Titulación
La mayor escuela de negocios del mundo”
¿Por qué estudiar en TECH?
Conoce las principales herramientas de ciberseguridad preventiva en la red y conviértete en un experto en la materia, lo que te permitirá actuar con mayor soltura en este campo”
¿Por qué estudiar en TECH?
TECH es la mayor escuela de negocio 100% online del mundo. Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.
TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”
En TECH Global University
Innovación |
La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.
“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo.
Máxima exigencia |
El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...
95% de los alumnos de TECH finaliza sus estudios con éxito.
Networking |
En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro.
+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
Empowerment |
El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.
+500 acuerdos de colaboración con las mejores empresas.
Talento |
Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.
TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
Contexto multicultural |
Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.
Los alumnos de TECH provienen de más de 200 nacionalidades.
Aprende con los mejores |
El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.
Profesores de 20 nacionalidades diferentes.
TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:
Análisis |
En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.
Excelencia académica |
En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.
Economía de escala |
TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad.
En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico”
Estructura y contenido
Los profesionales de los negocios de la era digital están habituados al uso de la red y, por tanto, son conscientes de los riesgos que puede traer aparejado. En este contexto, es necesaria la aparición de programas académicos que, dirigidos a este perfil profesional, estén enfocados a la seguridad informática, puesto que cada vez son más los empresarios que tienen que ser capaces de aplicar técnicas y herramientas orientadas a prevenir los posibles ataques cibernéticos. Por ello, la estructura de este programa está orientada a facilitar el estudio de los profesionales de los negocios en un campo que cada vez adquiere más relevancia.
Mejora tus conocimientos en materia de ciberseguridad y aplica todo lo aprendido a tu empresa”
Plan de estudios
La Experto universitario en Ciberseguridad Preventiva de TECH Global University es un programa intensivo que prepara a los alumnos para afrontar retos y decisiones empresariales en el ámbito de la seguridad informática. Su contenido está pensado para favorecer el desarrollo de las competencias directivas que permitan la toma de decisiones con un mayor rigor en entornos inciertos.
A lo largo de 450 horas de estudio, el alumno multitud de casos prácticos mediante el trabajo individual, lo que te permitirá adquirir las habilidades necesarias para desarrollarte con éxito en tu práctica diaria. Se trata, por tanto, de una auténtica inmersión en situaciones reales de negocio.
Este programa trata en profundidad diferentes áreas de la empresa y está diseñado para que los directivos entiendan la ciberseguridad desde una perspectiva estratégica, internacional e innovadora.
Un plan pensado especialmente para los alumnos, enfocado a su mejora profesional y que les prepara para alcanzar la excelencia en el ámbito de la dirección y la gestión de seguridad informática. Un programa que entiende sus necesidades y las de su empresa mediante un contenido innovador basado en las últimas tendencias, y apoyado por la mejor metodología educativa y un claustro excepcional, que les otorgará competencias para resolver situaciones críticas de forma creativa y eficiente.
Esta Experto universitario se desarrolla a lo largo de 6 meses y se divide en 3 módulos:
Módulo 1. Ciberinteligencia y ciberseguridad
Módulo 2. Hacking ético
Módulo 3. Desarrollo seguro
¿Dónde, cuándo y cómo se imparte?
TECH ofrece la posibilidad de desarrollar esta Experto universitario Ciberseguridad Preventiva de manera totalmente online. Durante los 6 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio.
