¿Por qué estudiar en TECH?

Este programa académico te ofrece un exclusivo contenido sobre ciberseguridad ofensiva en tan solo 6 meses de aprendizaje continuo”

##IMAGE##

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo.

Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas   

TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”

En TECH Global University

idea icon
Innovación

La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.

“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo. 
head icon
Máxima exigencia

El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...

95% de los alumnos de TECH finaliza sus estudios con éxito.
neuronas icon
Networking

En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro. 

+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
hands icon
Empowerment

El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.

+500 acuerdos de colaboración con las mejores empresas.
star icon
Talento

Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.

TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
earth icon
Contexto multicultural

Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.

Los alumnos de TECH provienen de más de 200 nacionalidades.  
##IMAGE##
human icon
Aprende con los mejores

El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.

Profesores de 20 nacionalidades diferentes.

TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:   

brain icon
Análisis 

En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.  

micro icon
Excelencia académica

En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.   

corazon icon
Economía de escala

TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad. 

En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico” 

Estructura y contenido

El programa en Ciberseguridad Ofensiva es una titulación que está enfocada primordialmente a habilidades puntuales con un horizonte hacia lo roles y responsabilidades en Seguridad Ofensiva. De ese modo, este itinerario académico está guiado desde un pilar teórico-práctico en conjunto de la sólida experiencia y el amplio bagaje de un cuadro docente totalmente experto en el sector. 

Un plan de estudios realizado por expertos y un contenido de calidad son la clave para que tu aprendizaje sobre Ciberseguridad Ofensiva sea exitoso” 

Plan de estudios

Este programa académico consta 450 horas lectivas, en el que TECH encaminará al profesional hacia la cima de su carrera profesional por medio de una enseñanza que hace énfasis en la excelencia y la eficiencia. De esta forma, el egresado logrará aplicar a las más importantes vacantes del sector informático y empresarial, abordando múltiples retos del ámbito laboral. Por eso, esta titulación proporciona un sinnúmero de habilidades relacionadas con las aplicaciones de OSINT en seguridad ofensiva.

De este modo, el claustro docente ha diseñado un temario de prestigio que incorpora 3 módulos, con el propósito que el egresado adquiera conocimientos relevantes sobre importancia de la ciberseguridad en la actualidad, sus oportunidades y desafíos en el sector.

Por otra parte, los estudiantes de esta Especialización ahondarán en conceptos específicos referentes a vulnerabilidades comunes en ADCS, ataques y técnicas de explotación, defensas y mitigaciones, monitorización y auditoría de ADCS. Asimismo, los egresados obtendrán habilidades importantes relacionadas con ciberseguridad en la era moderna.

Así, TECH prioriza la comodidad y la excelencia, y por eso este programa ofrece una educación completa y de alta calidad, a la vez que otorga flexibilidad para cursarla. Y es que, el egresado tan solo necesitará de un dispositivo con conexión a internet para acceder fácilmente a la plataforma virtual, las 24 horas del día y desde cualquier parte del mundo. 

Esta Especialización se desarrolla a lo largo de 6 meses y se divide en 3 módulos:

Módulo 1. La Seguridad ofensiva
Módulo 2. Ataques a redes y sistemas Windows
Módulo 3. Análisis y desarrollo de Malware

##IMAGE##

¿Dónde, cuándo y cómo se imparte?

TECH ofrece la posibilidad de desarrollar esta Especialización en Ciberseguridad Ofensiva de manera totalmente online. Durante los 6 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio.

Módulo 1.  La Seguridad ofensiva 

1.1. Definición y Contexto 

1.1.1. Conceptos fundamentales de seguridad ofensiva 
1.1.2. Importancia de la ciberseguridad en la actualidad 
1.1.3. Desafíos y oportunidades en la Seguridad Ofensiva 

1.2. Bases de la ciberseguridad 

1.2.1. Primeros desafíos y evolución de las amenazas 
1.2.2. Hitos tecnológicos y su impacto en la ciberseguridad 
1.2.3. Ciberseguridad en la era moderna 

1.3. Bases de la Seguridad ofensiva 

1.3.1. Conceptos clave y terminología 
1.3.2. Think outside the Box 
1.3.3. Diferencias entre Hacking Ofensivo y Defensivo 

1.4. Metodologías de Seguridad ofensiva 

1.4.1. PTES (Penetration Testing Execution Standard) 
1.4.2. OWASP (Open Web Application Security Project) 
1.4.3. Cyber Security Kill Chain  

