ARCHITECTURAL TECHNOLOGICAL STRATEGIES

Consultar próximas convocatorias

CONTACTO

140 h PRESENCIALES

PRECIO: 1.300 €

PRESENCIAL CON CONTENIDOS

TEÓRICOS Y PRÁCTICOS

POSIBILIDAD DE REALIZARLO

VÍA STREAMING

TÍTULOS

Alumnos con titulación universitaria:

Curso Superior Universitario en Cybersecurity: Architectural & Technological Strategies

Alumnos sin titulación universitaria con experiencia laboral en TI:

Certificado de Extensión Universitaria en Cybersecurity: Architectural & Technological Strategies

EQUIPO DOCENTE

> Regino Criado
   Director Académico

> Santiago Moral
   Director

> Miguel Romance
   Subdirector

Objetivos

Se va a trabajar sobre:

Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta

Arquitecturas de Seguridad: Perímetro Externo, Servidores, Redes, Nube, End-point, DevOps

Modelado de Ataques: OWASP, Cyber Kill Chain, Evidencias que se generan en los ataques

Arquitecturas Open de Datos Cyber basadas en ELK

Tecnologías de Cyber Open: ELK, Wazuh, Bro, OSQuery, Algo VPN

Modelos de Cyber Datos combinados sobre arquitectura Open y ELK

Se estudiará a fondo el Bitlocker (Nickolai Zeldovich)

Seguridad en DevOpsSeguridad en DevOps

Plataformas Open de desarrollo seguro

Metodologías de investigación Forense

Criptografía de Clave pública y homomórfica

El Panorama de la Política Cibernética

Mobile Phone Security

Contenidos

1

Introducción a la ciberseguridad
1. Modelos de seguridad basados en procesos de protección, detección y respuesta
2. Alternativas arquitectónicas de cyber para construir procesos de protección, detección y respuesta
3. Modelos de datos que integran los procesos de protección, detección y respuesta
4. Arquitecturas Open de datos cyber basadas en ELK

    

2

System security
1. Arquitecturas de seguridad
2. Tecnologías de Cyber Open
3. Modelos arquitectónicos de segmentación por Isolation
4. Modelado de ataques. Forense
5. Arquitecturas combinadas de protección, detección y respuesta
6. Conexión entre los procesos y las tecnologías de protección, detección y respuesta

    

3

Criptografía, redes y matemáticas
1. Criptografía de clave pública
2. Computación multiparte, compartición secreta, confianza. Encriptación homomórfica y funcional
3. Seguridad de la red y diseño de protocolos

    

4

Casos de estudio
1. Bitlocker (Nickolai Zeldovich)
2. Resilient software
3. Web Security basado en arquitecturas y tecnologías Open de ciberseguridad.
4. Mobile phone security

    

5

Políticas de seguridad
1. Gestión, estratégia y cuestiones de organización
2. El panorama de las políticas cibernéticas
3. Modelos de gestión de cyber que integren las políticas de seguridad, cumplimiento TI y privacidad
4. Modelos de datos sobre entornos Open & ELK que den soporte integrado a las políticas de seguridad, privacidad y cumplimento TI