El Máster en Ciberseguridad Avanzada es tu puerta de entrada al vibrante mundo de la seguridad digital, un sector en constante crecimiento con una demanda laboral insaciable. En un entorno donde las amenazas digitales evolucionan vertiginosamente, dominar habilidades como el Ethical Hacking, el análisis de vulnerabilidades y la protección de datos en la nube no solo es relevante, sino imprescindible. Este máster te capacitará para identificar y mitigar riesgos, desarrollar exploits efectivos y entender la ingeniería social y el phishing. Además, te familiarizarás con normativas cruciales como la UNE-ISO/IEC 27001:2017, que son esenciales para cualquier organización comprometida con la seguridad de la información. Al elegir este máster, te posicionas como un experto listo para afrontar los desafíos de la ciberseguridad y liderar el cambio en un mundo cada vez más interconectado.
El Máster en Ciberseguridad Avanzada está dirigido a profesionales y titulados del sector tecnológico que desean profundizar en áreas críticas como el ethical hacking, la seguridad en la nube y el desarrollo de exploits. Este programa avanzado es ideal para quienes buscan mejorar sus habilidades en la protección de sistemas, implementación de SGSI y gestión de proyectos de Big Data.
Objetivos
‘- Identificar vulnerabilidades en sistemas y redes para mejorar la seguridad informática. – Analizar y aplicar técnicas avanzadas de hacking ético para detectar fallos de seguridad. – Implementar medidas de protección contra ataques de ingeniería social y phishing. – Desarrollar y probar exploits para evaluar la seguridad en aplicaciones y sistemas. – Configurar sistemas de gestión de seguridad basados en la norma ISO/IEC 27001. – Utilizar herramientas de análisis de Big Data para mejorar la inteligencia de negocio. – Auditar sistemas de seguridad en la nube y asegurar el cumplimiento normativo.
Salidas Profesionales
‘- Consultor de ciberseguridad – Analista de vulnerabilidades – Ingeniero de seguridad en redes – Especialista en seguridad en la nube – Auditor de sistemas de gestión de seguridad – Desarrollador de exploits – Experto en hacking ético – Profesional en big data aplicado a la ciberseguridad – Especialista en prevención de ataques de ingeniería social y phishing
Lectura de logs de acceso y recopilación de información
Introducción a la seguridad en redes
Protocolo TCP/IP
IPv6
Herramientas prácticas para el análisis del tráfico en la red
Ataques Sniffing
Ataques DoS y DDoS
Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
Ataques Man In The Middle (MITM).
Seguridad Wi-Fi
IP over DNS
La telefonía IP
Usuarios, grupos y permisos
Contraseñas
Virtualización de sistemas operativos
Procesos del sistema operativo
El arranque
Hibernación
Las RPC
Logs, actualizaciones y copias de seguridad
Tecnología WEB Cliente - Servidor
Seguridad WEB
SQL Injection
Seguridad CAPTCHA
Seguridad Akismet
Consejos de seguridad WEB
Orígenes del cloud computing
Qué es cloud computing
- Definición de cloud computing
Características del cloud computing
La nube y los negocios
- Beneficios específicos
Modelos básicos en la nube
Interoperabilidad en la nube
- Recomendaciones para garantizar la interoperabilidad en la nube
Centro de procesamiento de datos y operaciones
Cifrado y gestión de claves
Gestión de identidades
Introducción
Gestión de riesgos en el negocio
- Recomendaciones para el gobierno
- Recomendaciones para una correcta gestión de riesgos
Cuestiones legales básicas. eDiscovery
Las auditorías de seguridad y calidad en cloud computing
El ciclo de vida de la información
- Recomendaciones sobre seguridad en el ciclo de vida de la información
Seguridad en distintos sistemas de archivos.
- Sistema operativo Linux.
- Sistema operativo Windows.
- Otros sistemas operativos.
Permisos de acceso.
- Tipos de accesos
- Elección del tipo de acceso
- Implementación de accesos
Órdenes de creación, modificación y borrado.
- Descripción de órdenes en distintos sistemas
- Implementación y comprobación de las distintas órdenes.
Técnicas de verificación.
- Verificar en base a criterios de calidad.
- Verificar en base a criterios de usabilidad.
Herramientas de depuración para distintos navegadores.
- Herramientas para Mozilla.
- Herramientas para Internet Explorer.
- Herramientas para Opera.
- Creación y utilización de funciones de depuración.
- Otras herramientas.
Navegadores: tipos y «plug-ins».
- Descripción de complementos.
- Complementos para imágenes.
- Complementos para música.
- Complementos para vídeo.
- Complementos para contenidos.
- Máquinas virtuales.
