Descripción

En el entorno digital, la cantidad de información que se envía y administra en Internet crece exponencialmente cada año. Por tanto, es clave poder garantizar la ciberseguridad de toda esta información. 

Los ciberataques son cada vez más numerosos, variados y sofisticados. Ante una falta generalizada de expertos en la materia, puedes asegurarte el futuro en uno de los sectores más críticos de la actualidad gracias a este Master en Ciberseguridad

Plan de estudios

MÓDULO 1: CIBERSEGURIDAD: NORMATIVA, POLÍTICA DE SEGURIDAD Y CIBERINTELIGENCIA

UNIDAD DIDÁCTICA 1: CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN

  • Conceptos básicos de ciberseguridad
  • Impacto de la sociedad de la información
  • Diseño y desarrollo de políticas de seguridad
  • Factores de éxito y soluciones de ciberseguridad y ciberinteligencia (CCN-CERT)

UNIDAD DIDÁCTICA 2: NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)

  • Estándares internacionales (ISO)
  • Legislación aplicable

UNIDAD DIDÁCTICA 3: POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS

  • Implementación de SGSI
  • Análisis y gestión de riesgos

UNIDAD DIDÁCTICA 4: INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING

  • Ingeniería social
  • Técnicas de ataques y prevención
  • Phishing y Man In The Middle

UNIDAD DIDÁCTICA 5: CIBERINTELIGENCIA Y CIBERSEGURIDAD

  • Conceptos de ciberinteligencia
  • Herramientas y técnicas
  • Diferencias y amenazas

UNIDAD DIDÁCTICA 6: MÉTODOS DE INTELIGENCIA DE OBTENCIÓN DE INFORMACIÓN

  • OSINT, HUMINT, IMINT y otros

UNIDAD DIDÁCTICA 7: CIBERINTELIGENCIA Y TECNOLOGÍAS EMERGENTES

  • Desafíos y oportunidades
  • Análisis avanzado de amenazas

MÓDULO 2: REDES INFORMÁTICAS: ARQUITECTURA, PROTOCOLOS Y CIBERSEGURIDAD

UNIDAD DIDÁCTICA 1: INTRODUCCIÓN A LA RED

  • Elementos y tecnologías de red

UNIDAD DIDÁCTICA 2: ESTANDARIZACIÓN DE PROTOCOLOS

  • Modelo OSI
  • Organismos y estándares

UNIDAD DIDÁCTICA 3: TRANSMISIÓN DE DATOS EN LA CAPA FÍSICA

  • Interfaz de red y opciones de configuración

UNIDAD DIDÁCTICA 4: SOFTWARE DE COMUNICACIÓN

  • Configuración y problemas de red

UNIDAD DIDÁCTICA 5: ARQUITECTURA DE RED E INTERCONEXIÓN

  • Topologías y gestión de comunicación

UNIDAD DIDÁCTICA 6: CAPAS BAJAS DE LAS REDES PERSONALES Y LOCALES

  • Ethernet, Token Ring, Wi-Fi, Bluetooth

UNIDAD DIDÁCTICA 7: REDES MAN Y WAN, PROTOCOLOS

  • Acceso remoto y VPNs

UNIDAD DIDÁCTICA 8: PROTOCOLOS DE CAPAS MEDIAS Y ALTAS

  • Protocolos IP, TCP, UDP, VoIP

UNIDAD DIDÁCTICA 9: PROTECCIÓN DE UNA RED

  • Herramientas y tipos de ataque

UNIDAD DIDÁCTICA 10: REPARACIÓN DE RED

  • Diagnóstico y herramientas

UNIDAD DIDÁCTICA 11: COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES

  • Seguridad en todos los niveles de red

UNIDAD DIDÁCTICA 12: APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICa (PKI)

  • Componentes y funcionamiento de PKI

UNIDAD DIDÁCTICA 13: SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  • Conceptos y arquitecturas

UNIDAD DIDÁCTICA 14: IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

  • Análisis y políticas de corte

UNIDAD DIDÁCTICA 15: INTRODUCCIÓN A LOS SISTEMAS SIEM

  • Conceptos y evolución

UNIDAD DIDÁCTICA 16: CAPACIDADES DE LOS SISTEMAS SIEM

  • Administración de logs y correlación de eventos

MÓDULO 3: CRIPTOGRAFÍA Y REDES PRIVADAS VIRTUALES (VPN)

