IMQ Business School" />

Máster Superior en Ciberseguridad y Hacking Ético (2018)

IMQ Business School

Este máster nace como respuesta al panorama actual que vivimos y el futuro de las empresas. La constante evolución de los delitos tecnológicos hace que se requieran profesionales altamente cualificados en la protección de los datos, sistemas y procesos de negocio de la empresa

Program
Programa Modulo 1: Seguridad en Redes
Módulo 1: Seguridad en Redes
·         Conceptos Básicos De Redes.
·         Diseño De La Red.
·          
·         Simulador De Redes GNS3
·         TCP/IP.
·         Modelo De Capas OSI
·         Infraestructura De Red
·         Servicios De Red.
·         Herramientas De Red (Nmap, Traceroute, Ping).
·         Diseño De La Red (Factores Y Estructuración).
·          
·         Introducción Al Enrutamiento (Estático).
·         Enrutamiento Dinámico.
·         RIP, OSPF, EIGRP.
·          
·         Vlan
·         Enrutamiento Inter-Vlan.
·         Tree.
·          
·         SSH, Telnet Y DHCP.
·         Reglas De Firewall En Routers (ACL).
·          
·         Virus Y Antivirus.
·         Ataques E Intrusiones.
·          
·         Contraseñas.
·         Aaa (Radius Y Tacacs).
·         VPN’s.
·         Análisis De Riesgos.
·         Análisis De Vulnerabilidades.
Programa Módulo 2: Hacking Ético Nivel I
·         Introducción.
·         Arquitectura De Redes.
·         Kali Linux.
·         Recolección De Información.
·         Escaneo:
·         Análisis De Servicios Y Puertos.
·         Análisis De Vulnerabilidades.
·         Explotación.
·         Post-Explotación.
·         Password Cracking.
·         Auditoras Wifi.
·         Malware:
·         Modding Desde 0.
·          
·         Auditorías Móviles.
·         Auditorías Web.
·         Creación De Un Informe De Pentest.
Programa Módulo 3: Hacking Ético A Móviles
·         Introducción.
·         Herramientas.
·         Sistemas Operativos.
·         Tipos De Análisis OWASP.
·         Top Ten Riesgos (OWASP).
·         Método CPAM:
·         Root-Unroot.
·         Recolección De Información.
·         Escaneo De Servicios.
·         Vectores De Ataque.
·         Locales
·         Remotos
·         Análisis De APK’s Sospechosas.
·         Ejemplos Prácticos (Ios Y Android).
·         Realización Informe.
Programa Módulo 4: Hacking Ético Nivel II
·         Introducción Y Objetivos Del Módulo.
·         Herramientas A Utilizar:
·         Vmware
·         VirtualBox
·         TPS (Tutorial De Herramientas, Kali).
·         Linux 100%.
·         Metasploit 100%:
·         Repaso a La Herramienta.
·         Fases Del Hacking.
·         Adicionales
·         Creación De Exploits.
·         Introducción Python-Hacking:
·         Introducción A La Programación Python.
·         Uso De Librerías Específicas.
·         Introducción Ruby-Hacking:
·         Introducción A La Programación Ruby.
·         Implementación A Metasploit.
 
·         Hacking Web:
·         Taxonomía De Un Ataque.
·         Ejemplos De Vulnerabilidades Y Ataques.
·         Inyección SQL
·         XSS
·         LFI
·         Inyección De Código
·         RFI
·         Phising
 
·         Hacking Infraestructuras:
·         Redes
·         Linux
·         Windows
·         OS
·         Escalada De Privilegios De Cero A 100.
·         Shell Scripting
·         Linux
·         Windows
 
·         Malware:
·         Cryter
·         Creación De Un Crypter
·         Fudear Crypter.
·         Análisis De Malware.
·         Sandbox
·         Botnet
 
·         Crear Un Botnet
·         Crear Un Troyano (Cliente, Servidor)
·         La Auditoría:
·         Presupuesto
·         Contrato
·         Alcance
·         Ejemplo De Auditoría.
Programa Módulo 5: Informática Forense
·         Introducción.
·         Entornos De Trabajos:
·         Laboratorios Forense Bajo Entorno Windows.
·         Laboratorios Forense Bajo Entorno Linux.
 
·         Recolección De Evidencias:
·         Asegurar La Escena.
·         Identificar Las Evidencias.
·         Preservar Las Evidencias (Cadena De Custodia).
 
·         Tareas Y Dependencias De Las Mismas:
·         Estado Del Arte.
·         Buenas Prácticas.
·         Análisis De Riesgos.
·         Análisis De La Línea De Tiempo (Timestamp):
·         Definición De Línea De Tiempo.
 
·         Osforensic
·         Deft
·         Proceso Manual Con Ayuda De Comandos Para La Obtención De La Línea De Tiempo.
·         Análisis De Volcado De Memoria:
·         Volatility: Extracción De Información En Volcado Windows.
·         Volatility: Extracción De Información En Volcado Linux.
 
·         Análisis De Una Imagen Sobre Plataforma Microsoft:
·         Análisis De Escritorios Y Papelera De Reciclaje (Windows)
·         Hibernación Y Paginación.
·         Recuperación De Ficheros.
·         Información Basada En Firmas.
·         Análisis De Directorios.
·         Análisis De Aplicaciones.
·         Análisis De Colas De Impresión.
·         Análisis De Metadatos.
·         Análisis De Una Imagen Sobre Plataforma Linux:
·         Estructura De Directorios En Linux.
·         Sistemas De Archivos.
·         Particiones
·         Inode
·         Antivirus En Linux.
·         Detección De Rootkits.
·         Ficheros Ocultos.
·         Análisis De Directorios.
·         Recuperación De Ficheros.
·         Análisis De Una Imagen Con Autopsy:
·         Autopsy Para Windows.
·         Autopsy Para Linux.
 
