Descripción
PRESENTACION Y OBJETIVOS DEL MÁSTER
El objetivo del Máster Responsable Técnico en Ciberseguridad y Datos. (Título Propio Udima) es que todos nuestros alumnos adquieran una visión de la Seguridad de Información, en todos sus ámbitos. Podrá participar en proyectos Seguridad TI desde la perspectiva del cumplimiento, repuesta ante incidentes, robustecimiento de sistemas e infraestruturas, hasta el pentestig, que les permita acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.
Por otro lado, los conocimientos y habilidades adquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia: CISA, CISM, CEH, SSCP.
El Máster Responsable Técnico en Ciberseguridad y Datos. (Título Propio Udima) está compuesto por doce módulos formativos diferenciados, un trabajo final del Máster y un módulo de prácticas en empresas (convalidables), con un total de 60 créditos ECTS y una duración estimada de 9 meses (un año académico). La estimación de horas de estudio es de 25h por 1 Crédito ECTS. La orientación es teórico-práctica.
Temario
- 1er Semestre
Módulos Créditos ECTS Duración Introducción a la Seguridad de la Información 4 3 meses Redes de Ordenadores desde el punto de vista de la Seguridad 4 3 meses Seguridad Perimetral 4 3 meses Comunicaciones Seguras 4 3 meses Identificación y Respuestas ante incidentes 4 3 meses Auditoria de Seguridad y Pentest 4 3 meses 2º Semestre
Módulos Créditos ECTS Duración Auditoría Forense 4 3 meses Hardening de Servidores Windows 4 3 meses Hardening de Servidores Linux 4 3 meses Alta Disponibilidad 4 3 meses Desarrollo de Software seguro 4 3 meses Análisis Avanzado del Tráfico de Red con Wireshark 4 3 meses Trabajo final 6 4 meses Prácticas en Empresas 6 150 horas
INTRODUCCIÓN A LA CIBERSEGURIDAD
-
Seguridad de la Información. Términos y conceptos.
-
Legislación en materia de seguridad de la información.
-
Análisis de riesgos. Metodología Magerit.
-
Sistema de Gestión de la Seguridad de la Información.
-
Resumen modulo
REDES DE ORDENADORES DESDE EL PUNTO DE VISTA DE LA SEGURIDAD
-
Redes de ordenadores. Protocolos y estándares.
-
Clasificación de redes y su impacto en la seguridad de la información.
-
Analizadores de protocolo.
-
Principios de protección de una red.
-
Introducción a la virtualización.
-
Introducción a SSOO Windows Server. Directorio Activo y servicios asociados.
-
Introducción a SSOO Linux. Distribuciones específicas para seguridad informática.
-
Resumen módulo
SEGURIDAD PERIMETRAL
-
Conceptos y dispositivos.
-
El diseño de la red desde el enfoque de la seguridad.
-
Definición e implantación de una política de firewall.
-
Firewall de siguiente generación (UTM). Soluciones HW y SW.
-
IDS/IPS. Configuración y gestión.
-
Resumen módulo.
COMUNICACIONES SEGURAS
-
La confidencialidad y el cifrado
-
Cifrado asimétrico.
-
Redes privadas virtuales.
-
Resumen módulo.
IDENTIFICACIÓN Y RESPUESTA ANTE INCIDENTES
-
Fuentes de información de eventos.
-
Centralización de eventos.
-
Detección de malware
-
Gestión de incidentes de seguridad.
-
Resumen módulo.
AUDITORÍA DE SEGURIDAD Y PENTEST
-
Introducción análisis de seguridad.
-
Recopilación de información (I)
-
Recopilación de información (II)
-
Auditoría WEB
-
Resumen módulo
AUDITORÍA FORENSE
-
Introducción auditoria forense.
-
Recopilación de evidencias
-
Análisis de evidencias.
-
Elaboración del informe de auditoría
-
Resumen modulo
HARDENING DE SERVIDORES WINDOWS
-
Introducción hardening.
-
Sistemas Windows
-
Fuentes de información para hardening Windows
-
Resumen modulo
HARDENING DE SERVIDORES LINUX
-
Introducción Linux.
-
Sistemas Linux
-
Fuentes de información para hardening Linux
-
Resumen modulo
ALTA DISPONIBILIDAD
-
Introducción a la alta disponibilidad
-
Alta disponibilidad en almacenamiento.
-
Alta disponibilidad en redes locales.
-
Alta disponibilidad en servicios.
-
Resumen modulo
ANÁLISIS AVANZADO DEL TRÁFICO DE RED CON WIRESHARK
-
Historia del analizador Wireshark. Otros analizadores
-
Selección del interface.
-
Captura de tráfico.
-
Análisis de tráfico.
-
Resumen modulo