Módulo 1. Ciberinteligencia y ciberseguridad
1.1. Ciberinteligencia
1.1.1. Ciberinteligencia
1.1.1.1. La inteligencia
1.1.1.1.1. Ciclo de inteligencia
1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y ciberseguridad
1.1.2. El analista de inteligencia
1.2. Ciberseguridad
1.2.1. Las capas de aeguridad
1.2.2. Identificación de las ciberamenazas
1.2.2.1. Amenazas externas
1.2.2.2. Amenazas internas
1.2.3. Acciones adversas
1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados
1.3. Técnicas y Herramientas de Inteligencias
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Metodologías de evaluación
1.4.1. El análisis de inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de análisis
1.4.5. Presentación de los resultados de la inteligencia
1.5. Auditorías y documentación
1.5.1. La auditoria en seguridad informática
1.5.2. Documentación y permisos para auditoria
1.5.3. Tipos de auditoría
1.5.4. Entregables
1.5.4.1. Informe técnico
1.5.4.2. Informe ejecutivo
1.6. Anonimato en la red
1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2
1.7. Amenazas y tipos de seguridad
1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles
1.8. Normativa y Compliance
1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. SOX
1.8.9. PCI
1.9. Análisis de riesgos y métricas
1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. Las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo
1.10. Organismos importantes en materia de ciberseguridad
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR
Módulo 2. Hacking Ético
2.1. Entorno de trabajo
2.1.1. Distribuciones Linux
2.1.1.1. Kali Linux - Offensive Security
2.1.1.2. Parrot OS
2.1.1.3. Ubuntu
2.1.2. Sistemas de virtualización
2.1.3. Sandbox´s
2.1.4. Despliegue de laboratorios
2.2. Metodologías
2.2.1. OSSTM
2.2.2. OWASP
2.2.3. NIST
2.2.4. PTES
2.2.5. ISSAF
2.3. Footprinting
2.3.1. Inteligencia de fuentes abiertas (OSINT)
2.3.2. Búsqueda de brechas y vulnerabilidades de datos
2.3.3. Uso de herramientas pasivas
2.4. Escaneo de redes
2.4.1. Herramientas de escaneo
2.4.1.1. Nmap
2.4.1.2. Hping3
2.4.1.3. Otras herramientas de escaneo
2.4.2. Técnicas de escaneo
2.4.3. Técnicas de evasión de Firewall e IDS
2.4.4. Banner Grabbing
2.4.5. Diagramas de red
2.5. Enumeración
2.5.1. Enumeración SMTP
2.5.2. Enumeración DNS
2.5.3. Enumeración de NetBIOS y samba
2.5.4. Enumeración de LDAP
2.5.5. Enumeración de SNMP
2.5.6. Otras técnicas de enumeración
2.6. Análisis de vulnerabilidades
2.6.1. Soluciones de análisis de vulnerabilidades
2.6.1.1. Qualys
2.6.1.2. Nessus
2.6.1.3. CFI LanGuard
2.6.2. Sistemas de puntuación de vulnerabilidades
2.6.2.1. CVSS
2.6.2.2. CVE
2.6.2.3. NVD
2.7. Ataques a redes inalámbrica
2.7.1. Metodología de Hacking en redes inalámbricas
2.7.1.1. Wi-Fi Discovery
2.7.1.2. Análisis de tráfico
2.7.1.3. Ataques del aircrack
2.7.1.3.1. Ataques WEP
2.7.1.3.2. Ataques WPA/WPA2
2.7.1.4. Ataques de Evil Twin
2.7.1.5. Ataques a WPS
2.7.1.6. Jamming
2.7.2. Herramientas para la seguridad inalámbrica
2.8. Hackeo de servidores webs
2.8.1. Cross Site Scripting
2.8.2. CSRF
2.8.3. Session Hijacking
2.8.4. SQL Injection
2.9. Explotación de vulnerabilidades
2.9.1. Uso de Exploits conocidos
2.9.2. Uso de Metasploit
2.9.3. Uso de Malware
2.9.3.1. Definición y alcance
2.9.3.2. Generación de malware
2.9.3.3. Bypass de soluciones antivirus
2.10. Persistencia
2.10.1. Instalación de Rootkits
2.10.2. Uso de Ncat
2.10.3. Uso de tareas programadas para backdoors
2.10.4. Creación de usuarios
2.10.5. Detección de HIDS
Módulo 3. Desarrollo seguro
3.1. Desarrollo seguro
3.1.1. Calidad, funcionalidad y seguridad
3.1.2. Confidencialidad, integridad y disponibilidad
3.1.3. Ciclo de vida del desarrollo de software
3.2. Fase de requerimientos
3.2.1. Control de la autenticación
3.2.2. Control de roles y privilegios
3.2.3. Requerimientos orientados al riesgo
