Descripción

Los delitos tecnológicos se multiplican a una velocidad alarmante y las empresas demandan expertos en ciberseguridad capacitados para enfrentar y neutralizar estas amenazas.

Este máster ha sido cuidadosamente diseñado, en colaboración con Hack by Security, para ofrecer una formación integral y práctica en la identificación y mitigación de riesgos tecnológicos.

Aprenderás las técnicas y herramientas de vanguardia con profesionales de renombre, lo que te permitirá adquirir una visión completa de los desafíos y soluciones más efectivas en el campo de la ciberseguridad.

Plan de estudios

Redes

– Redes inalámbricas
– Redes de Área Amplia (WAN)
– Seguridad en Redes
– Gestión y Resolución de Problemas de Red
– Redes de Próxima Generación

Criptografía

– Criptografía Simétrica
– Criptografía Asimétrica
– Protocolos Criptográficos
– Seguridad en Criptografía
– Aplicaciones de la Criptografía

Ethical Hacking: Nivel I

– Recopilación de información
– Análisis de puertos y vulnerabilidades
– Creación y uso de diccionarios
– Herramientas de explotación
– Evasión de detección
– Redes Wireless
– Envenenar y/o suplantar servicios
– Ingeniería social
– Hacking de aplicaciones web
– Telefonía móvil
– Post-Explotación

Ethical Hacking: Nivel II

– Conceptos de debugging y fuzzing
– Introducción al buffer overflow (Smashing Stack)
– Sobreescritura de SEH (Buffer overrun)
– Bypass de DEP
– Bypass de NX y ASLR
Buffer overflow en entornos de 64 bits

Ciberinteligencia

– Conceptos generales
– Ciclo de inteligencia
– APTs
– Anonimización
– Deep Web
– Conceptos generales de Ingeniería social
– Tipos de ataque utilizados en ingeniería social
– Técnicas basadas en contacto humano real
– Técnicas basadas en conocimientos informáticos
– Técnicas basadas en tecnología smartphone
– Conceptos generales de Phishing
– Tipos de técnicas de Phishing
– Identificación de mails maliciosos
– Creación de campañas de Phishing
– Contramedidas para contrarrestar campañas de Phishing

Digital Forensics & Incident Response

– Adquisición de evidencias
– Medios de Almacenamiento
– Artifacts Windows I y II
– Obtención de información en Linux
– Gestión de LOGS
– Forense de Email
– Forense de dispositivos móviles
– Análisis de software mediante SANDBOX
– Elaboración del informe y conclusiones
– Regulación de la prueba tecnológica
– Fases probatorias
– Informe pericial
– El perito en el entorno laboral

Básicos Legales del Perito

– Regulación de la prueba tecnológica
– Fases probatorias
– Informe pericial
– El perito en el entorno laboral

Proyecto Final

El alumno realizará la investigación y detección de vulnerabilidades existentes en las máquinas virtuales, y reporte, mediante el Informe Técnico Correspondiente, las consecuencias y riesgos tecnológicos de las mismas. Además, realizará una propuesta técnica de resolución de cada una de las vulnerabilidades, según los esquemas y procedimientos identificados en los respectivos módulos del Máster.