Introducción en los fallos de aplicación
Los conceptos de código ensamblador y su seguridad y estabilidad
La mejora y el concepto de shellcodes
Buffer overflow
Fallos de seguridad en Windows
Introducción
Historia del hacking
Tipos de hacking
Tipos de hacker
Introducción
Hardware
Introducción
Estándares wifi
Cifrados wifi
Introducción
Sistemas operativos linux
Sistemas operativos utilizados en hacking wifi
- Kali linux
- Parrot
- Wifislax
Introducción
Herramientas de wifislax
Aircrack
Cain & Abel
Introducción al caso práctico
Desarrollo del caso práctico
Resultados del caso práctico
Introducción
Recomendaciones
Introducción
Leyes anti piratería
Historia de los exploits
Definición de exploit y cómo funciona
Tipología de exploits
Uso común de los exploits y medidas de protección
Introducción a metaexploit
Creando nuestro primer exploit
Post-Explotación
Meterpreter
Code injection
Cross-site request forgery
Cross-site scripting
SQL injection
Buffer overflow
Heap overflow
Stack buffer overflow
Integer overflow
Return-to-libc attack
Format string attack
Introducción Armitage
Atacando con Armitage
Post-Explotación Armitage
Facilidades Armitage
Qué es una vulnerabilidad
Vulnerabilidad vs Amenaza
Análisis de vulnerabilidades
Evitar vulnerabilidades
Gravedad de las vulnerabilidades
Vulnerabilidades del sistema
Vulnerabilidades web
Utilizar metasploit para descubrir vulnerabilidades
Prueba de penetración
Herramientas para escanear vulnerabilidades
Vulnerabilidades en Linux
Vulnerabilidades en Windows
Vulnerabilidades en Android
Recomendaciones de seguridad frente a exploits
Recomendaciones de seguridad frente a vulnerabilidades
Herramientas de seguridad
Introducción
Objetivos
Realización
Definición ingeniería social
Como evitar la ingeniería
Formación de empleados
Victimas mas frecuentes de los ataques
OSINT
Doxing
Metadatos
Buscar información en la web
FOCA
MALTEGO
GOOGLE HACKING
THEHARVESTER
SET
Clasificación de ataques
Scareware
Utilizar dominios con erratas
USB olvidado y Piggyback
Caso practico
Informar de los ataque comunes
Comprobar la seguridad antes ataques
Planear un sistema de contigencia
Lo que nunca te van a pedir
Pensar antes de actuar
¿Que es el phishing?
Historia del phishing
Técnicas de phishing
Identificar un email falso y que hacer con el
Como funciona el phishing
Anti-phishing
Objetivos del phishing
Casos prácticos ataques
Introduccion Man In The Middle
Protegernos de ataques Man In The Middle
Lugares comunes ataques Man In The Middle
Caso practico
Descubriendo subdominios
Escaneando servidores web
Escaneando huella digital servidor web
Hackeando un sitio Wordpress con WPScan
Securizar nuestro sitio web
¿Qué es la ciberseguridad?
La sociedad de la información
Diseño, desarrollo e implantación
Factores de éxito en la seguridad de la información
Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
Legislación: Leyes aplicables a los SGSI
Historia y evolución de la NIS2
Objetivos y alcance de la NIS2
Diferencias entre NIS1 y NIS2
Sectores críticos afectados por la NIS2
Plan de implantación del SGSI
Análisis de riesgos
Gestión de riesgos
Contexto
Liderazgo
Planificación
Soporte 213
Operación
Evaluación del desempeño
Mejora
El porqué de la auditoría
La auditoría interna
El proceso de certificación
Revisión del sistema de gestión de la información por la dirección
Mejora del sistema de gestión de la seguridad de la información
Introducción a las guías de seguridad CCN-STIC
CCN-STIC-800 Glosario de términos y abreviaturas del ENS
CCN-STIC-801 Responsabilidades y funciones en el ENS
CCN-STIC-802 Auditoría del ENS
CCN-STIC-803 Valoración de Sistemas en el ENS
CCN-STIC-804 Medidas de implantación del ENS
CCN-STIC-805 Política de seguridad de la información
CCN-STIC-806 Plan de adecuación al ENS
CCN-STIC-807 Criptología de empleo en el ENS
CCN-STIC-808 Verificación del cumplimiento del ENS
¿Qué es Big Data?
La era de las grandes cantidades de información. Historia del big data
La importancia de almacenar y extraer información
Big Data enfocado a los negocios
Open Data
Información pública
IoT (Internet of Things-Internet de las cosas)
Definición y relevancia de la selección de las fuentes de datos
Naturaleza de las fuentes de datos Big Data
Definición, Beneficios y Características
Ejemplo de uso de Open Data
Diagnóstico inicial
Diseño del proyecto
Proceso de implementación
Monitorización y control del proyecto
Responsable y recursos disponibles
Calendarización
Alcance y valoración económica del proyecto
Definiendo el concepto de Business Intelligence y sociedad de la información
Arquitectura de una solución de Business Intelligence
Business Intelligence en los departamentos de la empresa
Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
Sistemas operacionales y Procesos ETL en un sistema de BI
Ventajas y Factores de Riesgos del Business Intelligence
Cuadros de Mando Integrales (CMI)
Sistemas de Soporte a la Decisión (DSS)
Sistemas de Información Ejecutiva (EIS)
Apoyo del Big Data en el proceso de toma de decisiones
Toma de decisiones operativas
Marketing estratégico y Big Data
Nuevas tendencias en management
Concepto de web semántica
Linked Data Vs Big Data
Lenguaje de consulta SPARQL
Contexto Internet de las Cosas (IoT)
¿Qué es IoT?
Elementos que componen el ecosistema IoT
Arquitectura IoT
Dispositivos y elementos empleados
Ejemplos de uso
Retos y líneas de trabajo futuras
Titulación
Doble Titulación: – Titulación de Máster en Ciberseguridad Avanzada con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional – Titulación de Curso en Consultor en Seguridad Informática IT: Ethical Hacking con 200 horas y 8 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.