Titulación universitaria
La mayor facultad de informática del mundo”
Presentación
Este programa te preparará para afrontar todos los retos del presente y del futuro en el ámbito de la ciberseguridad, permitiéndote especializarte en la dirección en esta importante área de la informática”
Procesos bancarios, compras por internet, comunicaciones internas en diferentes organizaciones, trámites administrativos, etc. En la actualidad, la digitalización ha transformado la forma en que individuos y empresas operan a diario. Ha agilizado numerosas actividades, ha permitido que no sea necesario realizar determinados desplazamientos, mejorando la calidad de vida de la población y ahorrando costes a las compañías. Sin embargo, esas ventajas han traído, de forma colateral, otras desventajas en materia de ciberseguridad.
Muchas de las tecnologías y herramientas digitales que se emplean en la actualidad están en continuo desarrollo, por lo que están expuestas a ataques. Al haberse generalizado el uso de aplicaciones y dispositivos digitales, un fallo en ellos es crítico, ya que puede afectar al desarrollo de la organización, no sólo en cuanto a comercialización y ventas, sino en su propio funcionamiento interno, que también depende de estas utilidades.
Por esa razón, las empresas necesitan expertos en ciberseguridad que puedan dar respuesta a los diferentes problemas que pueden surgir en este ámbito. Uno de los perfiles más buscados es el de Director de Ciberseguridad, un cargo que conlleva una visión global de esta área, y para el que este Grand Master de Formación Permanente prepara de forma completa. Así, este programa supone una gran oportunidad para el informático, puesto que le acercará todas las novedades en este ámbito, preparándole, al mismo tiempo, para afrontar decisiones de carácter directivo, que necesitan de los mejores conocimientos y de habilidades de liderazgo.
Todo ello, a partir de una metodología de aprendizaje en línea que se adaptará a las circunstancias profesionales del alumno, mientras es acompañado por un cuadro docente de gran prestigio en esta área de la informática. Asimismo, tendrá a su disposición la mejor tecnología educativa y los recursos didácticos más novedosos: resúmenes interactivos, vídeos, clases magistrales, análisis de casos o lecturas complementarias.
Sin olvidar los materiales complementarios al temario, como lo son las 10 Masterclasses impartidas por un experto de prestigio internacional en Inteligencia, Ciberseguridad y Tecnologías Disruptivas. Gracias este contenido adicional, el egresado verá enriquecido su aprendizaje en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) y profundizará en conceptos relacionados con la ciberinteligencia y la seguridad de la información.
Especialízate en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer), reforzando tus conocimientos gracias a las 10 Masterclasses impartidas por un profesional de prestigio internacional”
Este Grand Master de Formación Permanente en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en informática y ciberseguridad
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras en la dirección de ciberseguridad
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Con este Grand Master de Formación Permanente podrás profundizar en la seguridad en el IoT, en el Cloud Computing, el Blockchain y aprenderás a hacer auditorías de alto nivel a todo tipo de empresas y organizaciones”
Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la ciberseguridad que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Disfrutarás del acompañamiento de un cuadro docente de gran prestigio, quienes se asegurarán de que obtienes todas las claves en el ámbito de la dirección de ciberseguridad”
Tendrás a tu disposición los recursos didácticos más novedosos para garantizar un proceso de aprendizaje rápido y eficaz”
Temario
Este Grand Master de Formación Permanente en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) está compuesto por 20 módulos, y ha sido diseñado cuidadosamente para acercar al profesional las últimas novedades en este ámbito. Así, podrá conocer los más recientes avances en cuestiones como la seguridad en smartphones, la seguridad en el internet de las cosas, en el desarrollo seguro, la criptografía o la seguridad en entornos cloud computing. Con este temario, por tanto, el informático habrá accedido a los conocimientos más actualizados y completos, preparándose, de forma rápida, para convertirse en un especialista en ciberseguridad de gran prestigio.
No encontrarás unos contenidos más completos que estos para actualizarte en el ámbito de la ciberseguridad”
Módulo 1. Ciberinteligencia y ciberseguridad
1.1. Ciberinteligencia
1.1.1. Ciberinteligencia
1.1.1.1. La inteligencia
1.1.1.1.1. Ciclo de inteligencia
1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y ciberseguridad
1.1.2. El analista de inteligencia
1.1.2.1. El rol del analista de inteligencia
1.1.2.2. Los sesgos del analista de inteligencia en la actividad evaluativa
1.2. Ciberseguridad
1.2.1. Las capas de seguridad
1.2.2. Identificación de las ciberamenazas
1.2.2.1. Amenazas externas
1.2.2.2. Amenazas internas
1.2.3. Acciones adversas
1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados
1.3. Técnicas y herramientas de inteligencias
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Metodologías de evaluación
1.4.1. El análisis de inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de análisis
1.4.5. Presentación de los resultados de la inteligencia
1.5. Auditorías y documentación
1.5.1. La auditoría en seguridad informática
1.5.2. Documentación y permisos para auditoría
1.5.3. Tipos de auditoría
1.5.4. Entregables
1.5.4.1. Informe técnico
1.5.4.2. Informe ejecutivo
1.6. Anonimato en la red
1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2
1.7. Amenazas y tipos de seguridad
1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles
1.8. Normativa y compliance
1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Normativas cloud
1.8.8. SOX
1.8.9. PCI
1.9. Análisis de riesgos y métricas
1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo
1.10. Organismos importantes en materia de ciberseguridad
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR
Módulo 2. Seguridad en Host
2.1. Copias de seguridad
2.1.1. Estrategias para las copias de seguridad
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS
2.2. Antivirus de usuario
2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para smartphones
2.3. Detectores de intrusos - HIDS
2.3.1. Métodos de detección de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter
2.4. Firewall local
2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS
2.5. Gestores de contraseñas
2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm
2.6. Detectores de phishing
2.6.1. Detección del phishing de forma manual
2.6.2. Herramientas antiphishing
2.7. Spyware
2.7.1. Mecanismos de evitación
2.7.2. Herramientas antispyware
2.8. Rastreadores
2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas anti-rastreadores
2.9. EDR-End Point Detection and Response
2.9.1. Comportamiento del Sistema EDR
2.9.2. Diferencias entre EDR y antivirus
2.9.3. El futuro de los sistemas EDR
2.10. Control sobre la instalación de software
2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software
Módulo 3. Seguridad en red (perimetral)
3.1. Sistemas de detección y prevención de amenazas
3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
3.1.3. Arquitecturas de red actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes
