Para qué te prepara:
Con este Maestría en Seguridad Informática quedarás capacitado tanto a nivel de conocimientos teóricos como práctico para ejercer las tareas propias de un administrador de sistemas, especialista en ciberseguridad, técnicos de comunicaciones y seguridad informática, control de seguridad, analista de vulnerabilidades en redes empresariales y sistemas informáticos, responsable de implementar sistemas de seguridad.
A quién va dirigido:
Este Maestría en Seguridad Informática está especialmente dirigida a ingenieros, técnicos informáticos, responsables y profesionales que desarrollan tareas y funciones que están vinculadas al campo de la seguridad informática, así como a aquello estudiantes del ámbito, o directivos de grandes empresas y de cualquier sector público como privado que quiera reforzar esta área.
Titulación:
Título colaborativo expedido por Euroinnova International Online Education y la Universidad Da Vinci de Guatemala
Objetivos:
- Conocer el uso del software, técnicas criptográficas y técnicas de codificación de datos para proteger la información.
- Familiarizarse con los posibles delitos de suplantación de identidad y ciberdelitos.
- Investigar sobre la creación y desarrollo de proyectos de seguridad informática y de las comunicaciones.
- Aprender sobre el estudio, investigación y detección de amenazas de seguridad.
Salidas Laborales:
Las salidas profesionales de Maestría en Seguridad Informática se centran en funciones de administrador de seguridad de sistemas y redes, consultor de seguridad y hacking ético, arquitecto de sistemas de seguridad, director de proyectos de ciberseguridad analista de informática forense Gestor de protección de datos, y arquitecto de análisis de riesgos, entre otros.
Resumen:
Un especialista en ciberseguridad es el encargado de la privacidad y protección de datos de las empresas y las organizaciones para hacer frente a los ciberataques. El especialista en ciberseguridad es un experto en la seguridad informática de las empresas y organizaciones. Gracias a esta Maestría en Seguridad Informática aprenderás el contenido esencial para poder desarrollar esta actividad. Esta maestría te formará en las principales técnicas de protección frente a ataques y amenazas a los sistemas operativos, redes, software de aplicación, sistemas web y bases de datos, basándose en las ultimas actualizaciones para poder ofrecer un servicio profesional y eficaz contra cualquier ciberataque.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
MÓDULO 1. CIBERSEGURIDAD Y REDES INFORMÁTICAS
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA CIBERSEGURIDAD
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. INTRODUCCIÓN A LA RED
- Elementos Principales de una red
- Tecnología de redes
- Soporte para la continuidad de la actividad
UNIDAD DIDÁCTICA 3. ESTANDARIZACIÓN DE PROTOCOLOS
- Modelo OSI
- Enfoque pragmático del modelo de capas
- Estándares y organismos
UNIDAD DIDÁCTICA 4. TRANSMISIÓN DE DATOS EN LA CAPA FÍSICA
- Papel de una interfaz de red
- Opciones y parámetros de configuración
- Arranque desde la red
- Codificación de los datos
- Conversión de las señales
- Soportes de transmisión
UNIDAD DIDÁCTICA 5. SOFTWARE DE COMUNICACIÓN
- Configuración de la tarjeta de red
- Instalación y configuración del controlador de la tarjeta de red
- Pila de protocolos
- Detección de un problema de red
UNIDAD DIDÁCTICA 6. ARQUITECTURA DE RED E INTERCONEXIÓN
- Topologías
- Elección de la topología de red adaptada
- Gestión de la comunicación
- Interconexión de redes
UNIDAD DIDÁCTICA 7. CAPAS BAJAS DE LAS REDES PERSONALES Y LOCALES
- Capas bajas e IEEE
- Ethernet e IEEE 802.3
- Token Ring e IEEE 802.5
- Wi-Fi e IEEE 5. Bluetooth e IEEE 6. Otras tecnologías