1.5. Roles y responsabilidades en Seguridad Ofensiva 

1.5.1. Principales perfiles 
1.5.2. Bug Bounty Hunters 
1.5.3. Researching el arte de invesitgar 

1.6. Arsenal del Auditor Ofensivo 

1.6.1. Sistemas Operativos para Hacking 
1.6.2. Introducción a los C2 
1.6.3. Metasploit: Fundamentos y Uso 
1.6.4. Recursos útiles 

1.7. OSINT Inteligencia en Fuentes Abiertas 

1.7.1. Fundamentos del OSINT 
1.7.2. Técnicas y Herramientas OSINT 
1.7.3. Aplicaciones de OSINT en Seguridad Ofensiva 

1.8. Scripting Introducción a la automatización 

1.8.1. Fundamentos de Scripting 
1.8.2. Scripting en Bash 
1.8.3. Scripting en Python 

1.9. Categorización de Vulnerabilidades 

1.9.1. CVE (Common Vulnerabilities and Exposure) 
1.9.2. CWE (Common Weakness Enumeration) 
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification) 
1.9.4. CVSS (Common Vulnerability Scoring System) 
1.9.5. MITRE ATT & CK 

1.10. Ética y Hacking 

1.10.1. Principios de la ética hacker 
1.10.2. La línea entre hacking ético y hacking malicioso 
1.10.3. Implicaciones legales y consecuencias 
1.10.4. Casos de estudio: Situaciones éticas en ciberseguridad

Módulo 2. Ataques a redes y sistemas Windows

2.1. Windows y Directorio Activo 

2.1.1. Historia y evolución de Windows
2.1.2. Conceptos básicos de Directorio Activo 
2.1.3. Funciones y servicios del Directorio Activo 
2.1.4. Arquitectura general del Directorio Activo

2.2. Redes en entornos de Directorio Activo 

2.2.1. Protocolos de red en Windows
2.2.2. DNS y su funcionamiento en el Directorio Activo 
2.2.3. Herramientas de diagnóstico de red 
2.2.4. Implementación de redes en Directorio Activo

2.3. Autenticación y autorización en Directorio Activo 

2.3.1. Proceso y flujo de autenticación 
2.3.2. Tipos de credenciales 
2.3.3. Almacenamiento y gestión de credenciales 
2.3.4. Seguridad en la autenticación

2.4. Permisos y políticas en Directorio Activo 

2.4.1. GPOs
2.4.2. Aplicación y gestión de GPOs
2.4.3. Administración de permisos en Directorio Activo
2.4.4. Vulnerabilidades y mitigaciones en permisos

2.5. Fundamentos de Kerberos 

2.5.1. ¿Qué es Kerberos? 
2.5.2. Componentes y funcionamiento
2.5.3. Tickets en Kerberos 
2.5.4. Kerberos en el contexto de Directorio Activo

2.6. Técnicas avanzadas en Kerberos

2.6.1. Ataques comunes en Kerberos
2.6.2. Mitigaciones y protecciones
2.6.3. Monitorización del tráfico Kerberos
2.6.4. Ataques avanzados en Kerberos 

2.7. Active Directory Certificate Services (ADCS) 

2.7.1. Conceptos básicos de PKI
2.7.2. Roles y componentes de ADCS 
2.7.3. Configuración y despliegue de ADCS
2.7.4. Seguridad en ADCS

2.8. Ataques y defensas en Active Directory Certificate Services (ADCS) 

2.8.1. Vulnerabilidades comunes en ADCS
2.8.2. Ataques y técnicas de explotación
2.8.3. Defensas y mitigaciones
2.8.4. Monitorización y auditoría de ADCS

2.9. Auditoría del Directorio Activo 

2.9.1. Importancia de la auditoría en el Directorio Activo
2.9.2. Herramientas de auditoría
2.9.3. Detección de anomalías y comportamientos sospechosos
2.9.4. Respuesta a incidentes y recuperación

2.10. Azure AD 

2.10.1. Conceptos básicos de Azure AD 
2.10.2. Sincronización con el Directorio Activo local 
2.10.3. Gestión de identidades en Azure AD 
2.10.4. Integración con aplicaciones y servicios

Módulo 3. Análisis y desarrollo de Malware 

3.1. Análisis y Desarrollo de Malware 

3.1.1. Historia y Evolución del Malware 
3.1.2. Clasificación y Tipos de Malware 
3.1.3. Análisis de Malware
3.1.4. Desarrollo de Malware 

3.2. Preparando el Entorno 

3.2.1. Configuración de Máquinas Virtuales y Snapshots 
3.2.2. Herramientas para Análisis de Malware 
3.2.3. Herramientas para Desarrollo de Malware 