3.1.4.1. Sistemas basados en red
3.1.4.2. Sistemas basados en host
3.1.4.3. Sistemas centralizados
3.1.5. Comunicación y detección de instancias/hosts, contenedores y serverless
3.2. Firewall
3.2.1. Tipos de firewalls
3.2.2. Ataques y mitigación
3.2.3. Firewalls comunes en kernel Linux
3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld
3.2.4. Sistemas de detección basados en logs del sistema
3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts y DenyHosts
3.2.4.3. Fai2ban
3.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)
3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS
3.3.2.1. Snort
3.3.2.2. Suricata
3.4. Firewalls de siguiente generación (NGFW)
3.4.1. Diferencias entre NGFW y firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales
3.4.4. Firewalls para servicios de cloud
3.4.4.1. Arquitectura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group
3.5. Proxy
3.5.1. Tipos de proxy
3.5.2. Uso de proxy. Ventajas e inconvenientes
3.6. Motores de antivirus
3.6.1. Contexto general del malware e IOCs
3.6.2. Problemas de los motores de antivirus
3.7. Sistemas de protección de correo
3.7.1. Antispam
3.7.1.1. Listas blancas y negras
3.7.1.2. Filtros bayesianos
3.7.2. Mail Gateway (MGW)
3.8. SIEM
3.8.1. Componentes y arquitectura
3.8.2. Reglas de correlación y casos de uso
3.8.3. Retos actuales de los sistemas SIEM
3.9. SOAR
3.9.1. SOAR y SIEM: enemigos o aliados
3.9.2. El futuro de los sistemas SOAR
3.10. Otros sistemas basados en red
3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB
Módulo 4. Seguridad en smartphones
4.1. El mundo del dispositivo móvil
4.1.1. Tipos de plataformas móviles
4.1.2. Dispositivos Ios
4.1.3. Dispositivos Android
4.2. Gestión de la seguridad móvil
4.2.1. Proyecto de seguridad móvil OWASP
4.2.1.1. Top 10 vulnerabilidades
4.2.2. Comunicaciones, redes y modos de conexión
4.3. El dispositivo móvil en el entorno empresarial
4.3.1. Riesgos
4.3.2. Políticas de seguridad
4.3.3. Monitorización de dispositivos
4.3.4. Gestión de dispositivos móviles (MDM)
4.4. Privacidad del usuario y seguridad de los datos
4.4.1. Estados de la información
4.4.2. Protección y confidencialidad de los datos
4.4.2.1. Permisos
4.4.2.2. Encriptación
4.4.3. Almacenamiento seguro de los datos
4.4.3.1. Almacenamiento seguro en iOS
4.4.3.2. Almacenamiento seguro en Android
4.4.4. Buenas prácticas en el desarrollo de aplicaciones
4.5. Vulnerabilidades y vectores de ataque
4.5.1. Vulnerabilidades
4.5.2. Vectores de ataque
4.5.2.1. Malware
4.5.2.2. Exfiltración de datos
4.5.2.3. Manipulación de los datos
4.6. Principales amenazas
4.6.1. Usuario no forzado
4.6.2. Malware
4.6.2.1. Tipos de malware
4.6.3. Ingeniería social
4.6.4. Fuga de datos
4.6.5. Robo de información
4.6.6. Redes Wi-Fi no seguras
4.6.7. Software desactualizado
4.6.8. Aplicaciones maliciosas
4.6.9. Contraseñas poco seguras
4.6.10. Configuración débil o inexistente de seguridad
4.6.11. Acceso físico
4.6.12. Pérdida o robo del dispositivo
4.6.13. Suplantación de identidad (integridad)
4.6.14. Criptografía débil o rota
4.6.15. Denegación de servicio (DoS)
4.7. Principales ataques
4.7.1. Ataques de phishing
4.7.2. Ataques relacionados con los modos de comunicación
4.7.3. Ataques de smishing
4.7.4. Ataques de criptojacking
4.7.5. Man in The Middle
4.8. Hacking
4.8.1. Rooting y jailbreaking
4.8.2. Anatomía de un ataque móvil
4.8.2.1. Propagación de la amenaza
4.8.2.2. Instalación de malware en el dispositivo
4.8.2.3. Persistencia
4.8.2.4. Ejecución del payload y extracción de la información
4.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
4.8.4. Hacking en dispositivos Android: mecanismos y herramientas
4.9. Pruebas de penetración
4.9.1. iOS PenTesting
4.9.2. Android PenTesting
4.9.3. Herramientas
4.10. Protección y seguridad
4.10.1. Configuración de seguridad
4.10.1.1. En dispositivos iOS
4.10.1.2. En dispositivos Android
4.10.2. Medidas de seguridad
4.10.3. Herramientas de protección
Módulo 5. Seguridad en IoT
5.1. Dispositivos
5.1.1. Tipos de dispositivos
5.1.2. Arquitecturas estandarizadas
5.1.2.1. ONEM2M
5.1.2.2. IoTWF
5.1.3. Protocolos de aplicación
5.1.4. Tecnologías de conectividad
5.2. Dispositivos IoT. Áreas de aplicación
5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Sector salud
5.2.6. IioT
5.3. Protocolos de comunicación
5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069
5.4. SmartHome
5.4.1. Domótica
5.4.2. Redes
5.4.3. Electrodomésticos
5.4.4. Vigilancia y seguridad
5.5. SmartCity
5.5.1. Iluminación
5.5.2. Meteorología
5.5.3. Seguridad
5.6. Transportes
5.6.1. Localización
5.6.2. Realización de pagos y obtención de servicios
5.6.3. Conectividad
5.7. Wearables
5.7.1. Ropa inteligente
5.7.2. Joyas inteligentes
5.7.3. Relojes inteligentes
5.8. Sector salud
5.8.1. Monitorización de ejercicio/Ritmo Cardiaco
5.8.2. Monitorización de pacientes y personas mayores
5.8.3. Implantadles
5.8.4. Robots quirúrgicos
5.9. Conectividad
5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Conectividad incorporada
5.10. Securización
5.10.1. Redes dedicadas
5.10.2. Gestor de contraseñas
5.10.3. Uso de protocolos cifrados
5.10.4. Consejos de uso
Módulo 6. Hacking ético
6.1. Entorno de trabajo
6.1.1. Distribuciones Linux
6.1.1.1. Kali Linux-Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu
6.1.2. Sistemas de virtualización
6.1.3. Sandbox
6.1.4. Despliegue de laboratorios
6.2. Metodologías
6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF
6.3. Footprinting
6.3.1. Inteligencia de fuentes abiertas (OSINT)
6.3.2. Búsqueda de brechas y vulnerabilidades de datos
6.3.3. Uso de herramientas pasivas
6.4. Escaneo de redes
6.4.1. Herramientas de escaneo
6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Otras herramientas de escaneo
6.4.2. Técnicas de escaneo
6.4.3. Técnicas de evasión de firewall e IDS
6.4.4. Banner Grabbing
6.4.5. Diagramas de red
6.5. Enumeración
6.5.1. Enumeración SMTP
6.5.2. Enumeración DNS
6.5.3. Enumeración de NetBIOS y Samba
6.5.4. Enumeración de LDAP
6.5.5. Enumeración de SNMP
6.5.6. Otras técnicas de enumeración
6.6. Análisis de vulnerabilidades
6.6.1. Soluciones de análisis de vulnerabilidades
6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard
6.6.2. Sistemas de puntuación de vulnerabilidades
6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD
6.7. Ataques a redes inalámbrica
6.7.1. Metodología de hacking en redes inalámbricas
6.7.1.1. Wi-Fi Discovery
6.7.1.2. Análisis de tráfico
6.7.1.3. Ataques del aircrack
6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2
6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques a WPS
6.7.1.6. Jamming
6.7.2. Herramientas para la seguridad inalámbrica
6.8. Hackeo de servidores webs
6.8.1. Cross Site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQLinjection
6.9. Explotación de vulnerabilidades
6.9.1. Uso de exploits conocidos
6.9.2. Uso de metasploit
6.9.3. Uso de malware
6.9.3.1. Definición y alcance
6.9.3.2. Generación de malware
6.9.3.3. Bypass de soluciones antivirus
6.10. Persistencia
6.10.1. Instalación de rootkits
6.10.2. Uso de ncat
6.10.3. Uso de tareas programadas para backdoors
6.10.4. Creación de usuarios
6.10.5. Detección de HIDS
Módulo 7. Ingeniería inversa
7.1. Compiladores
7.1.1. Tipos de códigos
7.1.2. Fases de un compilador
7.1.3. Tabla de símbolos
7.1.4. Gestor de errores
7.1.5. Compilador GCC
7.2. Tipos de análisis en compiladores
7.2.1. Análisis léxico
7.2.1.1. Terminología
7.2.1.2. Componentes léxicos
7.2.1.3. Analizador léxico LEX
7.2.2. Análisis sintáctico
7.2.2.1. Gramáticas libres de contexto
7.2.2.2. Tipos de análisis sintácticos
