visión de la Seguridad de la Información en sus distintos ámbitos.
- Participar en proyectos de Seguridad TI.
- Dar respuesta a Incidentes, Pentestig o Robustecimiento de infraestructuras y sistemas.
- Generar una buena base de partida para preparar cualquier certificación de la pateria.
- Permitir al alumno acceder a un puesto laboral donde desarrollar una Carrera Profesional dentro del ámbito de las Tecnologías de la Información.
TITULACIÓN
- Diploma de aprovechamiento acreditativo emitido por EXES del MÁSTER CERTIFICADO ÉLITE®: Responsable Técnico en Ciberseguridad y Datos I
- Certificación de Auditor de Sistemas de Información.
- Certificación en la Gestión de Seguridad de la Información.
- Certificación Systems Security Certified Practitioner (SSCP)
- Certified Ethical Hacker (CEH)
TEMARIO
1. Seguridad de la Información. Términos y conceptos.
1.1. Introducción El modelo de gestión del riesgo.
1.2. Gestión de la seguridad Activo, amenaza, riesgo y salvaguarda.
1.3. Los jugadores en el AGR: activo, amenaza, vulnerabilidad, impacto, frecuencia, riesgo y salvaguarda.
1.4. Las dimensiones de la información.
1.5. La seguridad física y la seguridad lógica
2. Legislación en materia de seguridad de la información.
2.1. Cumplimiento
2.2. Ley Orgánica de Protección de Datos, LOPD.
2.3. Reglamento General de Protección de Datos (RGPD).
2.4. Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico. LSSI.
3. Análisis de riesgos. Metodología Magerit.
3.1. Introducción
3.2. Análisis de riesgos con Magerit.
3.3. Automatización del proceso. Herramienta PILAR.
4. Sistema de Gestión de la Seguridad de la Información.
4.1. La serie de normas 27000
4.2. Implantación de un SGSI
4.3. Ventajas de gestionar la seguridad mediante un SGSI
4.4. ISO/IEC 27002
REDES DE ORDENADORES DESDE EL PUNTO DE VISTA DE LA SEGURIDAD.
1. Redes de ordenadores. Protocolos y estándares.
1.1. Introducción de los conceptos de redes.
1.2. Compartición de recursos. Modelo cliente/servidor.
1.3. El modelo teórico OSI y la conveniencia del estudio en capas.
1.4. Modelo TCP/IP. Protocolos asociados a cada capa o nivel.
2. Clasificación de redes y su impacto en la seguridad de la información.
2.1. Topologías de red.
2.2. Interconexión de redes y elementos asociados.
2.3. El simulador de redes Cisco Packet Tracer.
3. Analizadores de protocolo.
3.1. Los protocolos de red importantes en seguridad.
3.2. Concepto de analizador de protocolos. Sniffers. El programa Wireshark.
3.3. Captura de tráfico en redes de medio compartido/dedicado.
4. Principios de protección de una red.
4.1. La necesidad de la seguridad.
4.2. Herramientas y tipos de ataques.
4.3. Protección en la red local.
4.4. Protección en la interconexión de redes.
5. Introducción a la virtualización.
5.1. Concepto de virtualización. Escritorio y Servidor.
5.2. Herramientas de virtualización.
5.3. Formatos de intercambio de máquinas virtuales.
6. Introducción a SSOO Windows Server. Directorio Activo y servicios asociados.
6.1. Que ofrece Windows Server.
6.2. Usos habituales en las corporaciones. Servicios Windows habituales.
7. Introducción a SSOO Linux. Distribuciones específicas para seguridad informática.
7.1. El SSOO Linux y su filosofía.
7.2. Distribuciones específicas para Seguridad Informática.
SEGURIDAD PERIMETRAL.
1. Conceptos y dispositivos.
1.1. Definición del perímetro de la red.
1.2. Router, firewall, IDS/IPS, UTM, WAF.
1.3. El modelo de negociación de conexión TCP. 3-way handshake.
1.4. La cabecera IP
1.5. La cabecera TCP
2. El diseño de la red desde el enfoque de la seguridad.
2.1. Principios básicos. Segmentación por tráfico y/o usuarios. DMZ’s
2.2. Redes lan virtuales, VLAN’s.
2.3. Otras prestaciones importantes en en nivel 2. DHCP Snooping y Dynamic ARP inspection.
2.4. Conexión entre segmentos. Determinación del tráfico necesario.
3. Definición e implantación de una política de firewall.
3.1. El filtrado en los N3 y N4 del TCP/IP.
3.2. Modelo de seguridad negativa VS modelo de seguridad positiva.
3.3. La importancia del orden de las reglas.
3.4. La Stealh Rule, garantizando el acceso de administración al dispositivo.
3.5. Cuando logear la aplicación de una regla. Utilidades.
3.6. Buenas prácticas. Comentarios, responsables y fechas de vigencia.
4. Firewall de siguiente generación (UTM). Soluciones HW y SW.
4.1. Qué incluye un UTM. Antimalware, antispam, IDS/IPS, filtro por contenidos, filtro por usuario, políticas de filtrado, VPN, etc..
