PRESENTACION Y OBJETIVOS DEL MÁSTER
El objetivo del Curso Experto Responsable Técnico en Ciberseguridad y Datos II. (Título Propio Udima) es que todos nuestros alumnos adquieran una visión de la Seguridad de Información, en todos sus ámbitos. Podrá participar en proyectos Seguridad TI desde la perspectiva del cumplimiento, repuesta ante incidentes, robustecimiento de sistemas e infraestruturas, hasta el pentestig, que les permita acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal. Por otro lado, los conocimientos y habilidades adquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia: CISA, CISM, CEH, SSCP.
El Curso Experto ResponsableTécnico en Ciberseguridad y Datos II. (Título Propio Udima) está compuesto por seis módulos formativos diferenciados, un trabajo final del Máster y un módulo de prácticas en empresas (convalidables), con un total de 30 créditos ECTS y una duración estimada de 4,5 meses (un año académico). La estimación de horas de estudio es de 25h por 1 Crédito ECTS. La orientación es teórico-práctica.
Temario
Módulos | Créditos ECTS | Duración |
Auditoría Forense | 3 | 3 meses |
Hardening de Servidores Windows | 3 | 3 meses |
Hardening de Servidores Linux | 3 | 3 meses |
Alta Disponibilidad | 3 | 3 meses |
Desarrollo de Software Seguro | 4 | 3 meses |
Análisis Avanzado del Tráfico de Red con Wireshark | 4 | 3 meses |
Trabajo final | 5 | 4 meses |
Prácticas en Empresas | 5 | 150 horas |
AUDITORÍA FORENSE
-
Introducción auditoria forense.
-
Recopilación de evidencias
-
Análisis de evidencias.
-
Elaboración del informe de auditoría
-
Resumen modulo
HARDENING DE SERVIDORES WINDOWS
-
Introducción hardening.
-
Sistemas Windows
-
Fuentes de información para hardening Windows
-
Resumen modulo
HARDENING DE SERVIDORES LINUX
-
Introducción Linux.
-
Sistemas Linux
-
Fuentes de información para hardening Linux
-
Resumen modulo
ALTA DISPONIBILIDAD
-
Introducción a la alta disponibilidad
-
Alta disponibilidad en almacenamiento.
-
Alta disponibilidad en redes locales.
-
Alta disponibilidad en servicios.
-
Resumen modulo
DESARROLLO DE SOFTWARE SEGURO
-
Introducción al desarrollo seguro
-
Aspectos a observar en el desarrollo seguro.
-
Metodología y herramientas en el campo del desarrollo seguro.
-
Resumen modulo
ANÁLISIS AVANZADO DEL TRÁFICO DE RED CON WIRESHARK
-
Historia del analizador Wireshark. Otros analizadores
-
Selección del interface.
-
Captura de tráfico.
-
Análisis de tráfico.
-
Resumen modulo