7.2.2.2.1. Análisis descendente
7.2.2.2.2. Análisis ascendente
7.2.2.3. Árboles sintácticos y derivaciones
7.2.2.4. Tipos de analizadores sintácticos
7.2.2.4.1. Analizadores LR (Left To Right)
7.2.2.4.2. Analizadores LALR
7.2.3. Análisis semántico
7.2.3.1. Gramáticas de atributos
7.2.3.2. S-Atribuidas
7.2.3.3. L-Atribuidas
7.3. Estructuras de datos en ensamblador
7.3.1. Variables
7.3.2. Arrays
7.3.3. Punteros
7.3.4. Estructuras
7.3.5. Objetos
7.4. Estructuras de código en ensamblador
7.4.1. Estructuras de selección
7.4.1.1. If, else if, Else
7.4.1.2. Switch
7.4.2. Estructuras de iteración
7.4.2.1. For
7.4.2.2. While
7.4.2.3. Uso del break
7.4.3. Funciones
7.5. Arquitectura Hardware x86
7.5.1. Arquitectura de procesadores x86
7.5.2. Estructuras de datos en x86
7.5.3. Estructuras de código en x86
7.5.3. Estructuras de código en x86
7.6. Arquitectura hardware ARM
7.6.1. Arquitectura de procesadores ARM
7.6.2. Estructuras de datos en ARM
7.6.3. Estructuras de código en ARM
7.7. Análisis de código estático
7.7.1. Desensambladores
7.7.2. IDA
7.7.3. Reconstructores de código
7.8. Análisis de código dinámico
7.8.1. Análisis del comportamiento
7.8.1.1. Comunicaciones
7.8.1.2. Monitorización
7.8.2. Depuradores de código en Linux
7.8.3. Depuradores de código en Windows
7.9. Sandbox
7.9.1. Arquitectura de un sandbox
7.9.2. Evasión de un sandbox
7.9.3. Técnicas de detección
7.9.4. Técnicas de evasión
7.9.5. Contramedidas
7.9.6. Sandbox en Linux
7.9.7. Sandbox en Windows
7.9.8. Sandbox en MacOS
7.9.9. Sandbox en Android
7.10. Análisis de malware
7.10.1. Métodos de análisis de malware
7.10.2. Técnicas de ofuscación de malware
7.10.2.1. Ofuscación de ejecutables
7.10.2.2. Restricción de entornos de ejecución
7.10.3. Herramientas de análisis de malware
Módulo 8. Desarrollo seguro
8.1. Desarrollo seguro
8.1.1. Calidad, funcionalidad y seguridad
8.1.2. Confidencialidad, integridad y disponibilidad
8.1.3. Ciclo de vida del desarrollo de software
8.2. Fase de requerimientos
8.2.1. Control de la autenticación
8.2.2. Control de roles y privilegios
8.2.3. Requerimientos orientados al riesgo
8.2.4. Aprobación de privilegios
8.3. Fases de análisis y diseño
8.3.1. Acceso a componentes y administración del sistema
8.3.2. Pistas de auditoría
8.3.3. Gestión de sesiones
8.3.4. Datos históricos
8.3.5. Manejo apropiado de errores
8.3.6. Separación de funciones
8.4. Fase de implementación y codificación
8.4.1. Aseguramiento del ambiente de desarrollo
8.4.2. Elaboración de la documentación técnica
8.4.3. Codificación segura
8.4.4. Seguridad en las comunicaciones
8.5. Buenas prácticas de codificación segura
8.5.1. Validación de datos de entrada
8.5.2. Codificación de los datos de salida
8.5.3. Estilo de programación
8.5.4. Manejo de registro de cambios
8.5.5. Prácticas criptográficas
8.5.6. Gestión de errores y logs
8.5.7. Gestión de archivos
8.5.8. Gestión de. Memoria
8.5.9. Estandarización y reutilización de funciones de seguridad
8.6. Preparación del servidor y hardening
8.6.1. Gestión de usuarios, grupos y roles en el servidor
8.6.2. Instalación de software
8.6.3. Hardening del servidor
8.6.4. Configuración robusta del entorno de la aplicación
8.7. Preparación de la BBDD y hardening
8.7.1. Optimización del motor de BBDD
8.7.2. Creación del usuario propio para la aplicación
8.7.3. Asignación de los privilegios precisos para el usuario
8.7.4. hardening de la BBDD
8.8. Fase de pruebas
8.8.1. Control de calidad en controles de seguridad
8.8.2. Inspección del código por fases
8.8.3. Comprobación de la gestión de las configuraciones
8.8.4. Pruebas de caja negra
8.9. Preparación del Paso a producción
8.9.1. Realizar el control de cambios
8.9.2. Realizar procedimiento de paso a producción
8.9.3. Realizar procedimiento de rollback
8.9.4. Pruebas en fase de preproducción
8.10. Fase de mantenimiento
8.10.1. Aseguramiento basado en riesgos
8.10.2. Pruebas de mantenimiento de seguridad de caja blanca
8.10.3. Pruebas de mantenimiento de seguridad de caja negra
Módulo 9. Implementación práctica de políticas de seguridad en software y hardware
9.1. Implementación práctica de políticas de seguridad en software y hardware
9.1.1. Implementación de identificación y autorización
9.1.2. Implementación de técnicas de identificación
9.1.3. Medidas técnicas de autorización
9.2. Tecnologías de identificación y autorización
9.2.1. Identificador y OTP
9.2.2. Token USB o tarjeta inteligente PKI
9.2.3. La llave “Confidencial Defensa”
9.2.4. El RFID Activo
9.3. Políticas de seguridad en el acceso a software y sistemas
9.3.1. Implementación de políticas de control de accesos
9.3.2. Implementación de políticas de acceso a comunicaciones
9.3.3. Tipos de herramientas de seguridad para control de acceso
9.4. Gestión de acceso a usuarios
9.4.1. Gestión de los derechos de acceso
9.4.2. Segregación de roles y funciones de acceso
9.4.3. Implementación derechos de acceso en sistemas
9.5. Control de acceso a sistemas y aplicaciones
9.5.1. Norma del mínimo acceso
9.5.2. Tecnologías seguras de inicios de sesión
9.5.3. Políticas de seguridad en contraseñas
9.6. Tecnologías de sistemas de identificación
9.6.1. Directorio activo
9.6.2. OTP
9.6.3. PAP, CHAP
9.6.4. KERBEROS, DIAMETER, NTLM
9.7. Controles CIS para bastionado de sistemas
9.7.1. Controles CIS básicos
9.7.2. Controles CIS fundamentales
9.7.3. Controles CIS organizacionales
9.8. Seguridad en la operativa
9.8.1. Protección contra código malicioso
9.8.2. Copias de seguridad
9.8.3. Registro de actividad y supervisión
9.9. Gestión de las vulnerabilidades técnicas
9.9.1. Vulnerabilidades técnicas
9.9.2. Gestión de vulnerabilidades técnicas
9.9.3. Restricciones en la instalación de software
9.10. Implementación de prácticas de políticas de seguridad
9.10.1. Vulnerabilidades lógicas
9.10.2. Implementación de políticas de defensa
Módulo 10. Análisis forense
10.1. Adquisición de datos y duplicación
10.1.1. Adquisición de datos volátiles
10.1.1.1. Información del sistema
10.1.1.2. Información de la red
10.1.1.3. Orden de volatilidad
10.1.2. Adquisición de datos estáticos
10.1.2.1. Creación de una imagen duplicada
10.1.2.2. Preparación de un documento para la cadena de custodia
10.1.3. Métodos de validación de los datos adquiridos
10.1.3.1. Métodos para Linux
10.1.3.2. Métodos para Windows
10.2. Evaluación y derrota de técnicas antiforenses
10.2.1. Objetivos de las técnicas antiforenses
10.2.2. Borrado de datos
10.2.2.1. Borrado de datos y ficheros
10.2.2.2. Recuperación de archivos
10.2.2.3. Recuperación de particiones borradas
10.2.3. Protección por contraseña
10.2.4. Esteganografía
10.2.5. Borrado seguro de dispositivos
10.2.6. Encriptación
10.3. Análisis forense del sistema operativo
10.3.1. Análisis forense de Windows
10.3.2. Análisis forense de Linux
10.3.3. Análisis forense de Mac
10.4. Análisis forense de la red
10.4.1. Análisis de los logs
10.4.2. Correlación de datos
10.4.3. Investigación de la red
10.4.4. Pasos a seguir en el análisis forense de la red
10.5. Análisis forense web
10.5.1. Investigación de los ataques webs
10.5.2. Detección de ataques
10.5.3. Localización de direcciones IPs
10.6. Análisis forense de Bases de Datos
10.6.1. Análisis forense en MSSQL
10.6.2. Análisis forense en MySQL
10.6.3. Análisis forense en PostgreSQL
10.6.4. Análisis forense en MongoDB
10.7. Análisis forense en Cloud
10.7.1. Tipos de crímenes en Cloud
10.7.1.1. Cloud como sujeto
10.7.1.2. Cloud como objeto
10.7.1.3. Cloud como herramienta
10.7.2. Retos del análisis forense en Cloud
10.7.3. Investigación de los servicios de almacenamiento el Cloud
