MÁSTER EN SEGURIDAD IT
l master en seguridad IT que ofrece Digital Tech Institute está pensado para profesionales que quieran incrementar sus conocimientos en ciberseguridad informática y hacking ético. Con la llegada del IoT y el Cloud, los peligros relacionados con el espionaje y la fuga de información confidencial crecen. De ahí que sea necesario contar con formación en seguridad IT especializada en nuevas tecnologías.
El master en ciberseguridad IT ofrecerá a los alumnos un completo y riguroso programa formativo con el objetivo de formar a los profesionales vinculados con las TIC que necesiten acelerar su carrera profesional. Si quieres ser un experto en seguridad IT, esta es la formación que necesitas
PLAN DE ESTUDIOS
En este primer módulo se establecerán las bases de los conceptos relacionados con la seguridad IT:
- Presentación del master y definición de objetivos entorno a la ciberseguridad.
- Introducción a los dominios en seguridad y amenazas actuales vinculadas con: IoT, Cloud, Redes Inalámbricas, dispositivos móviles e ingeniería social.
- Dominios vinculados con la seguridad y gestión de riesgos, la seguridad de activos, ingeniería de seguridad, de redes, identidad y acceso, operaciones de desarrollo de software y testing.
- Gestión de riesgos: metodología, conceptos y análisis de ponderación del riesgo, cuantitativo y de hipótesis.
- Security Awarness: ámbitos, formación, seguridad usable y paradojas en las medidas aplicadas.
- Criptografía: autenticación encriptada, infraestructura de clave pública, encriptación simétrica y asimétrica, hashes y certificados.
- Recuperación de desastres y HA: recuperaciones, backups, clustering…
En el segundo módulo del master en ciberseguridad se estudiarán las principales amenazas y ataques y se adquirirán otras habilidades relacionadas con la seguridad IT:
- Introducción sobre la inteligencia en seguridad.
- Tecnologías SIEM: IBM Security Qradar SIEM, Splunk, Elasticsearch + Logstah + Kibana.
- Análisis de amenazas: internas, externas, ingeniería inversa, triggers, patrones y firmas.
- Gestión de logs: logging, debugging, protocolos syslog, Rsyslog y Syslogd, Elasticsearch + Logstah + Kibana, MSPRC, WinCollect.
- Vulnerabilidades: descubrimiento, análisis y gestióhn de vulnerabilidades, CVE, OWASP, IBM Qradar Vulnerability manager, OpenVAS, Burp, Nikto, Nexpose, Nessus.
Se estudiarán técnicas de prevención y monitorización para securizar redes de forma efectiva:
- Introducción: protocolos, dispositivos, TCP/IP, Modelo OSI…
- Sistemas de seguridad: IDS/IPS. HIDS/NIDS, firmas vs anomalías, Firewalls, Malware appliances, Seguridad perimetral, Seguridad endpoint. Iptables/Netfilter, Snort, OSSEC, Suricata, VPns, Cripto-Routers.
- Ataques y amenazas: tipos de ataques, TCP/IP y vulnerabilidades.
- Seguridad en redes inalámbricas: redes inalámbricas, conceptos, seguridad WLAN, amenazas y riesgos, ataques, Rogue Access Points, protocolos de seguridad, WPA, WPA2, TKIP, técnicas de defensa, Redes IoT y Mobile.
- Seguridad de redes físicas: Introducción, conceptos, infraestructura, amenazas y riesgos. Ataques, Routing, Switching, cableado, captura y análisis de paquetes.
Se estudiarán las habilidades para dominar las técnicas de reconocimiento, enumeración, monitorización y explotación de vulnerabilidades y seguridad en general.
- Introducción: auditoría, fases, caja negra, caja gris y blanca. Nuevas amenazas.
- Reconocimiento y enumeración: Directorios públicos / Whois. Ingeniería social. Técnicas y herramientas. NetBIOS. SNMP. SMTP. LDAP. DNS. Otros protocolos y servicios.
