Descripción
Los delitos tecnológicos se multiplican a una velocidad alarmante y las empresas demandan expertos en ciberseguridad capacitados para enfrentar y neutralizar estas amenazas.
Este máster ha sido cuidadosamente diseñado, en colaboración con Hack by Security, para ofrecer una formación integral y práctica en la identificación y mitigación de riesgos tecnológicos.
Aprenderás las técnicas y herramientas de vanguardia con profesionales de renombre, lo que te permitirá adquirir una visión completa de los desafíos y soluciones más efectivas en el campo de la ciberseguridad.
Plan de estudios
Redes
– Redes inalámbricas
– Redes de Área Amplia (WAN)
– Seguridad en Redes
– Gestión y Resolución de Problemas de Red
– Redes de Próxima Generación
Criptografía
– Criptografía Simétrica
– Criptografía Asimétrica
– Protocolos Criptográficos
– Seguridad en Criptografía
– Aplicaciones de la Criptografía
Ethical Hacking: Nivel I
– Recopilación de información
– Análisis de puertos y vulnerabilidades
– Creación y uso de diccionarios
– Herramientas de explotación
– Evasión de detección
– Redes Wireless
– Envenenar y/o suplantar servicios
– Ingeniería social
– Hacking de aplicaciones web
– Telefonía móvil
– Post-Explotación
Ethical Hacking: Nivel II
– Conceptos de debugging y fuzzing
– Introducción al buffer overflow (Smashing Stack)
– Sobreescritura de SEH (Buffer overrun)
– Bypass de DEP
– Bypass de NX y ASLR
Buffer overflow en entornos de 64 bits
Ciberinteligencia
– Conceptos generales
– Ciclo de inteligencia
– APTs
– Anonimización
– Deep Web
– Conceptos generales de Ingeniería social
– Tipos de ataque utilizados en ingeniería social
– Técnicas basadas en contacto humano real
– Técnicas basadas en conocimientos informáticos
– Técnicas basadas en tecnología smartphone
– Conceptos generales de Phishing
– Tipos de técnicas de Phishing
– Identificación de mails maliciosos
– Creación de campañas de Phishing
– Contramedidas para contrarrestar campañas de Phishing
Digital Forensics & Incident Response
– Adquisición de evidencias
– Medios de Almacenamiento
– Artifacts Windows I y II
– Obtención de información en Linux
– Gestión de LOGS
– Forense de Email
– Forense de dispositivos móviles
– Análisis de software mediante SANDBOX
– Elaboración del informe y conclusiones
– Regulación de la prueba tecnológica
– Fases probatorias
– Informe pericial
– El perito en el entorno laboral
Básicos Legales del Perito
– Regulación de la prueba tecnológica
– Fases probatorias
– Informe pericial
– El perito en el entorno laboral
Proyecto Final
El alumno realizará la investigación y detección de vulnerabilidades existentes en las máquinas virtuales, y reporte, mediante el Informe Técnico Correspondiente, las consecuencias y riesgos tecnológicos de las mismas. Además, realizará una propuesta técnica de resolución de cada una de las vulnerabilidades, según los esquemas y procedimientos identificados en los respectivos módulos del Máster.