4.2. Principales fabricantes de Appliance HW. Características.
4.3. Soluciones SW de código abierto. Implantación.
5. IDS/IPS. Configuración y gestión.
5.1. Concepto de sistema de detección/prevención de Intrusiones.
5.2. Snort. Principios básicos. Preprocesado, procesado y alarmas/acciones.
5.3. Instalación y configuración en Sistemas Windows y Linux
5.4. Reglas. Obtención, creación y modificación.
5.5. Interfaces gráficas para Snort.
COMUNICACIONES SEGURAS
1. La confidencialidad y el cifrado.
1.1. Tipos de ataques a las comunicaciones, Interrupción, Modificación, Fabricación e Intercepción.
1.2. La confidencialidad y su preservación.
1.3. Breve historia de los sistemas de cifrado.
1.4. Cifrado simétrico. Algoritmos más comunes y características.
2. Cifrado asimétrico.
2.1. Principios del cifrado asimétrico o de clave pública. Características.
2.2. El sistema PGP y el problema de la confianza.
2.3. Infraestructura de clave pública, PKI.
2.4. Certificados digitales X.509
2.5. Firma digital. Ley 59/2003
3. Redes privadas virtuales.
3.1. ¿Qué es una VPN y que no lo es? Cuándo usar VPN.
3.2. Concepto de túnel. Principales protocolos.
3.3. El conjunto de protocolos IPSEC.
3.4. SSL VPN.
3.5. OpenSSL. OpenVPN.
IDENTIFICACIÓN Y RESPUESTA ANTE INCIDENTES
1. Fuentes de información de eventos.
1.1. Obtención de información de eventos. Logs del sistema en Linux y Windows.
1.2. Personalización de los eventos. Sysmon
1.3. Obtención de información de eventos. Otros sistemas. Syslog. Nxlog.
2. Centralización de eventos.
2.1. Recopilación de eventos en sistemas Windows a través de WinRM.
2.2. Sistemas Opensource de recopilación de eventos. OSSIM, GRAYLOG. Características.
3. Detección de malware
3.1. Tipos malware. Troyanos, rootkits, gusanos, backdoors, etc..
3.2. Tipos de software antimalware. Firmas, IOC, Análisis heurístico, línea base.
3.3. El servicio Virus Total.
3.4. Detección manual de malware. Process explorer, process monitor.
4. Gestión de incidentes de seguridad.
4.1. Naturaleza y funciones de los organismos de gestión de incidentes. CERT’s.
4.2. Fases en la gestión de incidentes de seguridad.
4.3. Identificación y categorización.
4.4. Contención y mitigación.
4.5. Adquisición de evidencias.
4.6. Recuperación del servicio.
4.7. Documentación, investigación, conclusiones y cierre.
AUDITORÍA DE SEGURIDAD Y PENTEST
1. Introducción análisis de seguridad.
1.1. Tipos de auditoría de sistemas de información.
1.2. Hacking ético. Conceptos. Black Hat, White Hat.
1.3. Tipos de auditoría de seguridad. Caja blanca/negra, externa/interna. Agregados.
2. Recopilación de información (I)
2.1. OSINT, fase de recogida información de fuentes públicas.
2.2. Herramientas. Foca, GHDB, Shodan, DNS, IANA, Maltego.
2.3. Sistemas Opensource de recopilación de eventos. OSSIM, GRAYLOG. Características.
3. Recopilación de información (II)
3.1. Análisis de servicios. nmap.
3.2. Vulnerabilidades. El sistema CVE.
3.3. Análisis de vulnerabilidades. OpenVAS, Nessus.
4. Auditoría WEB
4.1. Introducción
4.2. Ataques XSS y SQLi. El entorno de pruebas DVWA.
4.3. Ataques de fuerza bruta. Protección mediante Captcha. Burpsuite.
4.4. Búsqueda de vulnerabilidades online. Accunetix.
SALIDAS PROFESIONALES
- Auditor de Sistemas de Información
- Hacker Ético
- Responsable de Ciberseguridad
TE RECOMENDAMOS VER TAMBIÉN
UBICACIONES DE NUESTRAS SEDES
-
Madrid
C/Albasanz, 14 Bis, 1º C