Máster en Seguridad IT

El master en seguridad IT que ofrece Digital Tech Institute está pensado para profesionales que quieran incrementar sus conocimientos en ciberseguridad informática y hacking ético. Con la llegada del IoT y el Cloud, los peligros relacionados con el espionaje y la fuga de información confidencial crecen. De ahí que sea necesario contar con formación en seguridad IT especializada en nuevas tecnologías.

El master en ciberseguridad IT ofrecerá a los alumnos un completo y riguroso programa formativo con el objetivo de formar a los profesionales vinculados con las TIC que necesiten acelerar su carrera profesional. Si quieres ser un experto en seguridad IT, esta es la formación que necesitas.

¿Qué voy a aprender en el master en Seguridad IT?

  • Te formarás en todo lo relacionado con la ciberseguridad: seguridad y gestión de riesgos, security Awarness, criptografía.
  • Adquirirás conocimientos en Security Intelligence: amenazas, tecnologías SIEM, analítica de seguridad, análisis de malware, ingeniería inversa, vulnerabilidades.
  • Conocerás los conceptos, escenarios y protocolos de la Seguridad de Redes: segmentación, IDS/IPS, Firewalls, ataques…
  • Serás especialista en Hacking Ético: Recon & Enum, metadatos, vulnerabilidades, escaneo y monitorización, ataques, explotación, cloud, IoT y Mobile…
  • Descubrirás todo lo relacionado con la analítica forense: fundamentos, legalidad, operativa, adquisición, cadena de custodia, integridad, recopilación, red, técnicas…
  • Formación especializada en Software y sistemas: fundamentos, secure SDLC, OWASP, buenas prácticas, Web & HTTP, Inyección de código SQL, Memoria, Buffer overflow, Android Dev.

¿Qué perfiles son los más demandados en el mercado de la Seguridad IT?

Los perfiles que más necesitan las compañías son aquellos que estén especializados en el diseño de sistemas y soluciones vinculadas de forma directa con la arquitectura, los patrones de datos y la seguridad de la información. Son los denominados expertos en ciberseguridad informática. Algunos de los puestos más demandados hasta la fecha son:

    • Especialistas en seguridad de la información
    • Técnicos en Ciberseguridad y Hacking Ético
    • Consultores de seguridad y análisis de riesgos
    • Administradores de seguridad perimetral y de red
    • Arquitectos de seguridad
    • Analistas forenses especializados en ciberseguridad

Plan de estudios

Módulo 1. Fundamentos

En este primer módulo se establecerán las bases de los conceptos relacionados con la seguridad IT:

  • Presentación del master y definición de objetivos entorno a la ciberseguridad.
  • Introducción a los dominios en seguridad y amenazas actuales vinculadas con: IoT, Cloud, Redes Inalámbricas, dispositivos móviles e ingeniería social.
  • Dominios vinculados con la seguridad y gestión de riesgos, la seguridad de activos, ingeniería de seguridad, de redes, identidad y acceso, operaciones de desarrollo de software y testing.
  • Gestión de riesgos: metodología, conceptos y análisis de ponderación del riesgo, cuantitativo y de hipótesis.
  • Security Awarness: ámbitos, formación, seguridad usable y paradojas en las medidas aplicadas.
  • Criptografía: autenticación encriptada, infraestructura de clave pública, encriptación simétrica y asimétrica, hashes y certificados.
  • Recuperación de desastres y HA: recuperaciones, backups, clustering…

Módulo 2. Security Intelligence

En el segundo módulo del master en ciberseguridad se estudiarán las principales amenazas y ataques y se adquirirán otras habilidades relacionadas con la seguridad IT:

  • Introducción sobre la inteligencia en seguridad.
  • Tecnologías SIEM: IBM Security Qradar SIEM, Splunk, Elasticsearch + Logstah + Kibana.
  • Análisis de amenazas: internas, externas, ingeniería inversa, triggers, patrones y firmas.
  • Gestión de logs: logging, debugging, protocolos syslog, Rsyslog y Syslogd, Elasticsearch + Logstah + Kibana, MSPRC, WinCollect.
  • Vulnerabilidades: descubrimiento, análisis y gestióhn de vulnerabilidades, CVE, OWASP, IBM Qradar Vulnerability manager, OpenVAS, Burp, Nikto, Nexpose, Nessus.

Módulo 3. Seguridad de redes

Se estudiarán técnicas de prevención y monitorización para securizar redes de forma efectiva:

  • Introducción: protocolos, dispositivos, TCP/IP, Modelo OSI…
  • Sistemas de seguridad: IDS/IPS. HIDS/NIDS, firmas vs anomalías, Firewalls, Malware appliances, Seguridad perimetral, Seguridad endpoint. Iptables/Netfilter, Snort, OSSEC, Suricata, VPns, Cripto-Routers.
  • Ataques y amenazas: tipos de ataques, TCP/IP y vulnerabilidades.
  • Seguridad en redes inalámbricas: redes inalámbricas, conceptos, seguridad WLAN, amenazas y riesgos, ataques, Rogue Access Points, protocolos de seguridad, WPA, WPA2, TKIP, técnicas de defensa, Redes IoT y Mobile.
  • Seguridad de redes físicas: Introducción, conceptos, infraestructura, amenazas y riesgos. Ataques, Routing, Switching, cableado, captura y análisis de paquetes.

