Consultar próximas convocatorias
140 h PRESENCIALES
PRECIO: 1.300 €
PRESENCIAL CON CONTENIDOS
TEÓRICOS Y PRÁCTICOS
POSIBILIDAD DE REALIZARLO
VÍA STREAMING
TÍTULOS
Alumnos con titulación universitaria:
Curso Superior Universitario en Cybersecurity: Architectural & Technological Strategies
Alumnos sin titulación universitaria con experiencia laboral en TI:
Certificado de Extensión Universitaria en Cybersecurity: Architectural & Technological Strategies
EQUIPO DOCENTE
> Regino Criado
Director Académico
> Santiago Moral
Director
> Miguel Romance
Subdirector
PROFESORES
Objetivos
Se va a trabajar sobre:
Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta
Arquitecturas de Seguridad: Perímetro Externo, Servidores, Redes, Nube, End-point, DevOps
Modelado de Ataques: OWASP, Cyber Kill Chain, Evidencias que se generan en los ataques
Arquitecturas Open de Datos Cyber basadas en ELK
Tecnologías de Cyber Open: ELK, Wazuh, Bro, OSQuery, Algo VPN
Modelos de Cyber Datos combinados sobre arquitectura Open y ELK
Se estudiará a fondo el Bitlocker (Nickolai Zeldovich)
Seguridad en DevOpsSeguridad en DevOps
Plataformas Open de desarrollo seguro
Metodologías de investigación Forense
Criptografía de Clave pública y homomórfica
El Panorama de la Política Cibernética
Mobile Phone Security
Contenidos
1
Introducción a la ciberseguridad
1. Modelos de seguridad basados en procesos de protección, detección y respuesta
2. Alternativas arquitectónicas de cyber para construir procesos de protección, detección y respuesta
3. Modelos de datos que integran los procesos de protección, detección y respuesta
4. Arquitecturas Open de datos cyber basadas en ELK
2
System security
1. Arquitecturas de seguridad
2. Tecnologías de Cyber Open
3. Modelos arquitectónicos de segmentación por Isolation
4. Modelado de ataques. Forense
5. Arquitecturas combinadas de protección, detección y respuesta
6. Conexión entre los procesos y las tecnologías de protección, detección y respuesta
3
Criptografía, redes y matemáticas
1. Criptografía de clave pública
2. Computación multiparte, compartición secreta, confianza. Encriptación homomórfica y funcional
3. Seguridad de la red y diseño de protocolos
4
Casos de estudio
1. Bitlocker (Nickolai Zeldovich)
2. Resilient software
3. Web Security basado en arquitecturas y tecnologías Open de ciberseguridad.
4. Mobile phone security
5
Políticas de seguridad
1. Gestión, estratégia y cuestiones de organización
2. El panorama de las políticas cibernéticas
3. Modelos de gestión de cyber que integren las políticas de seguridad, cumplimiento TI y privacidad
4. Modelos de datos sobre entornos Open & ELK que den soporte integrado a las políticas de seguridad, privacidad y cumplimento TI