En el mundo digitalizado de hoy día y debido a la gran cantidad de información que generamos en red diariamente, la ciberseguridad se ha convertido en uno de los pilares fundamentales de la seguridad corporativa y también de la seguridad personal
Con este Master en Ciberseguridad y Ciberdelincuencia aprenderás cuales son los puntos esenciales que te permitirán garantizar la ciberseguridad de los sistemas informáticos. Conocerás el principal estándar de seguridad de la información, la norma ISO 27001, los tipos de redes informáticas que existen, sus principales protocolos y qué técnicas y herramientas utilizar para su protección. Descubrirás qué es el hacking ético, así como las principales herramientas OSINT y las técnicas para llevar a cabo un desarrollo web seguro.
El Master en Ciberseguridad y Ciberdelincuencia está diseñado para administradores de sistemas, personal de seguridad informática, técnicos informáticos, auditores de seguridad de la información y en general para profesionales del ámbito de la informática y la programación que quieran desarrollar su carrera profesional en el mercado floreciente de la ciberseguridad.
Objetivos
– Estudiar la norma ISO 27001 de seguridad de la información.
– Conocer los puntos clave para garantizar la ciberseguridad y proteger las redes informáticas.
– Entender qué es el hacking ético y saber practicarlo ante ataques cibernéticos.
– Utilizar herramientas de ciberseguridad OSINT para explotar la ingeniería social.
– Saber que guías, técnicas, pruebas y revisiones de código utilizar para garantizar el desarrollo web seguro.
– Analizar la ciberdelincuencia desde un punto de vista jurídico.
Salidas Profesionales
Este Master en Ciberseguridad y Ciberdelincuencia es perfecto para profesionales del ámbito de la informática y de la programación que quieran especializarse en ciberseguridad, pudiendo postularse a puestos de trabajo como gestor de la seguridad informática, hacker ético, analista de seguridad, gestor de base de datos o especialista en análisis forense informático.
Simple Key Management for Internet Protocol (SKIP)
IP Security Protocol (IPSec)
Herramientas Criptográficas de Microsoft
CrypTool-Online (CTO)
Java Cryptographic Architecture (JCA)
GNU Privacy Guard
Whisply
DiskCryptor
AES Crypt
Ejemplos criptográficos en Python
¿Qué son las redes privadas virtuales o VPN?
Bloques de construcción de VPN
Tecnologías VPN, Topología y Protocolos
VPN vs IP móvil
Requisitos y arquitecturas VPN
Arquitecturas VPN basadas en seguridad y en capas
VPN de acceso remoto y extranet
PPTP
L2TP
L2F
IPSec
MPLS
Autenticación PPP
RADIO y Kerberos
Autenticación de VPN
Control de acceso en VPN
Protocolos y arquitectura de gestión de red
Gestión de servicios VPN
Centros de operaciones de red (NOC)
Redundancia y equilibrio de carga
Introducción
Qué es Google Dork
Uso y aplicación de Google Dork
Qué es Shodan
Uso y aplicación de Shodan
Qué es Maltego
Uso y aplicación de Maltego
Qué es The Harvester
Uso y aplicación de The Harvester
Qué es Recon-ng
Uso y aplicación de Recon-ng
Qué es Creepy
Uso y aplicación de Creepy
Qué es Foca
Uso y aplicación de Foca
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
Establecimiento de las responsabilidades
Categorización de los incidentes derivados de intentos de intrusión
Establecimiento del proceso de detección y herramientas de registro de incidentes
Establecimiento del nivel de intervención requerido en función del impacto previsible
Establecimiento del proceso de resolución y recuperación de los sistemas
Proceso para la comunicación del incidente a terceros
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense
Adquisición de datos: importancia en el análisis forense digital
Modelo de capas
Recuperación de archivos borrados
Análisis de archivos
¿Qué es la seguridad web?
Amenazas para un sitio web
Consejos para mantener un sitio web seguro
Otros consejos de seguridad web
Proveedores de alojamiento web seguros
¿Qué es OWASP? ¿Y OWASP Development?
¿Qué es ASVS?