3.3. Fundamentos de Windows 

3.3.1. Formato de fichero PE (Portable Executable) 
3.3.2. Procesos y Threads 
3.3.3. Sistema de Archivos y Registro 
3.3.4. Windows Defender 

3.4. Técnicas de Malware Básicas 

3.4.1. Generación de Shellcode 
3.4.2. Ejecución de Shellcode en disco 
3.4.3. Disco vs Memoria 
3.4.4. Ejecución de Shellcode en memoria 

3.5. Técnicas de Malware Intermedias 

3.5.1. Persistencia en Windows  
3.5.2. Carpeta de Inicio 
3.5.3. Claves del Registro 
3.5.4. Salvapantallas 

3.6. Técnicas de Malware Avanzadas 

3.6.1. Cifrado de Shellcode (XOR) 
3.6.2. Cifrado de Shellcode (RSA) 
3.6.3. Ofuscación de Strings 
3.6.4. Inyección de Procesos 

3.7. Análisis Estático de Malware 

3.7.1. Analizando Packers con DIE (Detect It Easy) 
3.7.2. Analizando secciones con PE-Bear
3.7.3. Decompilación con Ghidra 

3.8. Análisis Dinámico de Malware 

3.8.1. Observando el comportamiento con Process Hacker 
3.8.2. Analizando llamadas con API Monitor 
3.8.3. Analizando cambios de registro con Regshot 
3.8.4. Observando peticiones en red con TCPView 

3.9. Análisis en .NET 

3.9.1. Introducción a .NET 
3.9.2. Decompilando con dnSpy 
3.9.3. Depurando con dnSpy 

3.10. Analizando un Malware real 

3.10.1. Preparando el Entorno 
3.10.2. Análisis Estático del malware 
3.10.3. Análisis Dinámico del malware 
3.10.4. Creación de reglas YARA

##IMAGE##

Este programa universitario te proporciona una perspectiva teórico-práctica sobre el Análisis Dinámico y Estático de Malware, gracias a la flexibilidad del formato 100% online”  

Experto Universitario en Ciberseguridad Ofensiva

La Ciberseguridad Ofensiva es esencial para salvaguardar la integridad y la continuidad de las operaciones en un entorno empresarial cada vez más digital. Si buscas adquirir conocimientos clave para desempeñarte en este campo, TECH Global University tiene la opción ideal para ti: el Experto Universitario en Ciberseguridad Ofensiva, ofrecido por la prestigiosa Escuela de Negocios. Diseñado para profesionales y estudiantes con visión estratégica, este programa te sumergirá en las complejidades de la Ciberseguridad Ofensiva, proporcionándote las habilidades esenciales para proteger los activos digitales de las organizaciones. Esta titulación, impartida en modalidad 100% online, va más allá de las habilidades técnicas, centrándose en el liderazgo estratégico en el ámbito de la Ciberseguridad Ofensiva. Aquí, aprenderás a coordinar operaciones, gestionar recursos y tomar decisiones estratégicas que fortalezcan las defensas digitales de las empresas. A partir de esto, te convertirás en un arquitecto de defensas digitales, capaz de desarrollar estrategias efectivas de Ciberseguridad Ofensiva. Desde la identificación de vulnerabilidades, hasta la implementación de contramedidas proactivas, adquirirás habilidades clave para salvaguardar la integridad de los sistemas empresariales.

Aprende sobre Ciberseguridad Cfensiva

Para lograr nuestro objetivo de ser la mejor universidad virtual del mundo, empleamos metodologías innovadoras, clases apoyadas en material multimedia y modelos de enseñanza relearning que, en conjunto lograrán un proceso educativo dinámico y eficiente. Nuestro programa cuenta con un destacado cuerpo docente compuesto por profesionales con experiencia tanto en el ámbito empresarial, como en la ciberseguridad. Así, obtendrás conocimientos de expertos que comprenden la intersección crítica entre la seguridad digital y el éxito empresarial. Con nosotros, desarrollarás habilidades específicas para abordar desafíos cibernéticos dentro del contexto de las organizaciones y sus objetivos comerciales. Además, aprenderás a aplicar las tácticas de Ciberseguridad Ofensiva dentro de límites éticos, asegurando el cumplimiento con normativas y regulaciones para proteger la reputación y la integridad empresarial. Al concluir, estarás preparado para liderar en la vanguardia de la Ciberseguridad Ofensiva. Desarrollarás habilidades altamente valoradas en el mundo empresarial actual y contribuirás activamente a la protección de los activos digitales de las organizaciones. ¡Inscríbete ya e inicia tu viaje hacia la excelencia en ciberseguridad!