- Redes: Introducción. Tipos escaneo de redes. Angry IP. Hping3. Firewalking. Evitando firewalls & IDS. Banners. Vulnerabilidades. Nessus. Técnicas de anonimización. Escaneo y ataques en redes inalámbricas.
- Sitios Web & Aplicaciones: Descubrimiento. Servidores y aplicaciones web, configuraciones erróneas. Ataques, Nmap, Shodan, Acunetix, Brup Suite, Netsparker, Tampering, Poisoning, XSS, CSRF, Session Hijacking, DoS, Error logging, Cryptography. Vulnerabilidades. SQL Injection,Mobile & Cloud.
- Sniffing: Técnicas y herramientas. Wireshark, DHCP, Big-MAC. Envenamiento de ARP y DNS, Flooding, SPAN y Network TAPS.
- Sniffing: Técnicas y herramientas. Wireshark, DHCP, Big-MAC. Envenamiento de ARP y DNS, Flooding, SPAN y Network TAPS.
- Sistemas: Obteniendo acceso, obtención de contraseñas, autenticación. Cain & Abel, John the Ripper, escalado de privilegios. Spyware, backdoors y keyloggers, rootkits. Estegranografía. Limpieza de rastros. Detección y explotación de vulnerabilidades. Metasploit. Móviles & IoT.
Se estudiarán las principales herramientas y se trabajarán las habilidades necesarias para la gestión de la toma de decisiones. Se trabajará con Python, R, SPSS y Cognos BI:
- Introducción. Principios de Django, HTTP requests, aplicaciones, excepciones, testing y despliegue.
- Introducción: consideraciones técnicas, consideraciones legales, derecho informático y peritaciones. Cadena de custodia. Exposición de hipótesis y evidencias. Conservación de pruebas. Preservación de la escena.
- Respuesta ante incidentes: Informe y retroalimentación. Implementación de medidas e Intervención forense.li>
- Obtención de Réplicas y Hashing: introducción, identificación de fuentes de datos, volatilidad de datos, esterilización de soportes, almacenamiento físico. Técnicas y herramientas, Kali Linux. Dd, herramientas de hashing.
- SB Forense: USB Hardware, USBMon, descriptors, wireshark, commandos, controladores, comandos SCSI. Bloques, HID. Duplicación y FTDI Vinculum II
- Forense en dispositivos móviles: hardware, software, android Forensics, FTK Imager. Otras herramientas. Análisis de APK, ingeniería inversa, Logs, Carving y NowSecure Forensics
- Documentación: presentación de pruebas y evidencias, autopsy Sleuth Kit, encase, Informes y peritajes.
JEn el último módulo del master en Ciberseguridad IT los alumnos aprenderán a blindar sistemas y software.
- Introducción: seguridad del Software, seguridad de sistemas, recuperación de desastres, seguridad de los datos, ataques y amenazas.
- lindado *NIX: seguridad en Linux/Unix. Netfilter Iptables. Monitorización de red. Blindando SSH. Certificados digitales. Deshabilitación de servicios y usuarios. Políticas, ACLs y permisos de archivos. Cuenta root. SELinux, Logs, HIDS con OSSEC, AIDE, Seguridad en LDAP, auditoría con auditd. Logs.
- Blindando Windows: seguridad en Windows, Firewall. Windows defender. Deshabilitar Servicios y cuentas. Políticas de seguridad. Actualizaciones. Permisos NTFS. Network shares. Acceso Remoto. BitLocker. Gestión de privilegios. UAC. AppLocker. IPSec. Seguridad en dominios. Auditoría.
- Cloud Security: introducción, seguridad en Cloud, amenazas y ataques. Mejores prácticas. AWS Fundamentos de seguridad. IAM. IAM Usuarios, Grupos y Políticas. Roles. Trusted Advisor. Federación. Log y auditoría. CloudTrail.
- Mobile Security: blindaje Android, Windows Mobile e iOS, Metasploit.
- Securización de servidores: Apache y Nginx, Htaccess, Tomcat, MySQL.
- Seguridad del software: desarrollo de software seguro. Buffer overflow. Inyección SQL. Inyección de comandos. Gestión de variables. Rendimiento. Auditoría. Bugs. Buenas prácticas.
Tecnologías
Resumen Itinerario Formativo