10.7.4. Herramientas de análisis forense para Cloud
10.8. Investigación de crímenes de correo electrónico
10.8.1. Sistemas de correo
10.8.1.1. Clientes de correo
10.8.1.2. Servidor de correo
10.8.1.3. Servidor SMTP
10.8.1.4. Servidor POP3
10.8.1.5. Servidor IMAP4
10.8.2. Crímenes de correo
10.8.3. Mensaje de correo
10.8.3.1. Cabeceras estándar
10.8.3.2. Cabeceras extendidas
10.8.4. Pasos para la investigación de estos crímenes
10.8.5. Herramientas forenses para correo electrónico
10.9. Análisis forense de móviles
10.9.1. Redes celulares
10.9.1.1. Tipos de redes
10.9.1.2. Contenidos del CDR
10.9.2. Subscriber Identity Module (SIM)
10.9.3. Adquisición lógica
10.9.4. Adquisición física
10.9.5. Adquisición del sistema de ficheros
10.10. Redacción y presentación de informes forenses
10.10.1. Aspectos importantes de un informe forense
10.10.2. Clasificación y tipos de informes
10.10.3. Guía para escribir un informe
10.10.4. Presentación del informe
10.10.4.1. Preparación previa para testificar
10.10.4.2. Deposición
10.10.4.3. Trato con los medios
Módulo 11. Seguridad en el diseño y desarrollo de sistemas
11.1. Sistemas de Información
11.1.1. Dominios de un sistema de información
11.1.2. Componentes de un sistema de información
11.1.3. Actividades de un sistema de información
11.1.4. Ciclo de vida de un sistema de información
11.1.5. Recursos de un sistema de información
1.2. Sistemas de información. Tipología
11.2.1. Tipos de sistemas de información
11.2.1.1. Empresarial
11.2.1.2. Estratégicos
11.2.1.3. Según el ámbito de la aplicación
11.2.1.4. Específicos
11.2.2. Sistemas de Información. Ejemplos reales
11.2.3. Evolución de los sistemas de información: Etapas
11.2.4. Metodologías de los sistemas de información
11.3. Seguridad de los sistemas de información. Implicaciones legales
11.3.1. Acceso a datos
11.3.2. Amenazas de seguridad: Vulnerabilidades
11.3.3. Implicaciones legales: Delitos
11.3.4. Procedimientos de mantenimiento de un sistema de información
11.4. Seguridad de un sistema de información. Protocolos de seguridad
11.4.1. Seguridad de un sistema de información
11.4.1.1. Integridad
11.4.1.2. Confidencialidad
11.4.1.3. Disponibilidad
11.4.1.4. Autenticación
11.4.2. Servicios de seguridad
11.4.3. Protocolos de seguridad de la información. Tipología
11.4.4. Sensibilidad de un sistema de información
11.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso
11.5.1. Medidas de seguridad
11.5.2. Tipo de medidas de seguridad
11.5.2.1. Prevención
11.5.2.2. Detección
11.5.2.3. Corrección
11.5.3. Sistemas de control de acceso. Tipología
11.5.4. Criptografía
11.6. Seguridad en redes e internet
11.6.1. Firewalls
11.6.2. Identificación digital
11.6.3. Virus y gusanos
11.6.4. Hacking
11.6.5. Ejemplos y casos reales
11.7. Delitos informáticos
11.7.1. Delito informático
11.7.2. Delitos informáticos. Tipología
11.7.3. Delito Informático. Ataque. Tipologías
11.7.4. El caso de la realidad virtual
11.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
11.7.6. Delitos informáticos. Ejemplos y casos reales
11.8. Plan de seguridad en un sistema de información
11.8.1. Plan de seguridad. Objetivos
11.8.2. Plan de seguridad. Planificación
11.8.3. Plan de riesgos. Análisis
11.8.4. Política de seguridad. Implementación en la organización
11.8.5. Plan de seguridad. Implementación en la organización
11.8.6. Procedimientos de seguridad. Tipos
11.8.7. Planes de seguridad. Ejemplos
11.9. Plan de contingencia
11.9.1. Plan de contingencia. Funciones
11.9.2. Plan de emergencia: Elementos y objetivos
11.9.3. Plan de contingencia en la organización. Implementación
11.9.4. Planes de contingencia. Ejemplos
11.10. Gobierno de la seguridad de sistemas de información
11.10.1. Normativa legal
11.10.2. Estándares
11.10.3. Certificaciones
11.10.4. Tecnologías
Módulo 12. Arquitecturas y modelos de seguridad de la información
12.1. Arquitectura de seguridad de la información
12.1.1. SGSI / PDS
12.1.2. Alineación estratégica
12.1.3. Gestión del riesgo
12.1.4. Medición del desempeño
12.2. Modelos de seguridad de la información
12.2.1. Basados en políticas de seguridad
12.2.2. Basados en herramientas de protección
12.2.3. Basados en equipos de trabajo
12.3. Modelo de seguridad. Componentes clave
12.3.1. Identificación de riesgos
12.3.2. Definición de controles
12.3.3. Evaluación continua de niveles de riesgo
12.3.4. Plan de concienciación de empleados, proveedores, socios, etc
12.4. Proceso de gestión de riesgos
12.4.1. Identificación de activos
12.4.2. Identificación de amenazas
12.4.3. Evaluación de riesgos
12.4.4. Priorización de controles
12.4.5. Reevaluación y riesgo residual
12.5. Procesos de negocio y seguridad de la información
12.5.1. Procesos de negocio
12.5.2. Evaluación de riesgos basados en parámetros de negocio
12.5.3. Análisis de impacto al negocio
12.5.4. Las operaciones de negocio y la seguridad de la información
12.6. Proceso de mejora continua
12.6.1. El ciclo de Deming
12.6.1.1. Planificar
12.6.1.2. Hacer
12.6.1.3. Verificar
12.6.1.4. Actuar
12.7. Arquitecturas de seguridad
12.7.1. Selección y homogeneización de tecnologías
12.7.2. Gestión de identidades. Autenticación
12.7.3. Gestión de accesos. Autorización
12.7.4. Seguridad de infraestructura de red
12.7.5. Tecnologías y soluciones de cifrado
12.7.6. Seguridad de equipos terminales (EDR)
12.8. El marco normativo
12.8.1. Normativas sectoriales
12.8.2. Certificaciones
12.8.3. Legislaciones
12.9. La norma ISO 27001
12.9.1. Implementación
12.9.2. Certificación
12.9.3. Auditorías y tests de intrusión
12.9.4. Gestión continua del riesgo
12.9.5. Clasificación de la información
12.10. Legislación sobre privacidad. RGPD (GDPR)
12.10.1. Alcance del reglamento general de protección de datos (RGPD)
12.10.2. Datos personales
12.10.3. Roles en el tratamiento de datos personales
12.10.4. Derechos ARCO
12.10.5. El DPO. Funciones
Módulo 13. Sistema de gestión de seguridad de información (SGSI)
13.1. Seguridad de la información. Aspectos clave
13.1.1. Seguridad de la información
13.1.1.1. Confidencialidad
13.1.1.2. Integridad
13.1.1.3. Disponibilidad
13.1.1.4. Medidas de seguridad de la Información
13.2. Sistema de gestión de la seguridad de la información
13.2.1. Modelos de gestión de seguridad de la información
13.2.2. Documentos para implantar un SGSI
13.2.3. Niveles y controles de un SGSI
13.3. Normas y estándares internacionales
13.3.1. Estándares internacionales en la seguridad de la información
13.3.2. Origen y evolución del estándar
13.3.3. Estándares internacionales gestión de la seguridad de la información
13.3.4. Otras normas de referencia
13.4. Normas ISO/IEC 27.000
13.4.1. Objeto y ámbito de aplicación
13.4.2. Estructura de la norma
13.4.3. Certificación
13.4.4. Fases de acreditación
13.4.5. Beneficios normas ISO/IEC 27.000
13.5. Diseño e implantación de un sistema general de seguridad de información
13.5.1. Fases de implantación de un sistema general de seguridad de la información
13.5.2. Plan de continuidad de negocio
13.6. Fase I: diagnóstico
13.6.1. Diagnóstico preliminar
13.6.2. Identificación del nivel de estratificación
13.6.3. Nivel de cumplimiento de estándares/normas
13.7. Fase II: preparación
13.7.1. Contexto de la organización
13.7.2. Análisis de normativas de seguridad aplicables
13.7.3. Alcance del sistema general de seguridad de información
13.7.4. Política del sistema general de seguridad de información
13.7.5. Objetivos del sistema general de seguridad de información
13.8. Fase III: planificación
13.8.1. Clasificación de activos
13.8.2. Valoración de riesgos
13.8.3. Identificación de amenazas y riesgos
