Titulación universitaria
La mayor escuela de negocios del mundo”
¿Por qué estudiar en TECH?
Especialízate en Ciberseguridad Defensiva gracias a las Masterclasses impartidas por un experto en Inteligencia, Ciberseguridad y Tecnologías Disruptivas”
¿Por qué estudiar en TECH?
TECH es la mayor escuela de negocio 100% online del mundo. Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.
TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”
En TECH Global University
Innovación |
La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.
Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo.
Máxima exigencia |
El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...
95% de los alumnos de TECH finaliza sus estudios con éxito.
Networking |
En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro.
+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
Empowerment |
El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.
+500 acuerdos de colaboración con las mejores empresas.
Talento |
Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.
TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
Contexto multicultural |
Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.
Los alumnos de TECH provienen de más de 200 nacionalidades.
Aprende con los mejores |
El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.
Profesores de 20 nacionalidades diferentes.
TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:
Análisis |
En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.
Excelencia académica |
En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.
Economía de escala |
TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad.
En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico”
Estructura y contenido
Este programa de TECH ha sido diseñado pensando en las necesidades de especialización de los profesionales de los negocios que desean ampliar sus conocimientos hacia la seguridad informática, un campo fundamental para poder controlar esas posibles amenazas que pueden suponer un gran riesgo para la empresa. De esta manera, el Experto Universitario en Ciberseguridad Defensiva les permitirá adquirir esos conocimientos específicos que podrán aplicar a su práctica laboral para evitar posibles ciberataques.
Un plan de estudios orientado a favorecer tu capacitación en los procesos de Ciberseguridad”
Plan de estudios
El Experto Universitario en Ciberseguridad Defensiva de TECH Global University es un programa intensivo que prepara a los alumnos para afrontar retos y decisiones empresariales en el ámbito de la seguridad informática. Su contenido está pensado para favorecer el desarrollo de las competencias directivas que permitan la toma de decisiones con un mayor rigor en entornos inciertos.
A lo largo de 600 horas de estudio, el alumno multitud de casos prácticos mediante el trabajo individual, lo que te permitirá adquirir las habilidades necesarias para desarrollarte con éxito en tu práctica diaria. Se trata, por tanto, de una auténtica inmersión en situaciones reales de negocio.
Además, TECH ofrece al alumnado unas completas y exclusivas Masterclasses, las cuales vienen de la mano de un docente experto con una amplia trayectoria profesional y prestigio internacional. Así, el egresado ahondará en la Ciberseguridad Defensiva, tocando conceptos tan importantes como la seguridad en host, redes, smartphones e IoT.
Este programa trata en profundidad diferentes áreas de la empresa y está diseñado para que los directivos entiendan la Ciberseguridad desde una perspectiva estratégica, internacional
e innovadora.
Un plan pensado para especialmente para los alumnos, enfocado a su mejora profesional y que les prepara para alcanzar la excelencia en el ámbito de la dirección y la gestión de seguridad informática. Un programa que entiende sus necesidades y las de su empresa mediante un contenido innovador basado en las últimas tendencias, y apoyado por la mejor metodología educativa y un claustro excepcional, que les otorgará competencias para resolver situaciones críticas de forma creativa y eficiente.
Este Experto Universitario se desarrolla a lo largo de 6 meses y se divide en 4 módulos:
Módulo 1. Seguridad en host
Módulo 2. Seguridad en red (perimetral)
Módulo 3. Seguridad en smartphones
Módulo 4. Seguridad en IoT
¿Dónde, cuándo y cómo se imparte?
TECH ofrece la posibilidad de desarrollar este Experto Universitario en Ciberseguridad Defensiva de manera totalmente online. Durante los 6 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio.
