-
Tipo
Masters
-
Modalidad
Online / A distancia
-
Duración / Créditos
60 Créditos ECTS
-
Fechas
Matric. Permanente
-
Sedes
Madrid/Tafira Baja (+)
Información general
DESCRIPCIÓN:
IMF BUSINESS SCHOOL pone a tu disposición este Máster en Ciberseguridad Deloitte con el que podrás obtener un conocimiento amplio y riguroso en disciplinas tales como ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes (hacking ético), análisis forense y gestión de incidentes de seguridad, desarrollo seguro de aplicaciones web y la monitorización y correlación de eventos de seguridad (por medio de tecnologías SIEM).
A lo largo de esta formación se cubren todas las competencias que necesita un profesional en este campo.
Con este Máster reforzarás tus competencias en seguridad informática ya sea como desarrollador o como analista o experto.
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
- Adquirir una visión general e introductoria al mundo de la ciberseguridad, conociendo los ataques más relevantes y cómo mitigarlos.
- Adquirir las capacidades necesarias para obtener, mantener y procesar evidencias digitales utilizando procedimientos y herramientas específicas.
- Desarrollar competencias técnicas y aprender el uso de herramientas que exploten al máximo sus habilidades y conocimientos para la realización de pruebas de intrusión a sistemas y redes.
- Conocer el mundo de la ingeniería inversa y el análisis de código malicioso, asumiendo los procesos para entender el funcionamiento de los ficheros que trabajan a bajo nivel en sistemas y redes.
- Asimilar los conocimientos suficientes para gestionar y establecer unas políticas claras de seguridad para el componente móvil de un sistema de información.
- Profundizar en los fundamentos de la monitorización y correlación de eventos de seguridad, mediante el estudio, la elaboración e interpretación de informes reales.
- Cualificarse como desarrollador en programación segura y mejorar las habilidades de los auditores de seguridad en el análisis y evaluación del código fuente de las aplicaciones.
¿A quién va dirigido?
- Recién licenciados en ingeniería informática, telecomunicaciones o telemática que deseen enfocar su carrera profesional en la seguridad informática.
- Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
- Perfil profesional con experiencia en la ingeniería de sistemas o programación y que desee dar un cambio a su carrera profesional manteniéndose dentro del mundo de la informática, en el ámbito de la seguridad de la información.
- Administradores de redes y sistemas con foco en la seguridad como elemento clave.
- Analistas y auditores de seguridad e inteligencia, Consultores y gestores de ciberseguridad, Pentesters y profesionales de la seguridad de la información que necesiten actualizar sus competencias técnicas.
- Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia que necesiten profundizar en sus competencias técnicas en el ámbito de la ciberseguridad.
TITULACIÓN
- Master en Ciberseguridad por Deloitte EMEA Cybersphere Center.
- Máster en Ciberseguridad por IMF Smart Education.
- Título del Curso de Metodologías Ágiles: Scrum Master por IMF Smart Education
Requisitos
TEMARIO
MÓDULO I
Ciberinteligencia
- Definiciones relevantes
- Phishing
- Malware
- ATS
- Cuenta mula
- DGA
- 419 scam
- Abuso de marca
- SOC
- CERT
- Ingeniería social
- Conocimiento sobre los protocolos SPF, DKIM Y DMARC. Búsquedas avanzadas en internet
- Identidades digitales
- CEO fraud: casos más comunes
- SPF, DKIM y DMARC
- Deep web; foros y mercados underground
- Deep web
- The Onion Router (TOR)
- Phishing y otros tipos de fraude
- Phishing
- Vectores de entrada y distribución
- Tipologías
- Estructura de un phishing
- Análisis de tráfico
- Herramientas de detección
- Creación de un phishing
- Tracking de actores
- Pharming
- Malware
- Vectores de entrada y distribución
- Tipologías
- Indicadores de compromiso
- MaaS (Malware as a Service)
- YARA rules
- Técnicas de evasión
- TDS (Traffic Director System)
- TDS (Traffic Director System)
- Malware
MÓDULO II
Hacking Ético
- Introducción a las auditorías de seguridad
- La necesidad de las auditorías de seguridad
- Auditoría de seguridad vs. Escaneo de vulnerabilidades
- Marcos de auditorías de seguridad
- Distribuciones de hacking ético
- Kali Linux
- Términos relevantes en el ámbito del hacking ético
- Prácticas técnicas de hacking: juegos
- Auditoría de infraestructuras I: Introducción, Reconocimiento y Escaneo.