13.9. Fase IV: implantación y seguimiento
13.9.1. Análisis de resultados
13.9.2. Asignación de responsabilidades
13.9.3. Temporalización del plan de acción
13.9.4. Seguimiento y auditorias
13.10. Políticas de seguridad en la gestión de incidentes
13.10.1. Fases
13.10.2. Categorización de incidentes
13.10.3. Procedimientos y gestión de incidentes
Módulo 14. Gestión de la seguridad IT
14.1. Gestión de la seguridad
14.1.1. Operaciones de seguridad
14.1.2. Aspecto legal y regulatorio
14.1.3. Habilitación del negocio
14.1.4. Gestión de riesgos
14.1.5. Gestión de identidades y accesos
14.2. Estructura del área de seguridad. La oficina del CISO
14.2.1. Estructura organizativa. Posición del CISO en la estructura
14.2.2. Las líneas de defensa
14.2.3. Organigrama de la oficina del CISO
14.2.4. Gestión presupuestaria
14.3. Gobierno de seguridad
14.3.1. Comité de seguridad
14.3.2. Comité de seguimiento de riesgos
14.3.3. Comité de auditoría
14.3.4. Comité de crisis
14.4. Gobierno de seguridad. Funciones
14.4.1. Políticas y normas
14.4.2. Plan director de seguridad
14.4.3. Cuadros de mando
14.4.4. Concienciación y formación
14.4.5. Seguridad en la cadena de suministro
14.5. Operaciones de seguridad
14.5.1. Gestión de identidades y accesos
14.5.2. Configuración de reglas de seguridad de red. Firewalls
14.5.3. Gestión de plataformas IDS/IPS
14.5.4. Análisis de vulnerabilidades
14.6. Marco de trabajo de ciberseguridad. NIST CSF
14.6.1. Metodología NIST
14.6.1.1. Identificar
14.6.1.2. Proteger
14.6.1.3. Detectar
14.6.1.4. Responder
14.6.1.5. Recuperar
14.7. Centro de operaciones de seguridad (SOC). Funciones
14.7.1. Protección. Red Team, pentesting, threat intelligence
14.7.2. Detección. SIEM, user behavior analytics, fraud prevention
14.7.3. Respuesta
14.8. Auditorías de seguridad
14.8.1. Test de intrusión
14.8.2. Ejercicios de red team
14.8.3. Auditorías de código fuente. Desarrollo seguro
14.8.4. Seguridad de componentes (software supply chain)
14.8.5. Análisis forense
14.9. Respuesta a incidentes
14.9.1. Preparación
14.9.2. Detección, análisis y notificación
14.9.3. Contención, erradicación y recuperación
14.9.4. Actividad post incidente
14.9.4.1. Retención de evidencias
14.9.4.2. Análisis forense
14.9.4.3. Gestión de brechas
14.9.5. Guías oficiales de gestión de ciberincidentes
14.10. Gestión de vulnerabilidades
14.10.1. Análisis de vulnerabilidades
14.10.2. Valoración de vulnerabilidad
14.10.3. Bastionado de sistemas
14.10.4. Vulnerabilidades de día 0. Zero-day
Módulo 15. Políticas de gestión de incidencias de seguridad
15.1. Políticas de gestión de incidencias de seguridad de la información y mejoras
15.1.1. Gestión de incidencias
15.1.2. Responsabilidades y procedimientos
15.1.3. Notificación de eventos
15.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)
15.2.1. Datos de funcionamiento del sistema
15.2.2. Tipos de sistemas de detección de intrusos
15.2.3. Criterios para la ubicación de los IDS/IPS
15.3. Respuesta ante incidentes de seguridad
15.3.1. Procedimiento de recolección de información
15.3.2. Proceso de verificación de intrusión
15.3.3. Organismos CERT
15.4. Proceso de notificación y gestión de intentos de intrusión
15.4.1. Responsabilidades en el proceso de notificación
15.4.2. Clasificación de los incidentes
15.4.3. Proceso de resolución y recuperación
15.5. Análisis forense como política de seguridad
15.5.1. Evidencias volátiles y no volátiles
15.5.2. Análisis y recogida de evidencias electrónicas
15.5.2.1. Análisis de evidencias electrónicas
15.5.2.2. Recogida de evidencias electrónicas
15.6. Herramientas de Sistemas de detección y prevención de intrusiones (IDS/IPS)
15.6.1. Snort
15.6.2. Suricata
15.6.3. Solar-Winds
15.7. Herramientas centralizadoras de eventos
15.7.1. SIM
15.7.2. SEM
15.7.3. SIEM
15.8. Guía de seguridad CCN-STIC 817
15.8.1. Gestión de ciberincidentes
15.8.2. Métricas e Indicadores
15.9. NIST SP800-61
15.9.1. Capacidad de respuesta antes incidentes de seguridad informática
15.9.2. Manejo de un incidente
15.9.3. Coordinación e información compartida
15.10. Norma ISO 27035
15.10.1. Norma ISO 27035. Principios de la gestión de incidentes
15.10.2. Guías para la elaboración de un plan para la gestión de incidentes
15.10.3. Guías de operaciones en la respuesta a incidentes
Módulo 16. Análisis de riesgos y entorno de seguridad IT
16.1. Análisis del entorno
16.1.1. Análisis de la situación coyuntural
16.1.1.1. Entornos VUCA
16.1.1.1.1. Volátil
16.1.1.1.2. Incierto
16.1.1.1.3. Complejo
16.1.1.1.4. Ambiguo
16.1.1.2. Entornos BANI
16.1.1.2.1. Quebradizo
16.1.1.2.2. Ansioso
16.1.1.2.3. No lineal
16.1.1.2.4. Incomprensible
16.1.2. Análisis del entorno general. PESTEL
16.1.2.1. Político
16.1.2.2. Económico
16.1.2.3. Social
16.1.2.4. Tecnológico
16.1.2.5. Ecológico/Ambiental
16.1.2.6. Legal
16.1.3. Análisis de la situación interna. DAFO
16.1.3.1. Objetivos
16.1.3.2. Amenazas
16.1.3.3. Oportunidades
16.1.3.4. Fortalezas
16.2. Riesgo e incertidumbre
16.2.1. Riesgo
16.2.2. Gerencia de riesgos
16.2.3. Estándares de gestión de riesgos
16.3. Directrices para la gestión de riesgos ISO 31.000:2018
16.3.1. Objeto
16.3.2. Principios
16.3.3. Marco de referencia
16.3.4. Proceso
16.4. Metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT)
16.4.1. Metodología MAGERIT
16.4.1.1. Objetivos
16.4.1.2. Método
16.4.1.3. Elementos
16.4.1.4. Técnicas
16.4.1.5. Herramientas disponibles (PILAR)
16.5. Transferencia del riesgo cibernético
16.5.1. Transferencia de riesgos
16.5.2. Riesgos cibernéticos. Tipología
16.5.3. Seguros de ciber riesgos
16.6. Metodologías ágiles para la gestión de riesgos
16.6.1. Metodologías ágiles
16.6.2. Scrum para la gestión del riesgo
16.6.3. Agile risk management
16.7. Tecnologías para la gestión del riesgo
16.7.1. Inteligencia artificial aplicada a la gestión de riesgos
16.7.2. Blockchain y criptografía. Métodos de preservación del valor
16.7.3. Computación cuántica. Oportunidad o amenaza
16.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles
16.8.1. Representación de la probabilidad y el impacto en entornos ágiles
16.8.2. El riesgo como amenaza del valor
16.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs
16.9. Risk driven en la gestión de riesgos
16.9.1. Risk driven
16.9.2. Risk driven en la gestión de riesgos
16.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo
16.10. Innovación y transformación digital en la gestión de riesgos IT
16.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
16.10.2. Transformación de datos en información útil para la toma de decisiones
16.10.3. Visión holística de la empresa a través del riesgo
Módulo 17. Políticas de seguridad para el análisis de amenazas en sistemas informáticos
17.1. La gestión de amenazas en las políticas de seguridad
17.1.1. La gestión del riesgo
17.1.2. El riesgo en seguridad
17.1.3. Metodologías en la gestión de amenazas
17.1.4. Puesta en marcha de metodologías
17.2. Fases de la gestión de amenazas
17.2.1. Identificación
17.2.2. Análisis
17.2.3. Localización
17.2.4. Medidas de salvaguarda
17.3. Sistemas de auditoria para localización de amenazas
17.3.1. Clasificación y flujo de información
17.3.2. Análisis de los procesos vulnerable
17.4. Clasificación del riesgo
17.4.1. Tipos de riesgo
17.4.2. Calculo de la probabilidad de amenaza
17.4.3. Riesgo residual
17.5. Tratamiento del Riesgo
17.5.1. Implementación de medidas de salvaguarda
17.5.2. Transferir o asumir
17.6. Control de riesgo
17.6.1. Proceso continuo de gestión de riesgo
17.6.2. Implementación de métricas de seguridad