MÓDULO 4: MALWARE E INGENIERÍA INVERSA

UNIDAD DIDÁCTICA 1: INTRODUCCIÓN AL ANÁLISIS DE MALWARE

UNIDAD DIDÁCTICA 2: TÉCNICAS Y HERRAMIENTAS PARA ANÁLISIS DE MALWARE

UNIDAD DIDÁCTICA 3: CONTROL MALWARE

UNIDAD DIDÁCTICA 4: FUNDAMENTOS DE LA INGENIERÍA INVERSA

UNIDAD DIDÁCTICA 5: TIPOS DE INGENIERÍA INVERSA

UNIDAD DIDÁCTICA 6: HERRAMIENTAS DE INGENIERÍA INVERSA

UNIDAD DIDÁCTICA 7: INTRODUCCIÓN AL CRACKING

UNIDAD DIDÁCTICA 8: HERRAMIENTAS DE CRACKING

MÓDULO 5: HERRAMIENTAS DE CIBERSEGURIDAD OSINT

UNIDAD DIDÁCTICA 1: QUÉ SON LAS HERRAMIENTAS OSINT

UNIDAD DIDÁCTICA 2: GOOGLE DORK

UNIDAD DIDÁCTICA 3: SHODAN

UNIDAD DIDÁCTICA 4: MALTEGO

UNIDAD DIDÁCTICA 5: THE HARVESTER

UNIDAD DIDÁCTICA 6: RECON-NG

UNIDAD DIDÁCTICA 7: CREEPY

UNIDAD DIDÁCTICA 8: FOCA

MÓDULO 6: PENTESTING Y HACKING TOOLS

UNIDAD DIDÁCTICA 1: INTRODUCCIÓN AL HACKING ÉTICO

UNIDAD DIDÁCTICA 2: FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES

UNIDAD DIDÁCTICA 3: FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI

UNIDAD DIDÁCTICA 4: FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB

UNIDAD DIDÁCTICA 5: KALI LINUX

UNIDAD DIDÁCTICA 6: NMAP

UNIDAD DIDÁCTICA 7: METASPLOIT

UNIDAD DIDÁCTICA 8: WIRESHARK

UNIDAD DIDÁCTICA 9: JOHN THE RIPPER

UNIDAD DIDÁCTICA 10: HASHCAT

UNIDAD DIDÁCTICA 11: HYDRA

UNIDAD DIDÁCTICA 12: BURP SUITE

UNIDAD DIDÁCTICA 13: ZED ATTACK PROXY

UNIDAD DIDÁCTICA 14: SQLMAP

UNIDAD DIDÁCTICA 15: AIRCRACK-NG

MÓDULO 7: HACKING TRAINING PLATFORMS

UNIDAD DIDÁCTICA 1: INTRODUCCIÓN A HACKING TRAINING PLATFORMS

UNIDAD DIDÁCTICA 2: HACK THE BOX (HTB)

UNIDAD DIDÁCTICA 3: TRYHACKME

UNIDAD DIDÁCTICA 4: HACKER101

UNIDAD DIDÁCTICA 5: VULNHUB

UNIDAD DIDÁCTICA 6: HACK THIS SITE

UNIDAD DIDÁCTICA 7: GOOGLE XSS GAME

UNIDAD DIDÁCTICA 8: HACKTHIS

MÓDULO 8: ANÁLISIS FORENSE

UNIDAD DIDÁCTICA 1: RESPUESTA ANTE INCIDENTES DE SEGURIDAD

UNIDAD DIDÁCTICA 2: PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN

UNIDAD DIDÁCTICA 3: ANÁLISIS FORENSE INFORMÁTICO

UNIDAD DIDÁCTICA 4: SOPORTE DE DATOS

UNIDAD DIDÁCTICA 5: AUDITORÍA DE SEGURIDAD INFORMÁTICA

MÓDULO 9: DESARROLLO WEB SEGURO

UNIDAD DIDÁCTICA 1: INTRODUCCIÓN A LA SEGURIDAD WEB

UNIDAD DIDÁCTICA 2: OWASP DEVELOPMENT

UNIDAD DIDÁCTICA 3: OWASP TESTING GUIDE

UNIDAD DIDÁCTICA 4: OWASP CODE REVIEW

UNIDAD DIDÁCTICA 5: OWASP TOP TEN

MÓDULO 10: CIBERSEGURIDAD EN INDUSTRIA 4.0

UNIDAD DIDÁCTICA 1: INTRODUCCIÓN A INDUSTRIA 4.0

UNIDAD DIDÁCTICA 2: CONCEPTOS DE INTERNET DE LAS COSAS (IoT)

UNIDAD DIDÁCTICA 3: TECNOLOGÍAS HABILITADORAS DE LA INDUSTRIA 4.0

UNIDAD DIDÁCTICA 4: MARCO NIST PARA IOT

UNIDAD DIDÁCTICA 5: SEGURIDAD Y PRIVACIDAD EN IOT

UNIDAD DIDÁCTICA 6: SEGURIDAD EN ENTORNOS INDUSTRIALES

UNIDAD DIDÁCTICA 7: INCIDENTES Y RESPUESTA EN ENTORNOS INDUSTRIALES