- Tipos de auditoría
- Reconocimiento
- Escaneo
- Auditoría de infraestructuras II: Explotación y Escalada de privilegios.
- Explotación
- Escalada de privilegios
- Auditoría de aplicaciones web
- Introducción a la auditoría web
- Metodología
- Vulnerabilidades y pruebas
- Anexo I: Burp Suite
- Auditoría de aplicaciones móviles
- Metodología
- Aplicaciones móviles Android
- Aplicaciones móviles iOS
- Generación de informes de auditoría
- Contenido del informe
MÓDULO III
Desarrollo Seguro
- Protocolo HTTP
- Introducción al protocolo HTTP
- Métodos y códigos de respuesta
- Codificación de la información
- Introducción a las vulnerabilidades en aplicaciones web
- El proyecto OWASP y las vulnerabilidades en aplicaciones web
- Esnifado y codificación de cabeceras
- Ciclo de vida de desarrollo seguro de software (SDLC)
- Introducción al SDLC
- Fases del SDLC
- SDLC-IT (Systems Development Life Cycle for Information Tecnologies)
- Aplicación del SDLC
- Otras vulnerabilidades que afectan a los SDLC
- OWASP Top Ten
- Riesgos de seguridad en aplicaciones web
- Inyección
- Pérdida de autenticación
- Exposición de datos sensibles
- Entidades externas XML (XXE)
- Pérdida de control de acceso
- Configuración de seguridad incorrecta
- Secuencias de comandos en sitios cruzados (XSS)
- Deserialización insegura
- Uso de componentes con vulnerabilidades conocidas
- Registro y monitoreo insuficiente
- OWASP Java Top Ten
- Inyección
- Pérdida de autenticación y gestión de sesiones
- Autenticación
- Autorización
- Referencias inseguras
- Gestión de errores
- Denegación de servicio
- Prácticas específicas de Java
- Seguridad PHP
- Consideraciones previas
- Register Globals
- Filtrado de datos
- Error reporting
- Proceso de formularios
- Credenciales y bases de datos
- Sesiones
- Alojamientos compartidos
- Funciones maliciosas de PHP
- Seguridad en aplicaciones .NET
- Principales ataques en aplicaciones web desarrolladas en .NET
- Amenazas de seguridad para las aplicaciones web
- Procedimientos generales de seguridad
- OWASP A1-Inyección SQL en .NET
- Inyección SQL en cabeceras de solicitud del protocolo HTTP
- Contramedidas en .NET para inyección SQL
- OWASP A2–Pérdida de autenticación en .NET
- Contramedidas para la pérdida de autenticación y gestión de sesiones en .NET
- Seguridad en Web config
- Buenas prácticas de seguridad
- Integración con el ciclo de desarrollo seguro
- Visión general de la seguridad en el desarrollo de software
- OWASP Top Ten Proactive Controls
MÓDULO IV
Tecnologías SIEM
- Introducción al SIEM
- Conceptos básicos
- Modelo de capas
- SOC
- Capa de Recolección
- Integración de logs
- Tipos de recolección
- Acciones realizadas por los recolectores
- Capas de Almacenamiento
- Arquitecturas y características físicas
- Características del almacenamiento SIEM
- Fabricantes y soluciones alternativas
- Cumplimiento de normativa
- Capa de Correlación
- Conceptos básicos
- Descripción
- Beneficios
- Comparativa entre motores de correlación
- Capa de Presentación
- Búsquedas
- Dashboards
- Reports
- Tipos de prestación de servicio y arquitecturas
- Modelos
- Tipos de arquitecturas
- Complementando las capacidades de un SIEM
- Métodos para complementar la inteligencia de un SIEM
- Operativa de SOC
- Concepto de incidente de seguridad
- Conceptos de “urgencia”, “impacto” y “prioridad”
- Los incidentes en el SIEM
- Concepto de caso de uso
- El concepto de lista
- Ciclo de vida del caso de uso
- SOC
- Ciclo de vida de las alertas
- Orquestación de seguridad
- SIEM vendors
- Informe de Forrester
- Informe Gartner