Módulo 1. Seguridad en host
1.1. Copias de seguridad
1.1.1. Estrategias para las copias de seguridad
1.1.2. Herramientas para Windows
1.1.3. Herramientas para Linux
1.1.4. Herramientas para MacOS
1.2. Antivirus de usuario
1.2.1. Tipos de antivirus
1.2.2. Antivirus para Windows
1.2.3. Antivirus para Linux
1.2.4. Antivirus para MacOS
1.2.5. Antivirus para smartphones
1.3. Detectores de intrusos-HIDS
1.3.1. Métodos de detección de intrusos
1.3.2. Sagan
1.3.3. Aide
1.3.4. Rkhunter
1.4. Firewall local
1.4.1. Firewalls para Windows
1.4.2. Firewalls para Linux
1.4.3. Firewalls para MacOS
1.5. Gestores de contraseñas
1.5.1. Password
1.5.2. LastPass
1.5.3. KeePass
1.5.4. StickyPassword
1.5.5. RoboForm
1.6. Detectores de Phishing
1.6.1. Detección del Phishing de forma manual
1.6.2. Herramientas antiphishing
1.7. Spyware
1.7.1. Mecanismos de Evitación
1.7.2. Herramientas antispyware
1.8. Rastreadores
1.8.1. Medidas para proteger el sistema
1.8.2. Herramientas anti-rastreadores
1.9. EDR- End point Detection and Response
1.9.1. Comportamiento del Sistema EDR
1.9.2. Diferencias entre EDR y Antivirus
1.9.3. El futuro de los sistemas EDR
1.10. Control sobre la instalación de software
1.10.1. Repositorios y tiendas de software
1.10.2. Listas de software permitido o prohibido
1.10.3. Criterios de actualizaciones
1.10.4. Privilegios para instalar software
Módulo 2. Seguridad en red (perimetral)
2.1. Sistemas de detección y prevención de amenazas
2.1.1. Marco general de los incidentes de seguridad
2.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
2.1.3. Arquitecturas de red actuales
2.1.4. Tipos de herramientas para la detección y prevención de incidentes
2.1.4.1. Sistemas basados en Red
2.1.4.2. Sistemas basados en Host
2.1.4.3. Sistemas centralizados
2.1.5. Comunicación y detección de instancias/Hosts, contenedores y Serverless
2.2. Firewall
2.2.1. Tipos de firewalls
2.2.2. Ataques y mitigación
2.2.3. Firewalls comunes en kernel Linux
2.2.3.1. UFW
2.2.3.2. Nftables e iptables
2.2.3.3. Firewalld
2.2.4. Sistemas de detección basados en logs del sistema
2.2.4.1. TCP Wrappers
2.2.4.2. BlockHosts y DenyHosts
2.2.4.3. Fai2ban
2.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)
2.3.1. Ataques sobre IDS/IPS
2.3.2. Sistemas de IDS/IPS
2.3.2.1. Snort
2.3.2.2. Suricata
2.4. Firewalls de siguiente generación (NGFW)
2.4.1. Diferencias entre NGFW y firewall tradicional
2.4.2. Capacidades principales
2.4.3. Soluciones comerciales
2.4.4. Firewalls para servicios de cloud
2.4.4.1. Arquitectura Cloud VPC
2.4.4.2. Cloud ACLs
2.4.4.3. Security Group
2.5. Proxy
2.5.1. Tipos de Proxy
2.5.2. Uso de Proxy. Ventajas e inconvenientes
2.6. Motores de Antivirus
2.6.1. Contexto general del Malware e IOCs
2.6.2. Problemas de los motores de Antivirus
2.7. Sistemas de protección de correo
2.7.1. Antispam
2.7.1.1. Listas blancas y negras
2.7.1.2. Filtros bayesianos
2.7.2. Mail Gateway (MGW)
2.8. SIEM
2.8.1. Componentes y Arquitectura
2.8.2. Reglas de correlación y casos de uso
2.8.3. Retos actuales de los sistemas SIEM
2.9. SOAR
2.9.1. SOAR y SIEM: Enemigos o aliados
2.9.2. El futuro de los sistemas SOAR
2.10. Otros Sistemas basados en Red
2.10.1. WAF
2.10.2. NAC
2.10.3. HoneyPots y HoneyNets
2.10.4. CASB
Módulo 3. Seguridad en smartphones
3.1. El mundo del Dispositivo Móvil
3.1.1. Tipos de Plataformas móviles
3.1.2. Dispositivos Ios
3.1.3. Dispositivos Android
3.2. Gestión de la seguridad móvil
3.2.1. Proyecto de seguridad móvil OWASP
3.2.1.1. Top 10 vulnerabilidades
3.2.2. Comunicaciones, redes y modos de conexión
3.3. El Dispositivo Móvil en el entorno Empresarial
3.3.1. Riesgos
3.3.2. Políticas de Seguridad
3.3.3. Monitorización de Dispositivos
3.3.4. Gestión de Dispositivos Móviles (MDM)
3.4. Privacidad del usuario y seguridad de los datos
3.4.1. Estados de la información
3.4.2. Protección y confidencialidad de los datos
3.4.2.1. Permisos
3.4.2.2. Encriptación
3.4.3. Almacenamiento seguro de los datos
3.4.3.1. Almacenamiento seguro en iOS
3.4.3.2. Almacenamiento seguro en Android
3.4.4. Buenas prácticas en el desarrollo de aplicaciones
3.5. Vulnerabilidades y vectores de ataque
3.5.1. Vulnerabilidades
3.5.2. Vectores de ataque
3.5.2.1. Malware
3.5.2.2. Exfiltración de datos
3.5.2.3. Manipulación de los datos
3.6. Principales Amenazas
3.6.1. Usuario no forzado
3.6.2. Malware
3.6.2.1. Tipos de malware