UNIDAD DIDÁCTICA 8. REDES MAN Y WAN: PROTOCOLOS
- Interconexión de la red local
- Acceso remoto y redes privadas virtuales
UNIDAD DIDÁCTICA 9. PROTOCOLOS DE CAPAS MEDIAS Y ALTAS
- Principales familias de protocolos
- Protocolo IP versión 4
- Protocolo IP versión 6
- Otros protocolos de capa Internet
- Voz sobre IP (VoIP)
- Protocolos de transporte TCP y UDP
- Capa de aplicación TCP/IP
UNIDAD DIDÁCTICA 10. PROTECCIÓN DE UNA RED
- Comprensión de la necesidad de la seguridad
- Herramientas y tipos de ataques
- Conceptos de protección en la red local
- Protección de la interconexión de redes
UNIDAD DIDÁCTICA 11. REPARACIÓN DE RED
- Introdución a la reparación de red
- Diagnóstico en capas bajas
- Utilización de herramientas TCP/IP adaptadas
- Herramientas de análisis de capas altas
UNIDAD DIDÁCTICA 12. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING
- Introducción a la ingeniería social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción al phishing
- Phishing
- Man in the middle
MÓDULO 2. HERRAMIENTAS, TÉCNICAS DE CIBERSEGURIDAD Y SISTEMAS SIEM
UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más utilizados
- Funciones hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de cifrado
UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 4. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 5. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 6. INTRODUCCIÓN A LOS SISTEMAS SIEM
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 7. CAPACIDADES DE LOS SISTEMAS SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
MÓDULO 3. HACKING ÉTICO, CRACKING E INGENIERÍA INVERSA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL HACKING ÉTICO
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
UNIDAD DIDÁCTICA 2. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
- Tipos de ataques
- Herramientas de hacking ético
- Tests de vulnerabilidades
UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad WiFi
- Sniffing
UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad web
- Tipo de test de seguridad en entornos web
UNIDAD DIDÁCTICA 5. INTRODUCCIÓN A LA INGENIERÍA INVERSA
- Concepto de Ingeniería Inversa
- Características de la Ingeniería Inversa
- Ventajas del uso de Ingeniería Inversa
UNIDAD DIDÁCTICA 6. TIPOS DE INGENIERÍA INVERSA
- Ingeniería inversa de datos
- Ingeniería inversa de lógica o proceso
- Ingeniería inversa de interfaces de usuario
UNIDAD DIDÁCTICA 7. HERRAMIENTAS DE CRACKING
- Depuradores
- Desensambladores
- Compiladores Inversos o Decompiladores
MÓDULO 4. HERRAMIENTAS DE CIBERSEGURIDAD OSINT
UNIDAD DIDÁCTICA 1. QUÉ SON LAS HERRAMIENTAS OSINT
- Introducción
UNIDAD DIDÁCTICA 2. GOOGLE DORK
- Qué es Google Dork
- Uso y aplicación de Google Dork
UNIDAD DIDÁCTICA 3. SHODAN
- Qué es Shodan
- Uso y aplicación de Shodan
UNIDAD DIDÁCTICA 4. MALTEGO
- Qué es Maltego
- Uso y aplicación de Maltego
UNIDAD DIDÁCTICA 5. THE HARVESTER
- Qué es The Harvester
- Uso y aplicación de The Harvester
UNIDAD DIDÁCTICA 6. RECON-NG
- Qué es Recon-ng
- Uso y aplicación de Recon-ng
UNIDAD DIDÁCTICA 7. CREEPY
- Qué es Creepy
- Uso y aplicación de Creepy
UNIDAD DIDÁCTICA 8. FOCA
- Qué es Foca
- Uso y aplicación de Foca
MÓDULO 5. HACKING TRAINING PLATFORMS
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A HACKING TRAINING PLATFORMS
- ¿Qué es el hacking ético?
- Diferencias entre hacker ético y malicioso
- Tipos de hacking ético
- Tipos de trabajos de hacking ético
- Máquinas virtuales
- Instalar VirtualBox
- Instalar Kali Linux
- Plataformas para practicar hacking ético
UNIDAD DIDÁCTICA 2. HACK THE BOX (HTB)
- Introducción a Hack The Box
- Crear una cuenta
- Tutoriales
UNIDAD DIDÁCTICA 3. TRYHACKME
- ¿Qué es TryHackMe?
