Máster en Seguridad IT

MÁSTER EN SEGURIDAD IT

E

l master en seguridad IT que ofrece Digital Tech Institute está pensado para profesionales que quieran incrementar sus conocimientos en ciberseguridad informática y hacking ético. Con la llegada del IoT y el Cloud, los peligros relacionados con el espionaje y la fuga de información confidencial crecen. De ahí que sea necesario contar con formación en seguridad IT especializada en nuevas tecnologías.

El master en ciberseguridad IT ofrecerá a los alumnos un completo y riguroso programa formativo con el objetivo de formar a los profesionales vinculados con las TIC que necesiten acelerar su carrera profesional. Si quieres ser un experto en seguridad IT, esta es la formación que necesitas

DURACIÓN
8 Semanas
INICIO
A consultar
PRECIO
A consultar
DÓNDE
Centros de Formación en Barcelona y Madrid
Solicita Información

¿Qué voy a aprender en el master en Seguridad IT?

  • Te formarás en todo lo relacionado con la ciberseguridad: seguridad y gestión de riesgos, security Awarness, criptografía.
  • Adquirirás conocimientos en Security Intelligence: amenazas, tecnologías SIEM, analítica de seguridad, análisis de malware, ingeniería inversa, vulnerabilidades.
  • Conocerás los conceptos, escenarios y protocolos de la Seguridad de Redes: segmentación, IDS/IPS, Firewalls, ataques…
  • Serás especialista en Hacking Ético: Recon & Enum, metadatos, vulnerabilidades, escaneo y monitorización, ataques, explotación, cloud, IoT y Mobile…
  • Descubrirás todo lo relacionado con la analítica forense: fundamentos, legalidad, operativa, adquisición, cadena de custodia, integridad, recopilación, red, técnicas…
  • Formación especializada en Software y sistemas: fundamentos, secure SDLC, OWASP, buenas prácticas, Web & HTTP, Inyección de código SQL, Memoria, Buffer overflow, Android Dev.

¿Qué perfiles son los más demandados en el mercado de la Seguridad IT?

  • Los perfiles que más necesitan las compañías son aquellos que estén especializados en el diseño de sistemas y soluciones vinculadas de forma directa con la arquitectura, los patrones de datos y la seguridad de la información. Son los denominados expertos en ciberseguridad informática. Algunos de los puestos más demandados hasta la fecha son:
  • Especialistas en seguridad de la información
  • Técnicos en Ciberseguridad y Hacking Ético
  • Consultores de seguridad y análisis de riesgos
  • Administradores de seguridad perimetral y de red
  • Arquitectos de seguridad
  • Analistas forenses especializados en ciberseguridad
CIBERSEGURIDAD INFORMÁTICA 100%
0%
HACKING ÉTICO 100%
0%
SEGURIDAD DE LA INFORMACIÓN 100%
0%
SEGURIDAD PERIMETRAL 100%
0%
SEGURIDAD DE RED 100%
0%

PLAN DE ESTUDIOS

1
Módulo 1. Seguridad IT

En este primer módulo se establecerán las bases de los conceptos relacionados con la seguridad IT:

  • Presentación del master y definición de objetivos entorno a la ciberseguridad.
  • Introducción a los dominios en seguridad y amenazas actuales vinculadas con: IoT, Cloud, Redes Inalámbricas, dispositivos móviles e ingeniería social.
  • Dominios vinculados con la seguridad y gestión de riesgos, la seguridad de activos, ingeniería de seguridad, de redes, identidad y acceso, operaciones de desarrollo de software y testing.
  • Gestión de riesgos: metodología, conceptos y análisis de ponderación del riesgo, cuantitativo y de hipótesis.
  • Security Awarness: ámbitos, formación, seguridad usable y paradojas en las medidas aplicadas.
  • Criptografía: autenticación encriptada, infraestructura de clave pública, encriptación simétrica y asimétrica, hashes y certificados.
  • Recuperación de desastres y HA: recuperaciones, backups, clustering…
2
Módulo 2. Security Intelligence

En el segundo módulo del master en ciberseguridad se estudiarán las principales amenazas y ataques y se adquirirán otras habilidades relacionadas con la seguridad IT:

  • Introducción sobre la inteligencia en seguridad.
  • Tecnologías SIEM: IBM Security Qradar SIEM, Splunk, Elasticsearch + Logstah + Kibana.
  • Análisis de amenazas: internas, externas, ingeniería inversa, triggers, patrones y firmas.
  • Gestión de logs: logging, debugging, protocolos syslog, Rsyslog y Syslogd, Elasticsearch + Logstah + Kibana, MSPRC, WinCollect.
  • Vulnerabilidades: descubrimiento, análisis y gestióhn de vulnerabilidades, CVE, OWASP, IBM Qradar Vulnerability manager, OpenVAS, Burp, Nikto, Nexpose, Nessus.
3
Módulo 3. Seguridad de redes

Se estudiarán técnicas de prevención y monitorización para securizar redes de forma efectiva:

  • Introducción: protocolos, dispositivos, TCP/IP, Modelo OSI…
  • Sistemas de seguridad: IDS/IPS. HIDS/NIDS, firmas vs anomalías, Firewalls, Malware appliances, Seguridad perimetral, Seguridad endpoint. Iptables/Netfilter, Snort, OSSEC, Suricata, VPns, Cripto-Routers.
  • Ataques y amenazas: tipos de ataques, TCP/IP y vulnerabilidades.
  • Seguridad en redes inalámbricas: redes inalámbricas, conceptos, seguridad WLAN, amenazas y riesgos, ataques, Rogue Access Points, protocolos de seguridad, WPA, WPA2, TKIP, técnicas de defensa, Redes IoT y Mobile.
  • Seguridad de redes físicas: Introducción, conceptos, infraestructura, amenazas y riesgos. Ataques, Routing, Switching, cableado, captura y análisis de paquetes.
4
Módulo 4. Hacking Ético

Se estudiarán las habilidades para dominar las técnicas de reconocimiento, enumeración, monitorización y explotación de vulnerabilidades y seguridad en general.

  • Introducción: auditoría, fases, caja negra, caja gris y blanca. Nuevas amenazas.
  • Reconocimiento y enumeración: Directorios públicos / Whois. Ingeniería social. Técnicas y herramientas. NetBIOS. SNMP. SMTP. LDAP. DNS. Otros protocolos y servicios.
  • Redes: Introducción. Tipos escaneo de redes. Angry IP. Hping3. Firewalking. Evitando firewalls & IDS. Banners. Vulnerabilidades. Nessus. Técnicas de anonimización. Escaneo y ataques en redes inalámbricas.
  • Sitios Web & Aplicaciones: Descubrimiento. Servidores y aplicaciones web, configuraciones erróneas. Ataques, Nmap, Shodan, Acunetix, Brup Suite, Netsparker, Tampering, Poisoning, XSS, CSRF, Session Hijacking, DoS, Error logging, Cryptography. Vulnerabilidades. SQL Injection,Mobile & Cloud.
  • Sniffing: Técnicas y herramientas. Wireshark, DHCP, Big-MAC. Envenamiento de ARP y DNS, Flooding, SPAN y Network TAPS.
  • Sniffing: Técnicas y herramientas. Wireshark, DHCP, Big-MAC. Envenamiento de ARP y DNS, Flooding, SPAN y Network TAPS.
  • Sistemas: Obteniendo acceso, obtención de contraseñas, autenticación. Cain & Abel, John the Ripper, escalado de privilegios. Spyware, backdoors y keyloggers, rootkits. Estegranografía. Limpieza de rastros. Detección y explotación de vulnerabilidades. Metasploit. Móviles & IoT.
5
Módulo 5. Análisis forense

Se estudiarán las principales herramientas y se trabajarán las habilidades necesarias para la gestión de la toma de decisiones. Se trabajará con Python, R, SPSS y Cognos BI:

  • Introducción. Principios de Django, HTTP requests, aplicaciones, excepciones, testing y despliegue.
  • Introducción: consideraciones técnicas, consideraciones legales, derecho informático y peritaciones. Cadena de custodia. Exposición de hipótesis y evidencias. Conservación de pruebas. Preservación de la escena.
  • Respuesta ante incidentes: Informe y retroalimentación. Implementación de medidas e Intervención forense.li>
  • Obtención de Réplicas y Hashing: introducción, identificación de fuentes de datos, volatilidad de datos, esterilización de soportes, almacenamiento físico. Técnicas y herramientas, Kali Linux. Dd, herramientas de hashing.
  • SB Forense: USB Hardware, USBMon, descriptors, wireshark, commandos, controladores, comandos SCSI. Bloques, HID. Duplicación y FTDI Vinculum II
  • Forense en dispositivos móviles: hardware, software, android Forensics, FTK Imager. Otras herramientas. Análisis de APK, ingeniería inversa, Logs, Carving y NowSecure Forensics
  • Documentación: presentación de pruebas y evidencias, autopsy Sleuth Kit, encase, Informes y peritajes.
6
Módulo 6. Software y sistemas

JEn el último módulo del master en Ciberseguridad IT los alumnos aprenderán a blindar sistemas y software.

  • Introducción: seguridad del Software, seguridad de sistemas, recuperación de desastres, seguridad de los datos, ataques y amenazas.
  • lindado *NIX: seguridad en Linux/Unix. Netfilter Iptables. Monitorización de red. Blindando SSH. Certificados digitales. Deshabilitación de servicios y usuarios. Políticas, ACLs y permisos de archivos. Cuenta root. SELinux, Logs, HIDS con OSSEC, AIDE, Seguridad en LDAP, auditoría con auditd. Logs.
  • Blindando Windows: seguridad en Windows, Firewall. Windows defender. Deshabilitar Servicios y cuentas. Políticas de seguridad. Actualizaciones. Permisos NTFS. Network shares. Acceso Remoto. BitLocker. Gestión de privilegios. UAC. AppLocker. IPSec. Seguridad en dominios. Auditoría.
  • Cloud Security: introducción, seguridad en Cloud, amenazas y ataques. Mejores prácticas. AWS Fundamentos de seguridad. IAM. IAM Usuarios, Grupos y Políticas. Roles. Trusted Advisor.  Federación. Log y auditoría. CloudTrail.
  • Mobile Security: blindaje Android, Windows Mobile e iOS, Metasploit.
  • Securización de servidores: Apache y Nginx, Htaccess, Tomcat, MySQL.
  • Seguridad del software: desarrollo de software seguro. Buffer overflow. Inyección SQL. Inyección de comandos. Gestión de variables. Rendimiento. Auditoría. Bugs. Buenas prácticas.

Tecnologías

Resumen Itinerario Formativo

itinerario seguridad it

Distribución del Conocimiento

Cómo se organiza el contenido

Fundamentos y Conceptos
El objetivo será fundar una base sólida donde los conceptos estén claros y se obtenga una visión actual y holística de la seguridad en tecnologías de la información.

Casos Reales
Nuestros expertos están trabajando en proyectos de Seguridad IT en empresas de primer nivel. Compartirán con nosotros los casos a los que se enfrentan día a día, y analizaremos juntos las lecciones que han obtenido.

Clases Únicas
Una vez a la semana recibiremos una master class de un experto en diferentes áreas que nos desvelarán los secretos y conocimientos avanzados que de otra manera tardaríamos años en adquirir.

Eminentemente práctico
La mayor parte del programa se dedicará a la realización tutorizada de ejercicios prácticos. Estos ejercicios serán guiados al principio pero muchos ejercicios se realizarán en equipo y podrán tener más de una solución.

Herramientas
  • PRUEBAS DE NIVEL Y APROVECHAMIENTO
  • MASTER CLASSES Y CASOS REALES
  • LEARN BY DOING
  • LABORATORIOS, ESCRITORIOS VIRTUALES
  • VIRTUAL & REMOTE TRAINING
Qué habilidades adquiriremos

Adquiriremos las habilidades necesarias para elaborar software seguro y detectas vulnerabilidades en software y sistemas. Aprenderemos a blindar sistemas y software.

La seguridad de redes afecta desde grandes mainframes a pequeños dispositivos IoT. Dominaremos los conceptos, soluciones y técnicas de defensa y monitorización.

Una visión holística de la seguridad informática, explorando cada uno de sus dominios y analizando la situación actual.

El hacking ético es un conjunto de técnicas que nos permiten evaluar la seguridad de sistemas y servicios desde diferentes perspectivas. Utilizaremos las técnicas y herramientas más utilizadas por hackers y analistas.

La inteligencia en seguridad está presente en todos los dominios. Analizaremos soluciones SIEM y detección avanzada de amenazas.