3.6.3. Ingeniería Social
3.6.4. Fuga de Datos
3.6.5. Robo de información
3.6.6. Redes Wi-Fi no seguras
3.6.7. Software desactualizado
3.6.8. Aplicaciones Maliciosas
3.6.9. Contraseñas poco seguras
3.6.10. Configuración débil o inexistente de Seguridad
3.6.11. Acceso Físico
3.6.12. Pérdida o robo del dispositivo
3.6.13. Suplantación de identidad (Integridad)
3.6.14. Criptografía débil o rota
3.6.15. Denegación de Servicio (DoS)
3.7. Principales ataques
3.7.1. Ataques de Phishing
3.7.2. Ataques relacionados con los modos de comunicación
3.7.3. Ataques de Smishing
3.7.4. Ataques de Criptojacking
3.7.5. Man in the Middle
3.8. Hacking
3.8.1. Rooting y Jailbreaking
3.8.2. Anatomía de un ataque móvil
3.8.2.1. Propagación de la amenaza
3.8.2.2. Instalación de malware en el dispositivo
3.8.2.3. Persistencia
3.8.2.4. Ejecución del payload y extracción de la información
3.8.3. Hacking en Dispositivos iOS: mecanismos y herramientas
3.8.4. Hacking en Dispositivos Android: mecanismos y herramientas
3.9. Pruebas de Penetración
3.9.1. iOS PenTesting
3.9.2. Android PenTesting
3.9.3. Herramientas
3.10. Protección y Seguridad
3.10.1. Configuración de seguridad
3.10.1.1. En dispositivos iOS
3.10.1.2. En dispositivos Android
3.10.2. Medidas de seguridad
3.10.3. Herramientas de protección
Módulo 4. Seguridad en IoT
4.1. Dispositivos
4.1.1. Tipos de Dispositivos
4.1.2. Arquitecturas Estandarizadas
4.1.2.1. ONEM2M
4.1.2.2. IoTWF
4.1.3. Protocolos de Aplicación
4.1.4. Tecnologías de conectividad
4.2. Dispositivos IoT. Áreas de aplicación
4.2.1. SmartHome
4.2.2. SmartCity
4.2.3. Transportes
4.2.4. Wearables
4.2.5. Sector Salud
4.2.6. IioT
4.3. Protocolos de comunicación
4.3.1. MQTT
4.3.2. LWM2M
4.3.3. OMA-DM
4.3.4. TR-069
4.4. SmartHome
4.4.1. Domótica
4.4.2. Redes
4.4.3. Electrodomésticos
4.4.4. Vigilancia y seguridad
4.5. SmartCity
4.5.1. Iluminación
4.5.2. Meteorología
4.5.3. Seguridad
4.6. Transportes
4.6.1. Localización
4.6.2. Realización de pagos y obtención de servicios
4.6.3. Conectividad
4.7. Wearables
4.7.1. Ropa inteligente
4.7.2. Joyas inteligentes
4.7.3. Relojes inteligentes
4.8. Sector Salud
4.8.1. Monitorización de ejercicio/Ritmo Cardiaco
4.8.2. Monitorización de pacientes y personas mayores
4.8.3. Implantables
4.8.4. Robots Quirúrgicos
4.9. Conectividad
4.9.1. Wi-Fi/Gateway
4.9.2. Bluetooth
4.9.3. Conectividad incorporada
4.10. Securización
4.10.1. Redes dedicadas
4.10.2. Gestor de Contraseñas
4.10.3. Uso de protocolos cifrados
4.10.4. Consejos de uso
Una experiencia educativa única, clave y decisiva para impulsar tu desarrollo profesional y dar el salto definitivo"
Experto Universitario en Ciberseguridad Defensiva
El uso cotidiano de Internet se ha convertido en una parte esencial de la vida de las sociedades más avanzadas. Los ciudadanos utilizan herramientas digitales para diversas tareas diarias, lo que ha conducido a grandes avances en el ámbito empresarial. Por ende, los hackers han encontrado en la red una nueva forma de actuar, lo que pone en peligro a prácticamente todas las compañías. Debido a ello, los directivos de las compañías están obligados a adquirir conocimientos avanzados para actuar defensivamente ante posibles ataques y para aplicar medidas preventivas que eviten estas amenazas. Para satisfacer esta necesidad de especialización por parte de los profesionales del ámbito empresarial, TECH ha diseñado el Experto Universitario en Ciberseguridad Defensiva, que te proporcionará unas competencias de primer nivel en este campo.
Especialízate en Ciberseguridad Defensiva en tan solo 6 meses
¿Quieres conocer las punteras técnicas para garantizar la seguridad y prevenir los ataques en host, en red, en smartphones o en el IoT? ¡Estás de suerte! El Experto Universitario en Ciberseguridad Defensiva se ha desarrollado para brindarte estos completísimos conocimientos. Su metodología completamente en línea te permitirá estudiar durante las 24 horas del día y desde cualquier lugar, con cualquier dispositivo electrónico con conexión a Internet. Además, el enfoque en formatos multimedia tales como el vídeo o el resumen interactivo hace que el aprendizaje sea más atractivo y efectivo. Asimismo, el programa está diseñado por los mejores expertos en este campo, quienes han creado un plan de estudios integral que te proporcionará unos contenidos aplicables en situaciones reales de trabajo.