Cybersecurity: Architectural & Technological Strategies

Mediante este curso, que se corresponde con el módulo del mismo nombre, podrás adquirir una amplia variedad de conocimientos generales sobre diversas herramientas y las mejores prácticas de ciberseguridad.
El curso “Cybersecurity: Architectural Technological Strategies” está pensado para sentar las bases que permitan al alumnado formarse en redes complejas, datos, Big Data y Machine Learning, pero también le permitirá profundizar más en ciberseguridad.

  • 140 h presenciales.
  • Precio: 1.300 €.
  • Presencial con contenidos teóricos y prácticos.
  • Posibilidad de realizarlo vía streaming.

«Da un paso más en tu formación en ciberseguridad»

Títulos

Alumnos con titulación universitaria:

  • Curso Superior Universitario en Cybersecurity: Architectural & Technological Strategies.

Alumnos sin titulación universitaria con experiencia laboral en TI:

  • Certificado de Extensión Universitaria en Cybersecurity: Architectural & Technological Strategies.

Equipo docente

  • Regino Criado. Director Académico.
  • Santiago Moral. Director.
  • Miguel Romance. Subdirector.

Profesores

  • Regino Criado.
  • Santiago Moral.
  • Miguel Romance.
  • David González.
  • Paco Ginel.
  • Sergio Iglesias.
  • Juan Manuel Matalobos.
  • Javier Puerta.
  •  José Centeno.
  •  Eva M. Castro.

Contenidos

Introducción a la ciberseguridad

1. Modelos de seguridad basados en procesos de protección, detección y respuesta.
2. Alternativas arquitectónicas de cyber para construir procesos de protección, detección y respuesta.
3. Modelos de datos que integran los procesos de protección, detección y respuesta.
4. Arquitecturas Open de datos cyber basadas en ELK.

System security

1. Arquitecturas de seguridad
2. Tecnologías de Cyber Open
3. Modelos arquitectónicos de segmentación por Isolation.
4. Modelado de ataques. Forense.
5. Arquitecturas combinadas de protección, detección y respuesta.
6. Conexión entre los procesos y las tecnologías de protección, detección y respuesta.

Criptografía, redes y matemáticas

1. Criptografía de clave pública
2. Computación multiparte, compartición secreta, confianza. Encriptación homomórfica y funcional.
3. Seguridad de la red y diseño de protocolos.

Casos de estudio

1. Bitlocker (Nickolai Zeldovich).
2. Resilient software.
3. Web Security basado en arquitecturas y tecnologías Open de ciberseguridad.
4. Mobile phone security.

Políticas de seguridad

1. Gestión, estratégia y cuestiones de organización.
2. El panorama de las políticas cibernéticas.
3. Modelos de gestión de cyber que integren las políticas de seguridad, cumplimiento TI y privacidad.
4. Modelos de datos sobre entornos Open & ELK que den soporte integrado a las políticas de seguridad, privacidad y cumplimento TI.

Objetivos

Se va a trabajar sobre:

  • Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta.
  • Arquitecturas de Seguridad: Perímetro Externo, Servidores, Redes, Nube, End-point, DevOps.
  • Modelado de Ataques: OWASP, Cyber Kill Chain, Evidencias que se generan en los ataques.
  • Arquitecturas Open de Datos Cyber basadas en ELK.
  • Tecnologías de Cyber Open: ELK, Wazuh, Bro, OSQuery, Algo VPN.
  • Modelos de Cyber Datos combinados sobre arquitectura Open y ELK.
  • Se estudiará a fondo el Bitlocker (Nickolai Zeldovich).
  • Seguridad en DevOpsSeguridad en DevOps.
  • Plataformas Open de desarrollo seguro.
  • Metodologías de investigación Forense.
  • Criptografía de Clave pública y homomórfica.
  • El Panorama de la Política Cibernética.
  • Mobile Phone Security.