Distribución del Conocimiento

Fundamentos y Conceptos
El objetivo será fundar una base sólida donde los conceptos estén claros y se obtenga una visión actual y holística de la seguridad en tecnologías de la información.

Casos Reales
Nuestros expertos están trabajando en proyectos de Seguridad IT en empresas de primer nivel. Compartirán con nosotros los casos a los que se enfrentan día a día, y analizaremos juntos las lecciones que han obtenido.

Clases Únicas
Una vez a la semana recibiremos una master class de un experto en diferentes áreas que nos desvelarán los secretos y conocimientos avanzados que de otra manera tardaríamos años en adquirir.

Eminentemente práctico
La mayor parte del programa se dedicará a la realización tutorizada de ejercicios prácticos. Estos ejercicios serán guiados al principio pero muchos ejercicios se realizarán en equipo y podrán tener más de una solución.
- PRUEBAS DE NIVEL Y APROVECHAMIENTO
- MASTER CLASSES Y CASOS REALES
- LEARN BY DOING
- LABORATORIOS, ESCRITORIOS VIRTUALES
- VIRTUAL & REMOTE TRAINING

Adquiriremos las habilidades necesarias para elaborar software seguro y detectas vulnerabilidades en software y sistemas. Aprenderemos a blindar sistemas y software.
La seguridad de redes afecta desde grandes mainframes a pequeños dispositivos IoT. Dominaremos los conceptos, soluciones y técnicas de defensa y monitorización.
Una visión holística de la seguridad informática, explorando cada uno de sus dominios y analizando la situación actual.
El hacking ético es un conjunto de técnicas que nos permiten evaluar la seguridad de sistemas y servicios desde diferentes perspectivas. Utilizaremos las técnicas y herramientas más utilizadas por hackers y analistas.
La inteligencia en seguridad está presente en todos los dominios. Analizaremos soluciones SIEM y detección avanzada de amenazas.
Toda esta experiencia le permite compartir sus conocimientos en cursos de formación y consultoría.
▪ Conocimiento en profundidad del ecosistema de Hadoop/Spark, en distintas distribuciones, (Cloudera, Oracle Big Data Appliance, IBM Big Insights), así como el ecosistema de Big Data.
▪ Conocimiento y Programación en Java, Python, Scala y R así como otros distintos lenguajes de programación utilizados a lo largo de la vida profesional.
▪ Business Intelligence con Cognos y Oracle BI.
▪ Análisis de Datos con Python y R, así como Minería de Datos y Machine Learning con Oracle Enterprise Miner y algoritmos de Machine Learning en entornos de Big Data, (Spark Mllib).
Desde 1996 David Blay asesora a deportistas y empresas sobre cómo presentarse a los medios de comunicación de manera noticiable. Ha trabajado en medios como Europa Press, COPE o Radio Marca. Autor del libro ¿’Por qué no nos dejan trabajar desde casa?’, es conferenciante en compañías y simposios y profesor de Estrategias de Comunicación, Redes Sociales y Trabajo Freelance en Masters de Gestión Deportiva en la Universidad Politécnica de Valencia y UCAM Murcia.
Rafael es ingeniero técnico en informática de gestión y máster en Business Intelligence. Rafael ha acumulado 18 años de experiencia en el sector de las TIC trabajando en grandes empresas nacionales e internacionales. Cuenta con más de 10 años de experiencia en ”Smart Working”, gestión de equipos y proyectos TIC.
Aigu Sainz cuenta con 7 años de experiencia en “Smart Working”. Está especializado en formación para particulares y empresas en materia de diseño gráfico, productividad personal y modelos de teletrabajo.
CALENDARIO
Comienza el proceso de selección de candidatos por medio de entrevistas y pruebas de nivel.

Se cierra el proceso de selección, los candidato en lista de espera serán trasladados a la próxima edición.

Durante 8 semanas aprenderemos las técnicas y fundamentos para convertirnos en expertos en Big Data.

Durante 8 semanas aprenderemos las técnicas y fundamentos para convertirnos en expertos en Big Data. Terminamos el Viernes 28 de abril.

MADRID
BARCELONA