Cursos gratuitos

Curso Gratuito Master en Seguridad Informática y Hacking Ético

Duración: 1500
EURO5bc6dcd581a6e
Valoración: 4.8 /5 basada en 83 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Curso Gratuito Master en Seguridad Informática y Hacking Ético:

Con el  Máster en Seguridad Informática y Hacking Ético aprenderás a realizar un análisis y gestión de riesgos, pudiendo así establecer una adecuada política de seguridad frente a los ataques a los sistemas de información. Mediante el estudio de diferentes técnicas y herramientas de Ciberseguridad podrás obtener una visión global de cómo realizar una auditoría de seguridad y afrontar ataques a los sistemas y redes,  aplicando conceptos de hacking ético,  ingeniería inversa u  ofuscación.

A quién va dirigido:

Con el  Máster en Seguridad Informática y Hacking Ético aprenderás a realizar un análisis y gestión de riesgos, pudiendo así establecer una adecuada política de seguridad frente a los ataques a los sistemas de información. Mediante el estudio de diferentes técnicas y herramientas de Ciberseguridad podrás obtener una visión global de cómo realizar una auditoría de seguridad y afrontar ataques a los sistemas y redes,  aplicando conceptos de hacking ético,  ingeniería inversa u  ofuscación.

Objetivos de este curso subvencionado Curso Gratuito Master en Seguridad Informática y Hacking Ético:

- Conocer la legislación vigente en materia de seguridad informática.- Analizar los diferentes tipos de ataques a los sistemas y las técnicas para afrontarlos.- Aplicar los sistemas IDS/IPS para la gestión de incidentes de seguridad- Aprender las distintas técnicas y herramientas del hacker ético - Aplicar las técnicas necesarias para mantener la seguridad de la información y los requisitos legales que conlleva.

Salidas Laborales:

Este Máster en Seguridad Informática y Hacking Ético te permitirá desarrollarte profesionalmente en el área de la seguridad de la información, centrándote especialmente en la labor del hacker ético dentro del equipo auditor de seguridad. Trabaja dentro de equipos multidisciplinares que optimicen las estrategias de desarrollo y seguridad  empresarial.

 

Resumen:

En la era de los grandes volúmenes de información y la continua transmisión de datos a través de la red en la que nos encontramos inmersos, quizás sea precisamente este activo empresarial el de mayor valor dentro de la organización. Es por este motivo, que el robo de la información o el ataque sobre las infraestructuras son los puntos calientes y objetivos de los hackers.Este máster te permite asimilar los objetivos y técnicas necesarias para desarrollarte como hacker ético y analizar los puntos débiles de las organizaciones mediante procesos de auditoría y la elaboración de informes periciales. Te capacitará para adoptar la mejor solución sin perder de vista la escalabilidad de los datos y la seguridad de la información que conlleva el proceso de gestión de incidentes.En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector. 

Titulación:

Titulación de Master en Educación Especial expedida por la acreditada con 60 Créditos Universitarios ECTS

Metodología:

Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes. La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. El Proyecto Fin de Máster se realiza tras finalizar el contenido teórico-práctico en el Campus. Por último, es necesario notificar la finalización del Máster desde la plataforma para comenzar la expedición del título.

Temario:


MÓDULO 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y LEGISLACIÓN APLICABLE

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. LA NORMA UNE-EN-ISO/IEC 27001:2017
  1. Objeto y ámbito de aplicación
  2. Relación con la Norma ISO/IEC 27002:2009
  3. Definiciones y términos de referencia
  4. Beneficios aportados por un sistema de seguridad de la información
  5. Introducción a los sistemas de gestión de seguridad de la información
UNIDAD DIDÁCTICA 4. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN
  1. Contexto
  2. Liderazgo
  3. Planificación
  4. Soporte
UNIDAD DIDÁCTICA 5. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA
  1. Operación
  2. Evaluación del desempeño
  3. Mejora
UNIDAD DIDÁCTICA 6. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
UNIDAD DIDÁCTICA 7. AUDITORÍA DE SEGURIDAD INFORMÁTICA
  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
ANEXO I AMPLIACIÓN DE CONTENIDOS SEGÚN R (EU) 2016 /679 DE PROTECCIÓN DE DATOS PARA LA GESTIÓN DE RIESGOS
ANEXO II ACTUALIZACIÓN DE CONTENIDOS SEGÚN R (EU) 2016 /679 PROTECCIÓN DE DATOS EN AUDITORÍA INFORMÁTICA

MÓDULO 2. HERRAMIENTAS Y TÉCNICAS DE CIBERSEGURIDAD

UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
  1. Identificación de los componentes de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI

MÓDULO 3. GESTIÓN DE INCIDENTES: SISTEMAS IDS/IPS

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense

MÓDULO 4. ANÁLISIS DE MALWARE

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
  1. ¿Qué es un Malware?
  2. Tipos de Malware
UNIDAD DIDÁCTICA 2. ESCENARIO DE INFECCIÓN Y TÉCNICAS DE COMUNICACIÓN
  1. Ejecución de un archivo adjunto
  2. Clic desafortunado
  3. Apertura de un documento infectado
  4. Ataques informáticos
  5. Ataques físicos: infección por llave USB
  6. Introducción a las técnicas de comunicación con el C&C
UNIDAD DIDÁCTICA 3. OBTENCIÓN Y ANÁLISIS DE INFORMACIÓN
  1. Analizando datos del registro
  2. Analizando datos del registros de eventos
  3. Analizando archivos ejecutados durante el arranque
  4. Analizando sistema de archivos
UNIDAD DIDÁCTICA 4. FUNCIONALIDADES DE LOS MALWARES. COMO OPERAR ANTE AMENZAS
  1. Técnicas de persistencia
  2. Técnicas de ocultación
  3. Malware sin archivo
  4. Evitar el UAC
  5. Fases para operar ante amenzas:
UNIDAD DIDÁCTICA 5. ANÁLISIS BÁSICO DE ARCHIVOS
  1. Análisis de un archivo PDF
  2. Extraer el código JavaScript
  3. Desofuscar código JavaScript
  4. Análisis de un archivo de Adobe Flash
  5. Análisisde un archivo JAR
  6. Análisis de un archivo de Microsoft Office
UNIDAD DIDÁCTICA 6. REVERSE ENGINEERING
  1. ¿Qué es Reverse Engineering?
  2. Ensamblador x
  3. Ensamblador x
  4. Análisis estático
  5. Análisis dinámico
UNIDAD DIDÁCTICA 7. OFUSCACIÓN: INTRODUCCIÓN Y TÉCNICAS
  1. ¿Qué es la ofuscación?
  2. Ofuscación decadenas de caracteres
  3. Ofuscación mediante la API de Windows
  4. Packers
  5. Otras tipos de técnicas ofuscación
UNIDAD DIDÁCTICA 8. DETECCIÓN Y CONFINAMIENTO
  1. Primeros pasos en la detección y confinamiento
  2. Compromiso de red: Indicadores
  3. Tips de firmas de archivo
  4. Detección y erradicación a través de ClamAV
UNIDAD DIDÁCTICA 9. OPENIOC
  1. Introducción a OpenIOC
  2. Primeros pasos con
  3. Interfaz gráfica de edición
  4. Detección

MÓDULO 5. CRACKING O INGENIERÍA INVERSA

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y DEFINICIONES BÁSICAS
  1. Concepto de Ingeniería Inversa
  2. Características de la Ingeniería Inversa
  3. Ventajas del uso de Ingeniería Inversa
UNIDAD DIDÁCTICA 2. TIPOS DE INGENIERÍA INVERSA
  1. Ingeniería inversa de datos
  2. Ingeniería inversa de lógica o proceso
  3. Ingeniería inversa de interfaces de usuario
UNIDAD DIDÁCTICA 3. HERRAMIENTAS DE CRACKING
  1. Depuradores
  2. Desensambladores
  3. Compiladores Inversos o Decompiladores

MÓDULO 6. HACKING ÉTICO

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
UNIDAD DIDÁCTICA 2. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tests de vulnerabilidades
UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad WiFi
  4. Sniffing
UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad web
  4. Tipo de test de seguridad en entornos web

MÓDULO 7. SISTEMAS SIEM Y DE CONTROL INDUSTRIAL PARA LA MEJORA DE LA SEGURIDAD

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 2. CAPACIDADES DE LOS SISTEMAS SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado
UNIDAD DIDÁCTICA 3. SEGURIDAD, AUDITORÍA Y CUMPLIMIENTO EN LA NUBE
  1. Introducción
  2. Gestión de riesgos en el negocio
  3. Cuestiones legales básicas eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información
UNIDAD DIDÁCTICA 4. CONCEPTOS AVANZADOS DE CLOUD COMPUTING
  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
UNIDAD DIDÁCTICA 5. CIBERSEGURIDAD EN ENTORNOS MÓVILES
  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras
UNIDAD DIDÁCTICA 6. CIBERSEGURIDAD EN SISTEMAS DE CONTROL INDUSTRIAL (IC)
  1. Introducción
  2. Amenazas y riesgos en los entornos IC
  3. Mecanismo de defensa frente a ataques en entornos IC

MÓDULO 8. ELABORACIÓN DE INFORMES PERICIALES

UNIDAD DIDÁCTICA 1. PERITO, INFORME PERICIAL Y ATESTADO POLICIAL
  1. Concepto de perito
  2. Atestado policial
  3. Informe pericial
UNIDAD DIDÁCTICA 2. TIPOS DE INFORMES PERICIALES
  1. Informes periciales por cláusulas de suelo
  2. Informes periciales para justificación de despidos
UNIDAD DIDÁCTICA 3. TIPOS DE INFORMES PERICIALES
  1. Informes periciales de carácter económico, contable y financiero
  2. Informes especiales de carácter pericial
UNIDAD DIDÁCTICA 4. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES
  1. Concepto de prueba
  2. Medios de prueba
  3. Clases de pruebas
  4. Principales ámbitos de actuación
  5. Momento en que se solicita la prueba pericial
  6. Práctica de la prueba
UNIDAD DIDÁCTICA 5. ELABORACIÓN DEL INFORME TÉCNICO
  1. ¿Qué es el informe técnico?
  2. Diferencia entre informe técnico y dictamen pericial
  3. Objetivos del informe pericial
  4. Estructura del informe técnico
UNIDAD DIDÁCTICA 6. ELABORACIÓN DEL DICTAMEN PERICIAL
  1. Características generales y estructura básica
  2. Las exigencias del dictamen pericial
  3. Orientaciones para la presentación del dictamen pericial
UNIDAD DIDÁCTICA 7. VALORACIÓN DE LA PRUEBA PERICIAL
  1. Valoración de la prueba judicial
  2. Valoración de la prueba pericial por Jueces y Tribunales

MÓDULO 9. PROYECTO FIN DE MÁSTER

Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser

Este Máster en Seguridad Informática y Hacking Ético te permitirá desarrollarte profesionalmente en el área de la seguridad de la información, centrándote especialmente en la labor del hacker ético dentro del equipo auditor de seguridad. Trabaja dentro de equipos multidisciplinares que optimicen las estrategias de desarrollo y seguridad  empresarial.

. ¿A qué esperas para llevar a cabo tus proyectos personales?.

No se han encontrado comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *