Titulación universitaria
La mayor facultad de informática del mundo”
Presentación
Da la mejor respuesta en seguridad informática y evita que las empresas caigan en la ingeniería social con esta Especialización”
Para estar a la vanguardia en materia de defensa de seguridad, los profesionales de la informática desarrollarán, en esta titulación, técnicas para mitigar la denegación de servicio, el Session Hacking y los ataques a aplicativos web. Todo ello, en una modalidad de enseñanza 100% online, que permite al alumnado compaginar su labor profesional con un programa, que ofrece contenido multimedia y novedoso. Únicamente necesitan un dispositivo con conexión a internet para poder acceder a un plan de estudio que pueden cursar a su ritmo.
Implementa de manera efectiva políticas de seguridad ante Session Hijacking, Hacking Web Servers o Mobile Platforms gracias a esta Especialización”
Esta Especialización en Medidas de Defensa de Seguridad Informáticas contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Seguridad Informática
Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
Su especial hincapié en metodologías innovadoras
Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet o portátil con conexión a internet
Controla la norma ISO 27035 y cumple los requisitos para una correcta gestión de incidentes. Matricúlate en esta Especialización”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Crece en tu carrera profesional con un programa que te permitirá profundizar en el análisis y control de amenazas informáticas"
Estás a un clic de inscribirte en un Especialización que te abrirá más salidas profesionales"
Temario
El profesorado de esta Especialización ha elaborado un plan de estudio en el que profundiza en cada una de las fases de la elaboración de un plan de seguridad que afronta las amenazas en sistemas informáticos. De esta forma entra en detalle sobre la auditoría de la amenaza, su categorización, la gestión de la incidencia y las últimas herramientas para su detección. Así mismo, atiende a la problemática que suscita la ingeniería social en las empresas que se ven afectadas. Todo ello, con un material multimedia actualizado que facilita la comprensión del contenido, y con un sistema Relearning, que posibilita adquirir un conocimiento sólido.
Accede a una enseñanza 100% online, flexible, que te permite ir a tu ritmo. Compatibiliza tu vida personal con una enseñanza de calidad. Inscríbete”
Módulo 1. Políticas de Seguridad para el Análisis de Amenazas en Sistemas Informáticos
1.1. La gestión de amenazas en las políticas de seguridad
1.1.1. La gestión del riesgo
1.1.2. El riesgo en seguridad
1.1.3. Metodologías en la gestión de amenazas
1.1.4. Puesta en marcha de metodologías
1.2. Fases de la gestión de amenazas
1.2.1. Identificación
1.2.2. Análisis
1.2.3. Localización
1.2.4. Medidas de salvaguarda
1.3. Sistemas de auditoría para localización de amenazas
1.3.1. Clasificación y flujo de información
1.3.2. Análisis de los procesos vulnerables
1.4. Clasificación del riesgo
1.4.1. Tipos de riesgo
1.4.2. Calculo de la probabilidad de amenaza
1.4.3. Riesgo residual
1.5. Tratamiento del riesgo
1.5.1. Implementación de medidas de salvaguarda
1.5.2. Transferir o asumir
1.6. Control de riesgo
1.6.1. Proceso continuo de gestión de riesgo
1.6.2. Implementación de métricas de seguridad
1.6.3. Modelo estratégico de métricas en seguridad de la información
1.7. Metodologías prácticas para el análisis y control de amenazas
1.7.1. Catálogo de amenazas
1.7.2. Catálogo de medidas de control
1.7.3. Catálogo de salvaguardas
1.8. Norma ISO 27005
1.8.1. Identificación del riesgo
1.8.2. Análisis del riesgo
1.8.3. Evaluación del riesgo
1.9. Matriz de riesgo, impacto y amenazas
1.9.1. Datos, sistemas y personal
1.9.2. Probabilidad de amenaza
1.9.3. Magnitud del daño
1.10. Diseño de fases y procesos en el análisis de amenazas
1.10.1. Identificación elementos críticos de la organización
1.10.2. Determinación de amenazas e impactos
1.10.3. Análisis del impacto y riesgo
1.10.4. Metodologías
Módulo 2. Políticas de Gestión de Incidencias de Seguridad
2.1. Políticas de gestión de incidencias de seguridad de la información y mejoras
2.1.1. Gestión de incidencias
2.1.2. Responsabilidades y procedimientos
2.1.3. Notificación de eventos
2.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)
2.2.1. Datos de funcionamiento del sistema
