CYBERSECURITY: ARCHITECTURAL & TECHNOLOGICAL STRATEGIES

Mediante este curso, que se corresponde con el módulo del mismo nombre, podrás adquirir una amplia variedad de conocimientos generales sobre diversas herramientas y las mejores prácticas de ciberseguridad.

El curso “Cybersecurity: Architectural Technological Strategies” está pensado para sentar las bases que permitan al alumnado formarse en redes complejas, datos, Big Data y Machine Learning, pero también le permitirá profundizar más en ciberseguridad.

 

140 h PRESENCIALES

PRECIO: 1.300 €

PRESENCIAL CON CONTENIDOS TEÓRICOS Y PRÁCTICOS

POSIBILIDAD DE REALIZARLO VÍA STREAMING

Da un paso más en tu formación en ciberseguridad

TÍTULOS

Alumnos con titulación universitaria: Curso Superior Universitario en Cybersecurity: Architectural & Technological Strategies

Alumnos sin titulación universitaria con experiencia laboral en TI: Certificado de Extensión Universitaria en Cybersecurity: Architectural & Technological Strategies.

EQUIPO DOCENTE

> Regino Criado
   Director Académico

> Santiago Moral
   Director

> Miguel Romance
   Subdirector

Objetivos

Se va a trabajar sobre:

Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta

Arquitecturas de Seguridad: Perímetro Externo, Servidores, Redes, Nube, End-point, DevOps

Modelado de Ataques: OWASP, Cyber Kill Chain, Evidencias que se generan en los ataques

Arquitecturas Open de Datos Cyber basadas en ELK
 

Tecnologías de Cyber Open: ELK, Wazuh, Bro, OSQuery, Algo VPN

Modelos de Cyber Datos combinados sobre arquitectura Open y ELK

Se estudiará a fondo el Bitlocker (Nickolai Zeldovich)

Seguridad en DevOpsSeguridad en DevOps

Plataformas Open de desarrollo seguro

Metodologías de investigación Forense

Criptografía de Clave pública y homomórfica

El Panorama de la Política Cibernética

Mobile Phone Security

Contenidos

1

Introducción a la ciberseguridad
1. Modelos de seguridad basados en procesos de protección, detección y respuesta
2. Alternativas arquitectónicas de cyber para construir procesos de protección, detección y respuesta
3. Modelos de datos que integran los procesos de protección, detección y respuesta
4. Arquitecturas Open de datos cyber basadas en ELK

 

2

System security
1. Arquitecturas de seguridad
2. Tecnologías de Cyber Open
3. Modelos arquitectónicos de segmentación por Isolation
4. Modelado de ataques. Forense
5. Arquitecturas combinadas de protección, detección y respuesta
6. Conexión entre los procesos y las tecnologías de protección, detección y respuesta

 

3

Criptografía, redes y matemáticas
1. Criptografía de clave pública
2. Computación multiparte, compartición secreta, confianza. Encriptación homomórfica y funcional
3. Seguridad de la red y diseño de protocolos

 

4

Casos de estudio
1. Bitlocker (Nickolai Zeldovich)
2. Resilient software
3. Web Security basado en arquitecturas y tecnologías Open de ciberseguridad.
4. Mobile phone security

 

5

Políticas de seguridad
1. Gestión, estratégia y cuestiones de organización
2. El panorama de las políticas cibernéticas
3. Modelos de gestión de cyber que integren las políticas de seguridad, cumplimiento TI y privacidad
4. Modelos de datos sobre entornos Open & ELK que den soporte integrado a las políticas de seguridad, privacidad y cumplimento TI