Nuestros Profesores
ALBERT BONILLO MARTÍN
Albert Bonillo es doctor, desde el año 2004, por la Universidad Autónoma de Barcelona, con una tesis doctoral dedicada a la depuración de grandes bases de datos. Desde entonces, ha acumulado una destacada experiencia como investigador y como docente y consultor en productos IBM especializados tanto en el análisis de datos clásico como en las últimas técnicas de Data Mining.
JAVIER ARTURO RODRÍGUEZ
Arquitecto de Software y Administración de Sistemas
Más de veinte años de experiencia desarrollando aplicaciones innovadoras en diferentes plataformas. Gran dominio en Administración de Sistemas Unix, incluyendo diseño e implementación de infraestructura para Centros de Procesamiento de Datos. Como programador ha desarrollado múltiples aplicaciones distribuidas y productos que se encuentran actualmente en uso en compañías de todo el mundo.
Toda esta experiencia le permite compartir sus conocimientos en cursos de formación y consultoría.
CARLOS RODRÍGUEZ
Arquitecto e Instructor en Tecnologías de la Información.
Cuenta con amplia experiencia en el análisis, diseño, implementación y mantenimiento de aplicaciones web en sistemas Unix y Windows, aplicando arquitecturas basadas en componentes JavaEE, Perl y PHP utilizando diferentes bases de datos, servidores y Frameworks. Ha impartido múltiples cursos, talleres y seminarios sobre nuevas tecnologías y sobre su uso en el desarrollo de aplicaciones.
MIGUEL ÁNGEL PÉREZ
Gran conocimiento de la tecnología implicada en los proyectos de IT e Ingeniería basado en la experiencia acumulada en proyectos que tocan diversas áreas como son la programación, el diseño, pruebas, control de calidad que aplican a todo el ciclo de desarrollo y de vida del producto.
▪ Conocimiento en profundidad del ecosistema de Hadoop/Spark, en distintas distribuciones, (Cloudera, Oracle Big Data Appliance, IBM Big Insights), así como el ecosistema de Big Data.
▪ Conocimiento y Programación en Java, Python, Scala y R así como otros distintos lenguajes de programación utilizados a lo largo de la vida profesional.
▪ Business Intelligence con Cognos y Oracle BI.
▪ Análisis de Datos con Python y R, así como Minería de Datos y Machine Learning con Oracle Enterprise Miner y algoritmos de Machine Learning en entornos de Big Data, (Spark Mllib).
DAVID BLAY TAPIA

Desde 1996 David Blay asesora a deportistas y empresas sobre cómo presentarse a los medios de comunicación de manera noticiable. Ha trabajado en medios como Europa Press, COPE o Radio Marca. Autor del libro ¿’Por qué no nos dejan trabajar desde casa?’, es conferenciante en compañías y simposios y profesor de Estrategias de Comunicación, Redes Sociales y Trabajo Freelance en Masters de Gestión Deportiva en la Universidad Politécnica de Valencia y UCAM Murcia.

RAFAEL ZAMORA GARRIDO

Rafael es ingeniero técnico en informática de gestión y máster en Business Intelligence. Rafael ha acumulado 18 años de experiencia en el sector de las TIC trabajando en grandes empresas nacionales e internacionales. Cuenta con más de 10 años de experiencia en ”Smart Working”, gestión de equipos y proyectos TIC.

AIGU SAINZ NICOLÁS

Aigu Sainz cuenta con 7 años de experiencia en “Smart Working”. Está especializado en formación para particulares y empresas en materia de diseño gráfico, productividad personal y modelos de teletrabajo.

CALENDARIO

9
INICIO DEL PROCESO DE SELECCIÓN

Comienza el proceso de selección de candidatos por medio de entrevistas y pruebas de nivel.

1
FIN DEL PROCESO DE SELECCIÓN

Se cierra el proceso de selección, los candidato en lista de espera serán trasladados a la próxima edición.

2
DESARROLLO DEL MASTER

Durante 8 semanas aprenderemos las técnicas y fundamentos para convertirnos en expertos en Big Data.

2
DESARROLLO DEL MÁSTER

Durante 8 semanas aprenderemos las técnicas y fundamentos para convertirnos en expertos en Big Data. Terminamos el Viernes 28 de abril.

Dónde celebramos el Máster

Ribera del Loira, 46 Edificio 2

28042 Madrid

Can Bruixa, 16

08028 Barcelona

MADRID

BARCELONA

¿DESEAS RECIBIR MÁS INFORMACIÓN?

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Aviso de cookies