17.6.3. Modelo estratégico de métricas en seguridad de la información
17.7. Metodologías prácticas para el análisis y control de amenazas
17.7.1. Catálogo de amenazas
17.7.2. Catálogo de medidas de control
17.7.3. Catálogo de salvaguardas
17.8. Norma ISO 27005
17.8.1. Identificación del riesgo
17.8.2. Análisis del riesgo
17.8.3. Evaluación del riesgo
17.9. Matriz de riesgo, impacto y amenazas
17.9.1. Datos, sistemas y personal
17.9.2. Probabilidad de amenaza
17.9.3. Magnitud del daño
17.10. Diseño de fases y procesos en el análisis de amenazas
17.10.1. Identificación elementos críticos de la organización
17.10.2. Determinación de amenazas e impactos
17.10.3. Análisis del impacto y riesgo
17.10.4. Metodologías
Módulo 18. Implementación práctica de políticas de seguridad ante ataques
18.1. System Hacking
18.1.1. Riesgos y vulnerabilidades
18.1.2. Contramedidas
18.2. DoS en servicios
18.2.1. Riesgos y vulnerabilidades
18.2.2. Contramedidas
18.3. Session Hijacking
18.3.1. El proceso de Hijacking
18.3.2. Contramedidas a Hijacking
18.4. Evasión de IDS, Firewalls and Honeypots
18.4.1. Técnicas de evasión
18.4.2. Implementación de contramedidas
18.5. Hacking Web Servers
18.5.1. Ataques a servidores webs
18.5.2. Implementación de medidas de defensa
18.6. Hacking Web Applications
18.6.1. Ataques a aplicaciones web
18.6.2. Implementación de medidas de defensa
18.7. Hacking Wireless Networks
18.7.1. Vulnerabilidades redes wifi
18.7.2. Implementación de medidas de defensa
18.8. Hacking Mobile Platforms
18.8.1. Vulnerabilidades de plataformas móviles
18.8.2. Implementación de contramedidas
18.9. Ransomware
18.9.1. Vulnerabilidades causantes del Ransomware
18.9.2. Implementación de contramedidas
18.10. Ingeniera social
18.10.1. Tipos de ingeniería social
18.10.2. Contramedidas para la ingeniería social
Módulo 19. Criptografía en IT
19.1. Criptografía
19.1.1. Criptografía
19.1.2. Fundamentos matemáticos
19.2. Criptología
19.2.1. Criptología
19.2.2. Criptoanálisis
19.2.3. Esteganografía y estegoanálisis
19.3. Protocolos criptográficos
19.3.1. Bloques básicos
19.3.2. Protocolos básicos
19.3.3. Protocolos intermedios
19.3.4. Protocolos avanzados
19.3.5. Protocolos exotéricos
19.4. Técnicas criptográficas
19.4.1. Longitud de claves
19.4.2. Manejo de claves
19.4.3. Tipos de algoritmos
19.4.4. Funciones resumen. Hash
19.4.5. Generadores de números pseudoaleatorios
19.4.6. Uso de algoritmos
19.5. Criptografía simétrica
19.5.1. Cifrados de bloque
19.5.2. DES (Data Encryption Standard)
19.5.3. Algoritmo RC4
19.5.4. AES (Advanced Encryption Standard)
19.5.5. Combinación de cifrados de bloques
19.5.6. Derivación de claves
19.6. Criptografía asimétrica
19.6.1. Diffie-Hellman
19.6.2. DSA (Digital Signature Algorithm)
19.6.3. RSA (Rivest, Shamir y Adleman)
19.6.4. Curva elíptica
19.6.5. Criptografía asimétrica. Tipología
19.7. Certificados digitales
19.7.1. Firma digital
19.7.2. Certificados X509
19.7.3. Infraestructura de clave pública (PKI)
19.8. Implementaciones
19.8.1. Kerberos
19.8.2. IBM CCA
19.8.3. Pretty Good Privacy (PGP)
19.8.4. ISO Authentication Framework
19.8.5. SSL y TLS
19.8.6. Tarjetas inteligentes en medios de pago (EMV)
19.8.7. Protocolos de telefonía móvil
19.8.8. Blockchain
19.9. Esteganografía
19.9.1. Esteganografía
19.9.2. Estegoanálisis
19.9.3. Aplicaciones y usos
19.10. Criptografía cuántica
19.10.1. Algoritmos cuánticos
19.10.2. Protección de algoritmos frente a computación cuántica
19.10.3. Distribución de claves cuántica
Módulo 20. Gestión de identidad y accesos en seguridad IT
20.1. Gestión de identidad y accesos (IAM)
20.1.1. Identidad digital
20.1.2. Gestión de identidad
20.1.3. Federación de identidades
20.2. Control de acceso físico
20.2.1. Sistemas de protección
20.2.2. Seguridad de las áreas
20.2.3. Instalaciones de recuperación
20.3. Control de acceso lógico
20.1.1. Autenticación: Tipología
20.1.2. Protocolos de autenticación
20.1.3. Ataques de autenticación
20.4. Control de acceso lógico. Autenticación MFA
20.4.1. Control de acceso lógico. Autenticación MFA
20.4.2. Contraseñas. Importancia
20.4.3. Ataques de autenticación
20.5. Control de acceso lógico. Autenticación biométrica
20.5.1. Control de Acceso Lógico. Autenticación biométrica
20.5.1.1. Autenticación biométrica. Requisitos
20.5.2. Funcionamiento
20.5.3. Modelos y técnicas
20.6. Sistemas de gestión de autenticación
20.6.1. Single sign on
20.6.2. Kerberos
20.6.3. Sistemas AAA
20.7. Sistemas de gestión de autenticación: Sistemas AAA
20.7.1. TACACS
20.7.2. RADIUS
20.7.3. DIAMETER
20.8. Servicios de control de acceso
20.8.1. FW - Cortafuegos
20.8.2. VPN - Redes Privadas Virtuales
20.8.3. IDS - Sistema de Detección de Intrusiones
20.9. Sistemas de control de acceso a la red
20.9.1. NAC
20.9.2. Arquitectura y elementos
20.9.3. Funcionamiento y estandarización
20.10. Acceso a redes inalámbricas
20.10.1. Tipos de redes inalámbricas
20.10.2. Seguridad en redes inalámbricas
20.10.3. Ataques en redes inalámbricas
Módulo 21. Seguridad en comunicaciones y operación software
21.1. Seguridad informática en comunicaciones y operación software
21.1.1. Seguridad informática
21.1.2. Ciberseguridad
21.1.3. Seguridad en la nube
21.2. Seguridad informática en comunicaciones y operación software. Tipología
21.2.1. Seguridad física
21.2.2. Seguridad lógica
21.3. Seguridad en comunicaciones
21.3.1. Principales elementos
21.3.2. Seguridad de redes
21.3.3. Mejores prácticas
21.4. Ciberinteligencia
21.4.1. Ingeniería social
21.4.2. Deep web
21.4.3. Phishing
21.4.4. Malware
21.5. Desarrollo seguro en comunicaciones y operación software
21.1.1. Desarrollo seguro. Protocolo HTTP
21.1.2. Desarrollo seguro. Ciclo de vida
21.1.3. Desarrollo seguro. Seguridad PHP
21.1.4. Desarrollo seguro. Seguridad NET
21.1.5. Desarrollo seguro. Mejores prácticas
21.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software
21.6.1. GDPR
21.6.2. ISO 27021
21.6.3. ISO 27017/18
21.7. Tecnologías SIEM
21.7.1. Tecnologías SIEM
21.7.2. Operativa de SOC
21.7.3. SIEM vendors
21.8. El rol de la seguridad en las organizaciones
21.8.1. Roles en las organizaciones
21.8.2. Rol de los especialistas IoT en las compañías
21.8.3. Certificaciones reconocidas en el mercado
21.9. Análisis forense
21.9.1. Análisis forense
21.9.2. Análisis forense. Metodología
21.9.3. Análisis forense. Herramientas e implantación
21.10. La ciberseguridad en la actualidad
21.10.1. Principales ataques informáticos
21.10.2. Previsiones de empleabilidad
21.10.3. Retos
Módulo 22. Seguridad en entornos cloud
22.1. Seguridad en entornos cloud computing
22.1.1. Seguridad en entornos cloud computing
22.1.2. Seguridad en entornos cloud computing. Amenazas y riesgos seguridad
22.1.3. Seguridad en entornos cloud computing. Aspectos clave de seguridad
22.2. Tipos de infraestructura cloud
22.2.1. Público
22.2.2. Privado
22.2.3. Híbrido
22.3. Modelo de gestión compartida
22.3.1. Elementos de seguridad gestionados por proveedor
22.3.2. Elementos gestionados por cliente
22.3.3. Definición de la estrategia para seguridad
22.4. Mecanismos de prevención
22.4.1. Sistemas de gestión de autenticación
22.4.2. Sistema de gestión de autorización: Políticas de acceso
22.4.3. Sistemas de gestión de claves
22.5. Securización de sistemas
22.5.1. Securización de los sistemas de almacenamiento
22.5.2. Protección de los sistemas de base de datos
22.5.3. Securización de datos en tránsito
22.6. Protección de infraestructura
22.6.1. Diseño e implementación de red segura
22.6.2. Seguridad en recursos de computación
22.6.3. Herramientas y recursos para protección de infraestructura
22.7. Detección de las amenazas y ataques