Uso del ASVS
Requisitos de arquitectura, diseño y modelado de amenazas
Requisitos de verificación de autenticación
Requisitos de verificación de gestión de sesión
Requisitos de verificación de control de acceso
Requisitos de validación, desinfección y verificación de la codificación
Requisitos de verificación de criptografía almacenados
Requisitos de manejo de verificaciones y registro de errores
Requisitos de verificación de protección de datos
Requisitos de verificación de comunicaciones
Requisitos de verificación de código malicioso
Requisitos de verificación de lógica de negocios
Requisitos de verificación de archivos y recursos
Requisitos de verificación de API y servicio web
Requisitos de verificación de configuración
Requisitos de verificación de Internet de las Cosas
Glosario de términos
Aspectos introductorios
La Guía de Pruebas de OWASP
El framework de pruebas de OWASP
Pruebas de seguridad de aplicaciones web
Reportes de las pruebas
Aspectos introductorios
Revisión de código seguro
Metodología
Broken Access Control - Control de acceso roto (A2. Cryptographic Failures - Fallos criptográficos (A3. Injection - Inyección (A4. Insecure Design - Diseño Inseguro (A5. Security Misconfiguration - Configuración incorrecta de seguridad (A6. Vulnerable and Outdated Components - Componentes vulnerables y obsoletos (A7. Identification and Authentication Failures - Fallos de Identificación y Autenticación (A8. Software and Data Integrity Failures - Fallos de integridad de software y datos (A9. Security Logging and Monitoring Failures - Registro de seguridad y fallos de monitoreo (A10. Server-Side Request Forgery (SSRF) - Falsificación de solicitud del lado del servidor (A
¿Qué es el hacking ético?
Máquinas virtuales
Plataformas para practicar hacking ético
Introducción a Hack The Box
Crear una cuenta
Tutoriales
¿Qué es TryHackMe?
Crear una cuenta
Interfaz de TryHackMe
Introducción a la ciberseguridad
Seguridad ofensiva
Ciencia forense digital
¿Qué es Hacker101?
Hacker101 CTF
Tutoriales
¿Qué es Vulnhub?
Interfaz de Vulnhub
Tutoriales
¿Qué es Hack This Suite?
Desafíos Hack This Site
¿Qué es Google XSS Game?
Niveles de Google XSS game
¿Qué es HackThis?
Tutorial HackThis
Basic+
¿Qué es la ciberdelincuencia?
Delincuencia informática y cibercriminalidad
Principales tipos de cibercrimen
Ciberamenazas
Marco Legal Estatal
Convenio de Budapest sobre Ciberdelincuencia
Concepto y clasificación de los delitos informáticos
Características principales de los delitos informáticos
Acceso e interceptación ilícita
4.Interferencia en los datos y en el sistema
Falsificación informática
Fraude Informático
Delitos sexuales
Delitos contra la propiedad industrial intelectual
Delitos contra el honor
Delitos contra la salud pública
Amenazas y coacciones
Principio de Universalidad
Efectos de cosa juzgada
Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
Temporalidad
Responsabilidad penal del autor
Proliferación de autores
La responsabilidad de intermediarios tecnológicos
La importancia de la víctima en el cibercrimen
Prevención del cibercrimen
Multiplicidad de cibervíctimas
Victimización en el ciberespacio
¿Por qué es importante la privacidad?
Privacidad y seguridad
Ciberdelitos que comprometen la privacidad
Normativa sobre privacidad y protección de datos
¿Qué es la propiedad intelectual?
Tipos de propiedad intelectual
Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
Delincuencia cibernética organizada y actores que intervienen
Perfil de los grupos delictivos
Actividades de los ciberdelitos organizados
Prevención de este tipo de ciberdelitos
¿La tecnología facilita este tipo de delitos?
Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
Explotación y abuso sexual infantil
Hostigamiento
Acoso
Violencia de género
Hacktivismo
Ciberespionaje
Ciberterrorismo
Guerra cibernética
La guerra de la información, la desinformación y el fraude electoral
Titulación
Titulación de Máster de Formación Permanente en Ciberseguridad y Ciberdelincuencia con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.