- Crear una cuenta
- Interfaz de TryHackMe
- Introducción a la ciberseguridad
- Seguridad ofensiva
- Ciencia forense digital
UNIDAD DIDÁCTICA 4. HACKER101
- ¿Qué es Hacker101?
- Hacker101 CTF
- Tutoriales
UNIDAD DIDÁCTICA 5. VULNHUB
- ¿Qué es Vulnhub?
- Requisitos para utilizar Vulnhub
- Interfaz de Vulnhub
- Tutoriales
- Ripper: 1 CTF, Vulnhub
- Symfonos2 VulnHub
- VulnHub - Zico 2 Walkthrough
- DC-1:1 Vulnhub
UNIDAD DIDÁCTICA 6. HACK THIS SITE
- ¿Qué es Hack This Suite?
- Desafíos Hack This Site
- Misiones básicas
- Misiones realistas
UNIDAD DIDÁCTICA 7. GOOGLE XSS GAME
- ¿Qué es Google XSS Game?
- Niveles de Google XSS game
- Nivel 1
- Nivel 2
- Nivel 3
- Nivel 4
- Nivel 5
- Nivel 6
UNIDAD DIDÁCTICA 8. HACKTHIS
- ¿Qué es HackThis?
- Primer desafío
- Tutorial HackThis
- Basic+
MÓDULO 6. DESARROLLO WEB SEGURO
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD WEB
- ¿Qué es la seguridad web?
- Amenazas para un sitio web
- Consejos para mantener un sitio web seguro
- Otros consejos de seguridad web
- Proveedores de alojamiento web seguros
UNIDAD DIDÁCTICA 2. OWASP DEVELOPMENT
- ¿Qué es OWASP? ¿Y OWASP Development?
- ¿Qué es ASVS?
- Uso del ASVS
- Requisitos de arquitectura, diseño y modelado de amenazas
- Requisitos de verificación de autenticación
- Requisitos de verificación de gestión de sesión
- Requisitos de verificación de control de acceso
- Requisitos de validación, desinfección y verificación de la codificación
- Requisitos de verificación de criptografía almacenados
- Requisitos de manejo de verificaciones y registro de errores
- Requisitos de verificación de protección de datos
- Requisitos de verificación de comunicaciones
- Requisitos de verificación de código malicioso
- Requisitos de verificación de lógica de negocios
- Requisitos de verificación de archivos y recursos
- Requisitos de verificación de API y servicio web
- Requisitos de verificación de configuración
- Requisitos de verificación de Internet de las Cosas
- Glosario de términos
UNIDAD DIDÁCTICA 3. OWASP TESTING GUIDE
- Aspectos introductorios
- La Guía de Pruebas de OWASP
- El framework de pruebas de OWASP
- Pruebas de seguridad de aplicaciones web
- Reportes de las pruebas
UNIDAD DIDÁCTICA 4. OWASP CODE REVIEW
- Aspectos introductorios
- Revisión de código seguro
- Metodología
UNIDAD DIDÁCTICA 5. OWASP TOP TEN
- Broken Access Control - Control de acceso roto (A01:2021)
- Cryptographic Failures - Fallos criptográficos (A02:2021)
- Injection - Inyección (A03:2021)
- Insecure Design - Diseño Inseguro (A04:2021)
- Security Misconfiguration - Configuración incorrecta de seguridad (A05:2021)
- Vulnerable and Outdated Components - Componentes vulnerables y obsoletos (A06:2021)
- Identification and Authentication Failures - Fallos de Identificación y Autenticación (A07:2021)
- Software and Data Integrity Failures - Fallos de integridad de software y datos (A08:2021)
- Security Logging and Monitoring Failures - Registro de seguridad y fallos de monitoreo (A09:2021)
- Server-Side Request Forgery (SSRF) - Falsificación de solicitud del lado del servidor (A10:2021)
MÓDULO 7. PROYECTO FINAL DE MAESTRÍA