22.7.1. Sistemas de auditoría, logging y monitorización
22.7.2. Sistemas de eventos y alarmas
22.7.3. Sistemas SIEM
22.8. Respuesta ante incidentes
22.8.1. Plan de respuesta a incidentes
22.8.2. La continuidad de negocio
22.8.3. Análisis forense y remediación de incidentes de la misma naturaleza
22.9. Seguridad en clouds públicos
22.9.1. AWS (Amazon Web Services)
22.9.2. Microsoft Azure
22.9.3. Google GCP
22.9.4. Oracle Cloud
22.10. Normativa y cumplimiento
22.10.1. Cumplimiento de normativas de seguridad
22.10.2. Gestión de riesgos
22.10.3. Personas y proceso en las organizaciones
Módulo 23. Herramientas de Monitorización en Políticas de Seguridad de los sistemas de información
23.1. Políticas de monitorización de sistemas de la información
23.1.1. Monitorización de Sistemas
23.1.2. Métricas
23.1.3. Tipos de métricas
23.2. Auditoria y registro en Sistemas
23.2.1. Auditoria y registro en Windows
23.2.2. Auditoria y registro en Linux
23.3. Protocolo SNMP. Simple Network Management Protocol
23.3.1. Protocolo SNMP
23.3.2. Funcionamiento de SNMP
23.3.3. Herramientas SNMP
23.4. Monitorización de redes
23.4.1. La monitorización de red en sistemas de control
23.4.2. Herramientas de monitorización para sistemas de control
23.5. Nagios. Sistema de monitorización de redes
23.5.1. Nagios
23.5.2. Funcionamiento de Nagios
23.5.3. Instalación de Nagios
23.6. Zabbix. Sistema de monitorización de redes
23.6.1. Zabbix
23.6.2. Funcionamiento de Zabbix
23.6.3. Instalación de Zabbix
23.7. Cacti. Sistema de monitorización de redes
23.7.1. Cacti
23.7.2. Funcionamiento de Cacti
23.7.3. Instalación de Cacti
23.8. Pandora. Sistema de monitorización de redes
23.8.1. Pandora
23.8.2. Funcionamiento de Pandora
23.8.3. Instalación de Pandora
23.9. SolarWinds. Sistema de monitorización de redes
23.9.1. SolarWinds
23.9.2. Funcionamiento de SolarWinds
23.9.3. Instalación de SolarWinds
23.10. Normativa sobre monitorización
23.10.1. Controles CIS sobre auditoria y registro
23.10.2. NIST 800-123 (EEUU)
Módulo 24. Seguridad en comunicaciones de dispositivos Iot
24.1. De la telemetría al IoT
24.1.1. Telemetría
24.1.2. Conectividad M2M
24.1.3. Democratización de la telemetría
24.2. Modelos de referencia IoT
24.2.1. Modelo de referencia IoT
24.2.2. Arquitectura simplificada IoT
24.3. Vulnerabilidades de seguridad del IoT
24.3.1. Dispositivos IoT
24.3.2. Dispositivos IoT. Casuística de uso
24.3.3. Dispositivos IoT. Vulnerabilidades
24.4. Conectividad del IoT
24.4.1. Redes PAN, LAN, WAN
24.4.2. Tecnologías inalámbricas no IoT
24.4.3. Tecnologías inalámbricas LPWAN
24.5. Tecnologías LPWAN
24.5.1. El triángulo de hierro de las redes LPWAN
24.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
24.5.3. Opciones de tecnologías LPWAN
24.6. Tecnología LoRaWAN
24.6.1. Tecnología LoRaWAN
24.6.2. Casos de uso LoRaWAN. Ecosistema
24.6.3. Seguridad en LoRaWAN
24.7. Tecnología Sigfox
24.7.1. Tecnología Sigfox
24.7.2. Casos de uso Sigfox. Ecosistema
24.7.3. Seguridad en Sigfox
24.8. Tecnología Celular IoT
24.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
24.8.2. Casos de uso Celular IoT. Ecosistema
24.8.3. Seguridad en Celular IoT
24.9. Tecnología WiSUN
24.9.1. Tecnología WiSUN
24.9.2. Casos de uso WiSUN. Ecosistema
24.9.3. Seguridad en WiSUN
24.10. Otras tecnologías IoT
24.10.1. Otras tecnologías IoT
24.10.2. Casos de uso y ecosistema de otras tecnologías IoT
24.10.3. Seguridad en otras tecnologías IoT
Módulo 25. Plan de continuidad del negocio asociado a la seguridad
25.1. Plan de continuidad de negocio
25.1.1. Los planes de continuidad de negocio (PCN)
25.1.2. Plan de continuidad de negocio (PCN). Aspectos clave
25.1.3. Plan de continuidad de negocio (PCN) para la valoración de la empresa
25.2. Métricas en un plan de continuidad de negocio (PCN)
25.2.1. Recovery time objective (RTO) y recovery point objective (RPO)
25.2.2. Tiempo máximo tolerable (MTD)
25.2.3. Niveles mínimos de recuperación (ROL)
25.2.4. Punto de recuperación objetivo (RPO)
25.3. Proyectos de continuidad. Tipología
25.3.1. Plan de continuidad de negocio (PCN)
25.3.2. Plan de continuidad de TIC (PCTIC)
25.3.3. Plan de recuperación ante desastres (PRD)
25.4. Gestión de riesgos asociada al PCN
25.4.1. Análisis de impacto sobre el negocio
25.4.2. Beneficios de la implantación de un PCN
25.4.3. Mentalidad basada en riesgos
25.5. Ciclo de vida de un plan de continuidad de negocio
25.5.1. Fase 1: Análisis de la organización
25.5.2. Fase 2: Determinación de la estrategia de continuidad
25.5.3. Fase 3: Respuesta a la contingencia
25.5.4. Fase 4: Prueba, mantenimiento y revisión
25.6. Fase del análisis de la organización de un PCN
25.6.1. Identificación de procesos en el alcance del PCN
25.6.2. Identificación de áreas críticas del negocio
25.6.3. Identificación de dependencias entre áreas y procesos
25.6.4. Determinación del MTD adecuado
25.6.5. Entregables. Creación de un plan
25.7. Fase de determinación de la estrategia de continuidad en un PCN
25.7.1. Roles en la fase de determinación de la estrategia
25.7.2. Tareas de la fase de determinación de la estrategia
25.7.3. Entregables
25.8. Fase de respuesta a la contingencia en un PCN
25.8.1. Roles en la fase de respuesta
25.8.2. Tareas en esta fase
25.8.3. Entregables
25.9. Fase de pruebas, mantenimiento y revisión de un PCN
25.9.1. Roles en la fase de pruebas, mantenimiento y revisión
25.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
25.9.3. Entregables
25.10. Normas ISO asociadas a los planes de continuidad de negocio (PCN)
25.10.1. ISO 22301:2019
25.10.2. ISO 22313:2020
25.10.3. Otras normas ISO e internacionales relacionadas
Módulo 26. Política de Recuperación Práctica de Desastres de Seguridad
26.1. DRP. Plan de Recuperación de Desastres
26.1.1. Objetivo de un DRP
26.1.2. Beneficios de un DRP
26.1.3. Consecuencias de ausencia de un DRP y no actualizado
26.2. Guía para definir un DRP (Plan de Recuperación de Desastres)
26.2.1. Alcance y objetivos
26.2.2. Diseño de la estrategia de recuperación
26.2.3. Asignación de roles y responsabilidades
26.2.4. Realización de un Inventario de hardware, software y servicios
26.2.5. Tolerancia para tiempo de inactividad y pérdida de datos
26.2.6. Establecimiento de los tipos específicos de DRP’s que se requieren
26.2.7. Realización de un Plan de formación, concienciación y comunicación
26.3. Alcance y objetivos de un DRP (Plan de Recuperación de Desastres)
26.3.1. Garantía de respuesta
26.3.2. Componentes tecnológicos
26.3.3. Alcance de la política de continuidad
26.4. Diseño de la Estrategia de un DRP (Recuperación de Desastre)
26.4.1. Estrategia de Recuperación de Desastre
26.4.2. Presupuesto
26.4.3. Recursos Humanos y Físicos
26.4.4. Posiciones gerenciales en riesgo
26.4.5. Tecnología
26.4.6. Datos
26.5. Continuidad de los procesos de la información
26.5.1. Planificación de la continuidad
26.5.2. Implantación de la continuidad
26.5.3. Verificación evaluación de la continuidad
26.6. Alcance de un BCP (Plan de Continuidad Empresarial)
26.6.1. Determinación de los procesos de mayor criticidad
26.6.2. Enfoque por activo
26.6.3. Enfoque por proceso
26.7. Implementación de los procesos garantizados de negocio
26.7.1. Actividades Prioritarias (AP)
26.7.2. Tiempos de recuperación ideales (TRI)
26.7.3. Estrategias de supervivencia
26.8. Análisis de la organización
26.8.1. Obtención de información
26.8.2. Análisis de impacto sobre negocio (BIA)
26.8.3. Análisis de riesgos en la organización
26.9. Respuesta a la contingencia
26.9.1. Plan de crisis
26.9.2. Planes operativos de recuperación de entornos
