Ofrece formación avanzada en protección de sistemas informáticos, abarcando temas como criptografía, análisis de riesgos, gestión de incidentes y cumplimiento de normativas de seguridad.
Duración: 150 horas
Todos los niveles
Creado por Universidad de la Transparencia Última actualización 12/11/2024 10:09
Evaluación Inicial
Introducción
1. La sociedad de la información
1.1. ¿Qué es la seguridad de la información?
(Video) ¿Qué Es La Ciberseguridad?
1.2. Importancia de la seguridad de la información
2. Diseño, desarrollo e implementación
2.1. Descripción de los riesgos de la seguridad
2.2. Selección de controles
3. Factores de éxito en la seguridad de la información
Recomendaciones
Evaluación de conocimientos Módulo 1
Introducción
1. El Análisis De Riesgos En Los Sistemas De Información
2. Identificación De Las Vulnerabilidades Y Amenazas A Los Sistemas De Información
3. Tipos De Código Malicioso
4. Elementos Del Análisis De Riesgos Y Sus Relaciones
5. Métodos De Control De Análisis De Riesgos
6. Los Activos Involucrados En El Análisis De Riesgos Y Su Valoración
7. Las Amenazas Que Pueden Afectar A Los Activos Identificados
8. Detalle De Las Vulnerabilidades Existentes En Los Sistemas De Información
Recomendaciones
Evaluación de conocimientos Módulo 2
Introducción
1. ¿Qué es el Hacking Ético?
1.1. Ética Hacker
1.2. Valores de la Ética Hacker
1.3. Fases del Hacking Ético
1.4. Tipos de Hacking Ético
2. Aspectos legales del Hacking Ético
2.1. Proceso de Hacking Ético
2.2. Código de Ética y Certificación
3. Perfiles del Hacker Ético
3.1. Hacker de Sombrero Negro
3.2. Hacker de Sombrero Blanco
3.3. Hackers de Sombrero Gris
3.4. Hacktivismo
4. Test de vulnerabilidades
4.1. Pasos para configurar un laboratorio de Pentest
5. Sniffing
6. Tipos de test de seguridad en entornos web
6.1. Identificación de los mecanismos proxy empleados
6.2 Enumeración de los hosts válidos
6.3 Perfiles del servidor web
Recomendaciones
Evaluación de conocimientos Módulo 3
Introducción
1. Introducción a las Políticas de Seguridad
2. ¿Por qué son importantes las políticas?
3. Qué debe de contener una Política de Seguridad
4. Lo que no debe contener una Política de Seguridad.
5. Cómo conformar una Política de Seguridad informática
6. Hacer que se cumplan las decisiones sobre estrategia y políticas
Recomendaciones
Evaluación de conocimientos Módulo 4
Introducción
1. Menor Privilegio
2. Defensa en profundidad
3. Punto de choque
4. El eslabón más débil
Video 1
5. Postura de fallo seguro
6. Postura de negación establecida lo que no está prohibido
7. Postura de permiso establecido lo que no está permitido
8. Participación universal
9. Diversificación de la defensa
10. Simplicidad
Recomendaciones
Evaluacion de Conocimientos Modulo 5
Introducción
1. Ataques y contramedidas en sistemas personales
Video 1
1.1. Anatomía de ataques y análisis de software malicioso
1.2. Tipos de herramientas
1.3. Herramientas paliativas
1.4. Actualización de sistemas y aplicaciones
1.5. Seguridad en la conexión con redes públicas
2. Seguridad en la red corporativa
2.1. Monitorización del tráfico en redes
2.2. Seguridad en los protocolos para comunicaciones inalámbricas
3. Riesgos potenciales de los servicios de red
Recomendaciones
Evaluacion de Conocimientos Modulo 6
Introducción
1. Elementos básicos de la seguridad perimetral
2. Zonas desmilitarizadas
3. Arquitectura de subred protegida
4. Redes privadas virtuales. VPN.
5. Beneficios y desventajas con respecto a las líneas dedicadas
6. Técnicas de cifrado. Clave pública y Clave privada
6.1. VPN a nivel de red. SSL, IPSec
6.2. VPN a nivel de aplicación. SSH.
7. Servidores de acceso remoto
7.1. Protocolos de autenticación
7.2. Servidores de autenticación
Recomendaciones
Evaluacion de Conocimientos Modulo 7
Introducción
1. Utilización y Filtrado del Cortafuegos
2. Tipos de Cortafuegos
3. Instalación de Cortafuegos
3.1. Ubicación
4. Reglas de Filtrado de Cortafuegos
5. Pruebas de Funcionamiento. Sondeo.
Recomendaciones
Evaluacion de Conocimientos Modulo 8
Introducción
1. Tipos de «Proxy». Características y funciones.
2. Instalación de servidores «Proxy».
3. Instalación y configuración de clientes «Proxy».
4. Configuración del almacenamiento en la caché de un «Proxy».
5. Configuración de filtros
6. Métodos de autenticación en un «Proxy».
Recomendaciones
Evaluacion de Conocimientos Modulo 9
Introducción
1. Análisis de configuraciones de alta disponibilidad
1.1. Funcionamiento ininterrumpido
1.2. Integridad de datos y recuperación de servicio
1.3. Servidores redundantes
2. Virtualización de sistemas
3. Posibilidades de la virtualización de sistemas
4. Herramientas para la virtualización
5. Configuración y utilización de máquinas virtuales
6. Alta disponibilidad y virtualización
7. Simulación de servicios con virtualización
Evaluación de Conocimientos Módulo 10
Recomendaciones
Evaluación Final
El Diplomado en Ciberseguridad está diseñado para formar a profesionales en la protección de sistemas informáticos y redes frente a amenazas y vulnerabilidades cada vez más sofisticadas. A lo largo del programa, los participantes desarrollarán un entendimiento profundo de los principios y técnicas de ciberseguridad, desde fundamentos de seguridad de la información hasta la gestión de incidentes y la implementación de estrategias de defensa avanzada.