- Fabricantes
- Otros fabricantes
MÓDULO V
Ingeniería inversa
- Introducción a la ingeniería inversa
- Definiciones
- Motivación
- Limitaciones
- Aspectos legales
- Compiladores
- Teoría de compiladores
- Reconstrucción de código I: Estructuras de datos
- Conceptos básicos sobre reconstrucción de código
- Reconstrucción de código II: Estructuras de códigos comunes
- Estructuras de código
- Formatos de ficheros binarios y enlazadores dinámicos
- Conceptos preliminares
- Binarios ELF
- Ficheros Binarios PE
- Análisis estático: Desensambladores y reconstructores de código
- Conceptos iniciales
- Desensambladores
- Reconstructores de código
- Análisis dinámico: Depuradores de código
- Aspectos generales
- Caja Negra: Análisis de comportamiento
- Caja Blanca: Depuradores de código
MÓDULO VI
Seguridad en Smartphones
- Introducción a la seguridad en plataformas móviles
- Fundamentos de la seguridad
- Passcodes
- Bloqueo, borrado e inutilización progresiva
- Stores de aplicaciones
- Algoritmos de cifrado y protocolos de seguridad
- Seguridad en redes inalámbricas
- WIFI
- Redes 3G/4G
- Bluetooth
- NFC
- Seguridad en Android
- Historia y evolución
- Arquitectura
- Componentes básicos
- Aplicaciones
- Seguridad
- Análisis de aplicaciones Android
- Seguridad iOS
- Seguridad del sistema
- Cifrado y protección de los datos del usuario
- Seguridad en aplicaciones
- Seguridad de las comunicaciones de red
- Apple Pay
- Brechas de seguridad en el ecosistema descrito
- Análisis de aplicaciones en iOS
MÓDULO VII
Análisis Forense
- Introducción
- Introducción al análisis forense
- ¿Cómo se desarrolla un ciberataque?
- Metogología forense
- Metodología forense
- Fases de un análisis forense
- El proceso de adquisición
- El proceso de adquisición
- Sistema de encendido
- Comandos
- Herramientas
- Distribuciones Forenses
- Sistema apagado
- Sistema de apagado
- Formatos
- Clonado por Software
- Clonado por Hardware
- Integridad de datos
- Acceso a discos clonados
- Artefactos de sistemas Windows
- Artefactos
- El registro de Windows
- Visor de eventos
- Prefetch
- Análisis forense de red: análisis de logs de red y tráfico de red
- Wireshark
- Network Miner
- Xplico
- Implementación de prevención de intrusiones
- Implementación de prevención de intrusiones
- Clasificación de los sistemas de prevención de intrusiones
- Métodos de detección de intrusiones
- Snort
- FIREEYE IPS
- Forense en correo electrónico
- Cabeceras
- MIME, S/MIME y SMTP
- Comandos SMTP
- Protocolo extendido SMTP
- Gestión y análisis de logs de Windows
- Lista de logs
- Volume Shadow Copy
MÓDULO VIII
Trabajo Fin de Máster
CURSO I
Curso de Metodologías Ágiles
- Introducción a las metodologías ágiles
- Introducción a Scrum
- Roles y responsabilidades
- Eventos de un proyecto Scrum
- Artefactos de Scrum
- Métricas y estimaciones
- Herramientas Colaborativas
COMPLEMENTOS I
Recursos Audiovisuales Complementarios
- Malware en Android: lo que puede estar pasando en tu smartphone
- Ciberseguridad en España: oportunidades y amenazas
- El arte de la guerra en el Threat Huntin
- SIEM: Capa de inteligencia en ciberseguridad
- Seguridad en aplicaciones, controla al enemigo
SALIDAS PROFESIONALES
- Responsable de seguridad informática
- Responsable de Ciberseguridad
TE RECOMENDAMOS VER TAMBIÉN
UBICACIONES DE NUESTRAS SEDES
-
Madrid
C/ Bernardino Obregón 25
-
Madrid
c/ Santa Cruz de Marcenado, 27
-
Málaga
Edificio Tabacalera, Mód. E0 Avd. Sor Teresa Prat 15
-
Tafira Baja
Carretera de Quilmes, 37
-
Villanueva de la Cañada
c/ Castillo de Alarcón, 49
-
Ávila
c/ Canteros, s/n