Este curso proporciona los conocimientos necesarios a nivel conceptual y práctico para poder implementar en Unidades de Inteligencia,empresas y negocios, un sistema de seguridad informática integral y perimetral, apoyado por el uso de Software Libre.
•Identificar y evaluar las necesidades de una organización para aplicar la ciencia de datos.
•Recopilar, limpiar, preparar y administrar datos para desarrollar soluciones basadas en la ciencia de datos.
•Seleccionar, aplicar y evaluar los principales modelos para desarrollar soluciones basadas en la ciencia de datos, empleando las herramientas y metodologías correctas.
•Interpretar los resultados de los análisis de datos y crear modelos de visualización.
•Aumentar la competitividad de estudiantes al desarrollar la habilidad más demandada en el mundo.
•Desarrollo y adquisición de habilidades prácticas para la realizaciónde auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.
•Conocer los diferentes tipos de atacante y aprender a utilizar las diferentes técnicas y herramientas de intrusión usadas por los delincuentes informáticos para lograr vulnerar la seguridad de un sistema de información.
•Realización de auditorías de Pentesting con su correspondiente in
forme profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.
•Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional
•Aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas
•Formar auditores técnicos e integrales en el tema de seguridad de la información.
Matrícula del Módulo Opcional a. Diploma Universitario de Experto en Ciberinteligencia: 3.500€ * (Abono 1 sólo plazo: 3.000€).
PLAN DE ESTUDIOS
i. Obtención-Recolección de Información.
ii. Profundización Práctica en Herramientas-Técnicas más utilizadas.
iii. Infraestructuras.
iv. Enumeración, Escaneo y Explotación.
v. Post-Explotación: Ejecución del ataque.
vi. Ingeniería Social: Principales Amenazas.
vii. Hacking: Defensivo-Ofensivo.
viii. Principales Vías de Ataque y Defensa.
ix. Malware: Análisis, Creación-Infección y Defensa.
x. Anonimato: VPN-Proxy-Tor-Ngrok.
xi. Casos de Aplicación Práctica: Inteligencia-Terrorismo.
xii. Proyecto Práctico Final en Inteligencia
PARTE I: CONCEPTOS GENERALES DE SEGURIDAD INFORMÁTICA -MAYO
• Introducción a la Seguridad Informática: Primera Semana
• Políticas de Seguridad: Segunda Semana
• Auditoría y normativa de Seguridad : Tercera Semana
• Principios Fundamentales de la Seguridad y ENS: Cuarta Semana
PARTE II: CIBERSEGUIRDAD OFENSIVA Y DEFENSIVA -JUNIO Y JULIO
• Introducción al HACKING: Primera semana de Junio
• Buenas prácticas de la seguridad de red: Primera semana de Junio
• Exploración de redes: Segunda semana de Junio
• Laboratorio: Tercera Semana de Junio
• Reconocimiento de red: Cuarta semana de Junio
• Seguridad de redes inalámbricas: Primera semana de julio
• Criptografía y Criptoanálisis: Segunda semana de Julio
• Autenticación: Segunda semana de Julio
• Ataques: Tercera y cuarta semana de Julio
PARTE III: CIBERINTELIGENCIA -SEPTIEMBRE
• Ingeniería social: Primera semana de Septiembre
• Recolección de Información: Segunda y tercera semana de Septiembre
• Dark Web: Cuarta semana de septiembre
PROYECTO FINAL
Profesorado responsable que impartirá el módulo profesional con indicación del nombre y apellidos, situación administrativa, cuerpo y especialidad a la que pertenece, si es caso, titulación académica.