Módulo 4. Hacking Ético

Se estudiarán las habilidades para dominar las técnicas de reconocimiento, enumeración, monitorización y explotación de vulnerabilidades y seguridad en general.

  • Introducción: auditoría, fases, caja negra, caja gris y blanca. Nuevas amenazas.
  • Reconocimiento y enumeración: Directorios públicos / Whois. Ingeniería social. Técnicas y herramientas. NetBIOS. SNMP. SMTP. LDAP. DNS. Otros protocolos y servicios
  • Redes: Introducción. Tipos escaneo de redes. Angry IP. Hping3. Firewalking. Evitando firewalls & IDS. Banners. Vulnerabilidades. Nessus. Técnicas de anonimización. Escaneo y ataques en redes inalámbricas.
  • Sitios Web & Aplicaciones: Descubrimiento. Servidores y aplicaciones web, configuraciones erróneas. Ataques, Nmap, Shodan, Acunetix, Brup Suite, Netsparker, Tampering, Poisoning, XSS, CSRF, Session Hijacking, DoS, Error logging, Cryptography. Vulnerabilidades. SQL Injection,Mobile & Cloud.
  • Sniffing: Técnicas y herramientas. Wireshark, DHCP, Big-MAC. Envenamiento de ARP y DNS, Flooding, SPAN y Network TAPS.
  • Sistemas: Obteniendo acceso, obtención de contraseñas, autenticación. Cain & Abel, John the Ripper, escalado de privilegios. Spyware, backdoors y keyloggers, rootkits. Estegranografía. Limpieza de rastros. Detección y explotación de vulnerabilidades. Metasploit. Móviles & IoT.

Módulo 5. Análisis forense

Se estudiarán las principales herramientas y se trabajarán las habilidades necesarias para la gestión de la toma de decisiones. Se trabajará con Python, R, SPSS y Cognos BI:

  • Introducción: consideraciones técnicas, consideraciones legales, derecho informático y peritaciones. Cadena de custodia. Exposición de hipótesis y evidencias. Conservación de pruebas. Preservación de la escena.
  • Respuesta ante incidentes: Informe y retroalimentación. Implementación de medidas e Intervención forense.
  • Obtención de Réplicas y Hashing: introducción, identificación de fuentes de datos, volatilidad de datos, esterilización de soportes, almacenamiento físico. Técnicas y herramientas, Kali Linux. Dd, herramientas de hashing.
  • USB Forense: USB Hardware, USBMon, descriptors, wireshark, commandos, controladores, comandos SCSI. Bloques, HID. Duplicación y FTDI Vinculum II
  • Forense en dispositivos móviles: hardware, software, android Forensics, FTK Imager. Otras herramientas. Análisis de APK, ingeniería inversa, Logs, Carving y NowSecure Forensics
  • Documentación: presentación de pruebas y evidencias, autopsy Sleuth Kit, encase, Informes y peritajes.

Módulo 6. Software y sistemas

En el último módulo del master en Ciberseguridad IT los alumnos aprenderán a blindar sistemas y software.

  • Introducción: seguridad del Software, seguridad de sistemas, recuperación de desastres, seguridad de los datos, ataques y amenazas.
  • Blindado *NIX: seguridad en Linux/Unix. Netfilter Iptables. Monitorización de red. Blindando SSH. Certificados digitales. Deshabilitación de servicios y usuarios. Políticas, ACLs y permisos de archivos. Cuenta root. SELinux, Logs, HIDS con OSSEC, AIDE, Seguridad en LDAP, auditoría con auditd. Logs.
  • Blindando Windows: seguridad en Windows, Firewall. Windows defender. Deshabilitar Servicios y cuentas. Políticas de seguridad. Actualizaciones. Permisos NTFS. Network shares. Acceso Remoto. BitLocker. Gestión de privilegios. UAC. AppLocker. IPSec. Seguridad en dominios. Auditoría.
  • Cloud Security: introducción, seguridad en Cloud, amenazas y ataques. Mejores prácticas. AWS Fundamentos de seguridad. IAM. IAM Usuarios, Grupos y Políticas. Roles. Trusted Advisor.  Federación. Log y auditoría. CloudTrail.
  • Mobile Security: blindaje Android, Windows Mobile e iOS, Metasploit.
  • Securización de servidores: Apache y Nginx, Htaccess, Tomcat, MySQL.
  • Seguridad del software: desarrollo de software seguro. Buffer overflow. Inyección SQL. Inyección de comandos. Gestión de variables. Rendimiento. Auditoría. Bugs. Buenas prácticas.

Equipo Docente

(HABRÍA QUE PEDIR INFORMACIÓN)

Resumen del programa en Big Data

  • ¿Cuánto dura? 8 semanas
  • ¿Cuánto cuesta?
  • ¿Cuándo empieza? ¡Consúltalo!
  • Financiamiento

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Aviso de cookies