26.9.3. Procedimientos técnicos de trabajo o de incidentes
26.10. Norma Internacional ISO 27031 BCP
26.10.1. Objetivos
26.10.2. Términos y definiciones
26.10.3. Operación
Módulo 27. Implementación de políticas de seguridad física y ambiental en la empresa
27.1. Áreas seguras
27.1.1. Perímetro de seguridad física
27.1.2. Trabajo en áreas seguras
27.1.3. Seguridad de oficinas, despachos y recursos
27.2. Controles físicos de entrada
27.2.1. Políticas de control de acceso físico
27.2.2. Sistemas de control físico de entrada
27.3. Vulnerabilidades de accesos físicos
27.3.1. Principales vulnerabilidades físicas
27.3.2. Implementación de medidas de salvaguardas
27.4. Sistemas biométricos fisiológicos
27.4.1. Huella dactilar
27.4.2. Reconocimiento facial
27.4.3. Reconocimiento de iris y retina
27.4.4. Otros sistemas biométricos fisiológicos
27.5. Sistemas biométricos de comportamiento
27.5.1. Reconocimiento de firma
27.5.2. Reconocimiento de escritor
27.5.3. Reconocimiento de voz
27.5.4. Otros sistemas biométricos de comportamientos
27.6. Gestión de riesgos en biometría
27.6.1. Implementación de sistemas biométricos
27.6.2. Vulnerabilidades de los sistemas biométricos
27.7. Implementación de políticas en hosts
27.7.1. Instalación de suministro y seguridad de cableado
27.7.2. Emplazamiento de los equipos
27.7.3. Salida de los equipos fuera de las dependencias
27.7.4. Equipo informático desatendido y política de puesto despejado
27.8. Protección ambiental
27.8.1. Sistemas de protección ante incendios
27.8.2. Sistemas de protección ante seísmos
27.8.3. Sistemas de protección antiterremotos
27.9. Seguridad en centro de procesamiento de datos
27.9.1. Puertas de seguridad
27.9.2. Sistemas de videovigilancia (CCTV)
27.9.3. Control de seguridad
27.10. Normativa internacional de la seguridad física
27.10.1. IEC 62443-2-1 (europea)
27.10.2. NERC CIP-005-5 (EEUU)
27.10.3. NERC CIP-014-2 (EEUU)
Módulo 28. Políticas de comunicaciones seguras en la empresa
28.1. Gestión de la seguridad en las redes
28.1.1. Control y monitorización de red
28.1.2. Segregación de redes
28.1.3. Sistemas de seguridad en redes
28.2. Protocolos seguros de comunicación
28.2.1. Modelo TCP/IP
28.2.2. Protocolo IPSEC
28.2.3. Protocolo TLS
28.3. Protocolo TLS 1.3
28.3.1. Fases de un proceso TLS1.3
28.3.2. Protocolo Handshake
28.3.3. Protocolo de registro
28.3.4. Diferencias con TLS 1.2
28.4. Algoritmos criptográficos
28.4.1. Algoritmos criptográficos usados en comunicaciones
28.4.2. Cipher-suites
28.4.3. Algoritmos criptográficos permitidos para TLS 1.3
28.5. Funciones Digest
28.5.1. MD6
28.5.2. SHA
28.6. PKI. Infraestructura de clave pública
28.6.1. PKI y sus entidades
28.6.2. Certificado digital
28.6.3. Tipos de certificados digital
28.7. Comunicaciones de túnel y transporte
28.7.1. Comunicaciones túnel
28.7.2. Comunicaciones transporte
28.7.3. Implementación túnel cifrado
28.8. SSH. Secure Shell
28.8.1. SSH. Cápsula segura
28.8.2. Funcionamiento de SSH
28.8.3. Herramientas SSH
28.9. Auditoria de sistemas criptográficos
28.9.1. Pruebas de integridad
28.9.2. Testeo sistema criptográfico
28.10. Sistemas criptográficos
28.10.1. Vulnerabilidades sistemas criptográficos
28.10.2. Salvaguardas en criptografía
Módulo 29. Aspectos organizativos en política de seguridad de la información
29.1. Organización interna
29.1.1. Asignación de responsabilidades
29.1.2. Segregación de tareas
29.1.3. Contactos con autoridades
29.1.4. Seguridad de la información en gestión de proyectos
29.2. Gestión de activos
29.2.1. Responsabilidad sobre los activos
29.2.2. Clasificación de la información
29.2.3. Manejo de los soportes de almacenamiento
29.3. Políticas de seguridad en los procesos de negocio
29.3.1. Análisis de los procesos de negocio vulnerables
29.3.2. Análisis de impacto de negocio
29.3.3. Clasificación procesos respecto al impacto de negocio
29.4. Políticas de seguridad ligada a los Recursos Humanos
29.4.1. Antes de contratación
29.4.2. Durante la contratación
29.4.3. Cese o cambio de puesto de trabajo
29.5. Políticas de seguridad en dirección
29.5.1. Directrices de la dirección en seguridad de la información
29.5.2. BIA- Analizando el impacto
29.5.3. Plan de recuperación como política de seguridad
29.6. Adquisición y mantenimientos de los sistemas de información
29.6.1. Requisitos de seguridad de los sistemas de información
29.6.2. Seguridad en los datos de desarrollo y soporte
29.6.3. Datos de prueba
29.7. Seguridad con suministradores
29.7.1. Seguridad informática con suministradores
29.7.2. Gestión de la prestación del servicio con garantía
29.7.3. Seguridad en la cadena de suministro
29.8. Seguridad operativa
29.8.1. Responsabilidades en la operación
29.8.2. Protección contra código malicioso
29.8.3. Copias de seguridad
29.8.4. Registros de actividad y supervisión
29.9. Gestión de la seguridad y normativas
29.9.1. Cumplimiento de los requisitos legales
29.9.2. Revisiones en la seguridad de la información
29.10. Seguridad en la gestión para la continuidad de negocio
29.10.1. Continuidad de la seguridad de la información
29.10.2. Redundancias
Podrás profundizar en cuestiones como el plan de continuidad del negocio asociado a la seguridad o la gestión de identidad y accesos en seguridad IT”
Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer)
La ciberseguridad es un elemento fundamental para la protección efectiva de los individuos y las empresas que participan en la web. Ahora más que nunca, los usuarios están expuestos a ataques que buscan apropiarse y explotar información privada con fines malintencionados, incluyendo la extorsión mediante el acceso a datos personales, la suplantación de identidad, entre otros. Aunque el desarrollo de nuevas tecnologías y la digitalización es beneficiosa para la comodidad de las personas y la optimización de los procesos de las compañías, también supone la aparición de nuevos peligros y factores de riesgo. Con el objetivo de contrarrestar los daños y perjuicios causados por estas acciones delictivas, son cada vez más las organizaciones que buscan asistencia de los profesionales de seguridad informática, ya sea para proteger sus empresas y/o para desarrollar programas que puedan ofrecer al público mayor garantías en el contexto digital actual. Por esta razón, en TECH Universidad Tecnológica elaboramos el Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer), un programa orientado a abordar, de forma eficaz y completa, todos los retos actuales en este ámbito, en el que se requieren habilidades directivas y de perspectiva empresarial.
Estudia en la mayor Facultad de Informática
Este programa recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la protección de datos y medios digitales. De esta forma, te especializarás en los diferentes sistemas y amenazas cibernéticas existentes, sus mecanismos de prevención y respuesta ante posibles ataques. Asimismo, el plan de estudios, presentado en un formato 100% online, te permitirá profundizar en las características y clasificación de los diferentes sistemas y programas informáticos existentes, así como identificar y desarrollar estrategias de prevención y resolución ante los riesgos a los que se encuentran expuestos. En la mayor Facultad de Informática tendrás la oportunidad de alcanzar un nuevo nivel de conocimiento gracias el contenido académico, metodologías innovadoras para la educación en línea y el acompañamiento de expertos en el área que guiarán tu proceso. Este Grand Master te ayudará a dar un paso definitivo para reforzar tus competencias e impulsar el crecimiento de tu carrera profesional.