Módulo Máster Cybersecurity: Architectural & Technological Strategies

  • 140 h presenciales.
  • Precio: 1.300 €.
  • Presencial con contenidos.
  • Teóricos y prácticos.
  • Posibilidad de realizarlo vía streaming.

Títulos

Alumnos con titulación universitaria:

  • Curso Superior Universitario en Cybersecurity: Architectural & Technological Strategies.

Alumnos sin titulación universitaria con experiencia laboral en TI:

  • Certificado de Extensión Universitaria en Cybersecurity: Architectural & Technological Strategies.

Equipo docente.

  • Regino Criado. Director Académico.
  • Santiago Moral. Director.
  • Miguel Romance. Subdirector.

Profesores

  • Regino Criado.
  • Santiago Moral.
  • Miguel Romance.
  • David González.
  • Paco Ginel.
  • Sergio Iglesias.
  • Juan Manuel Matalobos.
  • Javier Puerta.
  • José Centeno.
  • Eva M. Castro.

Objetivos

  • Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta.
  • Arquitecturas de Seguridad: Perímetro Externo, Servidores, Redes, Nube, End-point, DevOps.
  • Modelado de Ataques: OWASP, Cyber Kill Chain, Evidencias que se generan en los ataques.
  • Arquitecturas Open de Datos Cyber basadas en ELK.
  • Tecnologías de Cyber Open: ELK, Wazuh, Bro, OSQuery, Algo VPN.
  • Modelos de Cyber Datos combinados sobre arquitectura Open y ELK.
  • Se estudiará a fondo el Bitlocker (Nickolai Zeldovich).
  • Seguridad en DevOpsSeguridad en DevOps.
  • Plataformas Open de desarrollo seguro.
  • Metodologías de investigación Forense.
  • Criptografía de Clave pública y homomórfica.
  • El Panorama de la Política Cibernética.
  • Mobile Phone Security.

Contenido

Introducción a la ciberseguridad

1. Modelos de seguridad basados en procesos de protección, detección y respuesta.
2. Alternativas arquitectónicas de cyber para construir procesos de protección, detección y respuesta.
3. Modelos de datos que integran los procesos de protección, detección y respuesta.
4. Arquitecturas Open de datos cyber basadas en ELK.

System security

1. Arquitecturas de seguridad.
2. Tecnologías de Cyber Open.
3. Modelos arquitectónicos de segmentación por Isolation.
4. Modelado de ataques. Forense.
5. Arquitecturas combinadas de protección, detección y respuesta.
6. Conexión entre los procesos y las tecnologías de protección, detección y respuesta.

Criptografía, redes y matemáticas

1. Criptografía de clave pública
2. Computación multiparte, compartición secreta, confianza. Encriptación homomórfica y funcional.
3. Seguridad de la red y diseño de protocolos.

Casos de estudio

1. Bitlocker (Nickolai Zeldovich).
2. Resilient software.
3. Web Security basado en arquitecturas y tecnologías Open de ciberseguridad.
4. Mobile phone security.

Políticas de seguridad

1. Gestión, estratégia y cuestiones de organización
2. El panorama de las políticas cibernéticas.
3. Modelos de gestión de cyber que integren las políticas de seguridad, cumplimiento TI y privacidad.
4. Modelos de datos sobre entornos Open & ELK que den soporte integrado a las políticas de seguridad, privacidad y cumplimento TI.