2.2.2. Tipos de sistemas de detección de intrusos
2.2.3. Criterios para la ubicación de los IDS/IPS
2.3. Respuesta ante incidentes de seguridad
2.3.1. Procedimiento de recolección de información
2.3.2. Proceso de verificación de intrusión
2.3.3. Organismos CERT
2.4. Proceso de notificación y gestión de intentos de intrusión
2.4.1. Responsabilidades en el proceso de notificación
2.4.2. Clasificación de los incidentes
2.4.3. Proceso de resolución y recuperación
2.5. Análisis forense como política de seguridad
2.5.1. Evidencias volátiles y no volátiles
2.5.2. Análisis y recogida de evidencias electrónicas
2.5.2.1. Análisis de evidencias electrónicas
2.5.2.2. Recogida de evidencias electrónicas
2.6. Herramientas de sistemas de detección y prevención de intrusiones (IDS/IPS)
2.6.1. Snort
2.6.2. Suricata
2.6.3. SolarWinds
2.7. Herramientas centralizadoras de eventos
2.7.1. SIM
2.7.2. SEM
2.7.3. SIEM
2.8. Guía de seguridad CCN-STIC 817
2.8.1. Gestión de ciberincidentes
2.8.2. Métricas e Indicadores
2.9. NIST SP800-61
2.9.1. Capacidad de respuesta antes incidentes de seguridad informática
2.9.2. Manejo de un incidente
2.9.3. Coordinación e información compartida
2.10. Norma ISO 27035
2.10.1. Norma ISO 27035. Principios de la gestión de incidentes
2.10.2. Guías para la elaboración de un plan para la gestión de incidentes
2.10.3. Guías de operaciones en la respuesta a incidentes
Módulo 3. Implementación Práctica de Políticas de Seguridad ante Ataques
3.1. System Hacking
3.1.1. Riesgos y vulnerabilidades
3.1.2. Contramedidas
3.2. DoS en servicios
3.2.1. Riesgos y vulnerabilidades
3.2.2. Contramedidas
3.3. Session Hijacking
3.3.1. El proceso de Hijacking
3.3.2. Contramedidas a Hijacking
3.4. Evasión de IDS, Firewalls and Honeypots
3.4.1. Técnicas de evasión
3.4.2. Implementación de contramedidas
3.5. Hacking Web Servers
3.5.1. Ataques a servidores web
3.5.2. Implementación de medidas de defensa
3.6. Hacking Web Applications
3.6.1. Ataques a aplicaciones web
3.6.2. Implementación de medidas de defensa
3.7. Hacking Wireless Networks
3.7.1. Vulnerabilidades redes wifi
3.7.2. Implementación de medidas de defensa
3.8. Hacking Mobile Platforms
3.8.1. Vulnerabilidades de plataformas móviles
3.8.2. Implementación de contramedidas
3.9. Ramsonware
3.9.1. Vulnerabilidades causantes del Ramsonware
3.9.2. Implementación de contramedidas
3.10. Ingeniera social
3.10.1. Tipos de ingeniería social
3.10.2. Contramedidas para la ingeniería social
Los casos prácticos y el contenido multimedia son las herramientas más potentes de esta Especialización. Descárgatelas desde el primer día y avanza en tu carrera profesional”
Experto Universitario en Medidas de Defensa de Seguridad Informáticas.
Las medidas de defensa de seguridad informática son técnicas y prácticas que se utilizan en el campo de la ciberseguridad para proteger los sistemas y redes informáticas contra ataques maliciosos y amenazas en línea. Estas medidas de defensa tienen como objetivo detectar, prevenir y responder a los ataques informáticos con el fin de minimizar los daños y preservar la confidencialidad, integridad y disponibilidad de los datos.
El objetivo principal es minimizar los riesgos y proteger la integridad, la confidencialidad y la disponibilidad de los datos y sistemas. Para desarrollar estas medidas de seguridad informáticas, las organizaciones pueden establecer un equipo de seguridad informática o contratar a profesionales especializados en seguridad informática que se encarguen de planificar, ejecutar y mantener el sistema de seguridad en la empresa. Es importante recordar que la seguridad informática debe ser considerada como una inversión a largo plazo, ya que las amenazas cibernéticas evolucionan constantemente y requieren actualizaciones y mejoras constantes en las medidas de seguridad.
El objetivo de nuestro programa académico es proporcionar a los estudiantes conocimientos y habilidades necesarias para diseñar e implementar medidas de seguridad que protejan los sistemas y la información de la empresa. Los estudiantes aprenderán a identificar amenazas y vulnerabilidades en los sistemas y redes, y a diseñar e implementar soluciones de seguridad efectivas. También se enfatizará en temas como la gestión de la seguridad, la legislación y normativas de seguridad, y la recuperación de desastres informáticos para garantizar una protección completa y adecuada de los sistemas y la información de la empresa.