En la actualidad, la seguridad informática es una preocupación cada vez mayor debido al aumento de amenazas cibernéticas y ciberataques sofisticados. Los avances tecnológicos y la interconexión global han creado un entorno digital altamente vulnerable, donde los ciberdelincuentes aprovechan las brechas en la seguridad para acceder a sistemas, robar información confidencial y causar daños significativos a individuos y organizaciones.
Ante este panorama, es fundamental contar con profesionales altamente capacitados en seguridad informática y hacking ético. El Master de Formación Permanente en Seguridad Informática y Hacking Ético se justifica por la necesidad de formar expertos que sean capaces de enfrentar los desafíos actuales y futuros en materia de ciberseguridad.
Este Master de Formación Permanente en Seguridad Informática y Hacking Ético está dirigido a profesionales de la informática, ingenieros, administradores de sistemas y cualquier persona interesada en el campo de la ciberseguridad. También es adecuado para aquellos que deseen adquirir habilidades en hacking ético, análisis de malware, ingeniería inversa y análisis forense.
Objetivos
– Adquirir conocimientos avanzados en seguridad informática y hacking ético.
– Dominar técnicas y herramientas para el análisis de malware e ingeniería inversa.
– Desarrollar habilidades en pentesting y pruebas de vulnerabilidad.
– Aprender a proteger la privacidad y los datos en entornos digitales.
– Realizar análisis forenses en dispositivos y comunicaciones.
– Conocer los diferentes tipos de ciberdelitos y cómo prevenirlos.
– Utilizar herramientas especializadas para el peritaje informático
Salidas Profesionales
Al finalizar este Master de Formación Permanente en Seguridad Informática y Hacking Ético, podrás trabajar como analista de seguridad informática, consultor de ciberseguridad, especialista en hacking ético, investigador de malware, experto en análisis forense digital o perito informático. Podrás trabajar en empresas de seguridad, consultorías o compañías de tecnología.
Simple Key Management for Internet Protocol (SKIP)
IP Security Protocol (IPSec)
Herramientas Criptográficas de Microsoft
CrypTool-Online (CTO)
Java Cryptographic Architecture (JCA)
GNU Privacy Guard
Whisply
DiskCryptor
AES Crypt
Ejemplos criptográficos en Python
¿Qué son las redes privadas virtuales o VPN?
Bloques de construcción de VPN
Tecnologías VPN, Topología y Protocolos
VPN vs IP móvil
Requisitos y arquitecturas VPN
Arquitecturas VPN basadas en seguridad y en capas
VPN de acceso remoto y extranet
PPTP
L2TP
L2F
IPSec
MPLS
Autenticación PPP
RADIO y Kerberos
Autenticación de VPN
Control de acceso en VPN
Protocolos y arquitectura de gestión de red
Gestión de servicios VPN
Centros de operaciones de red (NOC)
Redundancia y equilibrio de carga
Sistemas de detección y contención de Malware
Herramientas de control de Malware
Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
Relación de los registros de auditoría de las herramientas de protección frente a Malware
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
Análisis de Malware mediante desensambladores y entornos de ejecución controlada
Concepto de Ingeniería Inversa
Características de la Ingeniería Inversa
Ventajas del uso de Ingeniería Inversa
Ingeniería inversa de datos
Ingeniería inversa de lógica o proceso
Ingeniería inversa de interfaces de usuario
Ghidra
IDA
Winhex
Hiew
x64dbg
Radare2
Cutter
Depuradores
Desensambladores
Compiladores Inversos o Decompiladores
¿Qué es el hacking ético?
Aspectos legales del hacking ético
Perfiles del hacker ético
Tipos de ataques
Herramientas de hacking ético
Tests de vulnerabilidades
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad WiFi
Sniffing
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad web
Tipo de test de seguridad en entornos web
¿Qué es el hacking ético?
Máquinas virtuales
Plataformas para practicar hacking ético
Introducción a Hack The Box
Crear una cuenta
Tutoriales
¿Qué es TryHackMe?
Crear una cuenta
Interfaz de TryHackMe
Introducción a la ciberseguridad
Seguridad ofensiva
Ciencia forense digital
¿Qué es Hacker101?
Hacker101 CTF
Tutoriales
¿Qué es Vulnhub?
Interfaz de Vulnhub
Tutoriales
¿Qué es Hack This Suite?
Desafíos Hack This Site
¿Qué es Google XSS Game?
Niveles de Google XSS game
¿Qué es HackThis?
Tutorial HackThis
Basic+
Concepto de delincuencia informática y cibercriminalidad
¿Qué es el cibercrimen?
Tipos de cibercrimen
Ciberataques puros
Ciberataques réplica
Ciberataques de contenido
Cibercrimen económico
Cibercrimen social
Cibercrimen político
Arquitectura del ciberespacio
Teoría criminológica y cibercrimen
La importancia de la víctima en el cibercrimen
Prevención del cibercrimen
Multiplicidad de cibervíctimas
Victimización en el ciberespacio
¿Cuál es el perfil común de un ciberdelincuente?
Especialidades de ciberdelincuente
Seguridad cibernética
Deep web
Cooperación Internacional en asuntos de seguridad cibernética
Prevención del delito cibernético
¿Por qué es importante la privacidad?
Privacidad y Seguridad
Ciberdelitos que comprometen la privacidad
Normativa sobre privacidad y protección de datos
¿Qué es la propiedad intelectual?
Tipos de propiedad intelectual
Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
Delincuencia cibernética organizada y actores que intervienen
Perfil de los grupos delictivos
Actividades de los ciberdelitos organizados
Prevención de este tipo de ciberdelitos
¿La tecnología facilita este tipo de delitos?
Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
Explotación y abuso sexual infantil
Hostigamiento
Acoso
Violencia de género
Hacktivismo
Ciberespionaje
Ciberterrorismo
Guerra cibernética
La guerra de la información, la desinformación y el fraude electoral
Titulación
Titulación de Máster de Formación Permanente en Seguridad Informática y Hacking Ético con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.