3.2.4. Aprobación de privilegios
3.3. Fases de análisis y diseño
3.3.1. Acceso a componentes y administración del sistema
3.3.2. Pistas de auditoría
3.3.3. Gestión de sesiones
3.3.4. Datos históricos
3.3.5. Manejo apropiado de errores
3.3.6. Separación de funciones
3.4. Fase de implementación y codificación
3.4.1. Aseguramiento del ambiente de desarrollo
3.4.2. Elaboración de la documentación técnica
3.4.3. Codificación segura
3.4.4. Seguridad en las comunicaciones
3.5. Buenas prácticas de codificación segura
3.5.1. Validación de datos de entrada
3.5.2. Codificación de los datos de salida
3.5.3. Estilo de programación
3.5.4. Manejo de registro de cambios
3.5.5. Prácticas criptográficas
3.5.6. Gestión de errores y logs
3.5.7. Gestión de archivos
3.5.8. Gestión de memoria
3.5.9. Estandarización y reutilización de funciones de seguridad
3.6. Preparación del servidor y Hardening
3.6.1. Gestión de usuarios, grupos y roles en el servidor
3.6.2. Instalación de software
3.6.3. Hardening del servidor
3.6.4. Configuración robusta del entorno de la aplicación
3.7. Preparación de la BB. DD y Hardening
3.7.1. Optimización del motor de BB. DD
3.7.2. Creación del usuario propio para la aplicación
3.7.3. Asignación de los privilegios precisos para el usuario
3.7.4. Hardening de la BB. DD
3.8. Fase de pruebas
3.8.1. Control de calidad en controles de seguridad
3.8.2. Inspección del código por fases
3.8.3. Comprobación de la gestión de las configuraciones
3.8.4. Pruebas de caja negra
3.9. Preparación del paso a producción
3.9.1. Realizar el control de cambios
3.9.2. Realizar procedimiento de paso a producción
3.9.3. Realizar procedimiento de Rollback
3.9.4. Pruebas en fase de preproducción
3.10. Fase de mantenimiento
3.10.1. Aseguramiento basado en riesgos
3.10.2. Pruebas de mantenimiento de seguridad de caja blanca
3.10.3. Pruebas de mantenimiento de seguridad de caja negra
Este programa te abrirá las puertas a un área de conocimiento apasionante”
Experto Universitario en Ciberseguridad Preventiva
En la actualidad, la Ciberseguridad se ha convertido en un tema de vital importancia debido al creciente uso de la tecnología y la información digital. Las empresas y organizaciones de todo el mundo están siendo víctimas de ataques cibernéticos, lo que puede poner en riesgo su reputación y, en algunos casos, incluso su supervivencia. En este contexto, la necesidad de profesionales capacitados en la prevención de estas amenazas se ha vuelto cada vez más crítica. Por ello, TECH ha creado el Experto Universitario en Ciberseguridad Preventiva, que se posiciona como una excelente opción para aquellos que buscan ampliar sus habilidades y conocimientos en esta área. Este programa ofrece una enseñanza completa y actualizada sobre las últimas tendencias y técnicas en seguridad informática preventiva, otorgándote los mejores conocimientos para evitar los ciberataques en el seno empresarial.
Incrementa tus competencias en materia de Ciberseguridad con este programa
El Experto Universitario en Ciberseguridad Preventiva es un programa que te habilitará para desarrollar destrezas en la prevención y la protección de los ataques cibernéticos. A lo largo del mismo, manejarás las metodologías de evaluación de riesgos en la red, ahondarás en los aspectos más relevantes del Hacking Ético o conocerás en profundidad la fase de diseño del desarrollo seguro del software. Todo ello, gozando de una metodología 100% online moderna y efectiva, con materiales didácticos en formatos multimedia que facilitarán el aprendizaje y asegurarán la comprensión de los conceptos clave. Así, tendrás acceso a videos, ejercicios y actividades interactivas, fomentando tu enseñanza autónoma y a tu propio ritmo. Además, su enfoque práctico te permitirá llevar al ámbito profesional todos los conocimientos adquiridos durante la duración de la titulación.