·         Análisis De Logs:
·         Análisis De Logs En Windows.
·         Análisis De Logs En Linux.
·         Herramientas Para Analizar Logs.
·         Análisis Del Uso De Internet:
·         Análisis De Navegadores Web.
·         Internet Explorer
·         Mozilla Firefox
·         Google Chrome
·         Análisis De Correos Electrónicos.
·         El Informe Pericial:
·         Objeto
·         Alcance
·         Antecedentes
·         Fuentes De Información Y Datos De Partida.
·         Estándares Y Normas.
·         Declaraciones
·         Limitaciones
·         Resolución.
Enrollment



Descuento del 5% para aquellos alumnos que realicen el pago completo en un solo plazo.

Precios y formas de pago modalidad presencial:
Pago único: 4.275€
Pago Fraccionado:
4.500
El importe del programa se abona en tres cuotas de la siguiente forma:

  • 1er pago en el momento de formalizar la matrícula: 2.700€
  • 2do pago 900€, transcurridos 4 meses del inicio del Máster
  • 3er pago 900€, a la finalización de las clases presenciales del Máster

Precios y formas de pago modalidad on-line:
Pago único: 3.610€
Pago Fraccionado: 3.800
El importe del programa se abona en tres cuotas de la siguiente forma:
  • 1er pago en el momento de formalizar la matrícula: 2.280€
  • 2do pago 760€, transcurridos 6 meses del inicio del Máster.
  • 3er pago 760€, previo a larealización del Proyecto Fin de Máster o transcurridos 12 meses del inicio del Máster.

Debe realizar un ingreso o transferencia por el importe correspondiente en la siguiente cuenta bancaria, en la que debe hacerse constar OBLIGATORIAMENTE el nombre del alumno y la referencia bancaria del curso en el resguardo del pago.

Banco Santander
c/c: ES45-0049-0001-59-2811481584
Referencia bancaria del curso: HACK18

Envíe (junto a la documentación solicitada en caso de acogerse a algún descuento) la copia del ingreso o transferencia por correo electrónico a:
Fundación UNED
Secretaría de Cursos
Máster Superior en Ciberseguridad y Hacking Ético
e-mail: dbermejo@fundacion.uned.es
Asunto: HACK18

Para matricularse en el curso, pinche sobre el botón "Matrícula online" situado debajo de la tabla de precios.

  Pago único On-line Pago único Presencial On-Line On-site
Fee3610 €4275 €3800 €4500 €
Enrollment now
Teachers
Miguel Ángel Martín
Técnico especialista en Informática. Experiencia de más de 15 años en Administración de Sistemas y coordinación de equipos técnicos multidisciplinares en el sector TI. Responsable en empresas multinacionales en el área de Telecomunicaciones. Director de Sistemas en medios de comunicación audiovisual. Dispone de las Certificaciones MCSA, MCDST, y CCNA entre otras. Actualmente, Jefe de Ventas Nacional y Auditor de Hacking Ético en The Security Sentinel.
Francisco Nadador
Profesor en Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI). Ingeniero Informática por la Universidad de Alcalá de Henares. Perito Judicial Informático por UDIMA. Ha participado como Director de Operaciones en entornos de ingeniería y llevado la Dirección Técnica de proyectos de consultoría, instalación, parametrización, formación y entrega llave en mano. Francisco tiene más de 20 años de experiencia en el desarrollo de proyectos tecnológicos, Redes y Comunicaciones, Seguridad Informática y Puesta en Marcha de diversos proyectos.
Francisco Sanz
Fundador y CEO de la empresa de Ciberseguridad española The Security Sentinel. Creador de los cursos Certificado Profesional de Hacking Ético, Certificado de Hacking Ético Experto, y Certificado Profesional de Auditorías Móviles. Desarrollador de herramientas propias de pentesting y de escáneres de vulnerabilidades. Ha participado en creación de Firewall (defensa-ataque) de Iproc, en la parte del módulo de Pentest del hardware. Actualmente dirigiendo y participando en la elaboración y desarrollo de TPStss (The Pentesting Suite TSS). Más de 10 años de experiencia en la seguridad informática. Especialidad en hacking ético y en formación, coordinación y liderazgo de equipos de pentesting, tanto a nivel nacional como internacional.
Aimed at
El Máster en Ciberseguridad y Hacking Ético está dirigido a diversos perfiles:

  • Directivos de organizaciones con responsabilidad en Seguridad de la Información o Seguridad en la Tecnologías de Información y Comunicaciones.
  • Profesionales TI, responsables de sistemas y redes, consultores.
  • Responsables de empresas de Informática.
  • Perfiles profesionales orientados a la Seguridad Informática que deseen adquirir nuevos conocimientos y competencias de gestión.
  • Perfiles sin experiencia profesional que deseen enfocar su carrera en la Ciberseguridad y Hacking Ético.
Goals
El objetivo general de este Máster es facilitar a los participantes los conocimientos, herramientas, habilidades y competencias exigidas a los profesionales de Ciberseguridad y Hacking Ético.
Para conseguir ese objetivo, el Máster Superior en Ciberseguridad y Hacking Ético tiene como objetivos específicos
·Proporcionar los conocimientos necesarios a nivel conceptual y práctico para implementar en empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre.
·Desarrollar las habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.
·Conocer los tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información.
·Realizar auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.
·Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional.
·Aprender las técnicas de ataque y protección de las redes de datos y las aplicaciones web dinámicas.
·Adquirir los conocimientos necesarios a nivel conceptual y práctico para implementar en empresas y negocios, un sistema Integral de seguridad informática integral y perimetral.
·Desarrollar y adquirir las habilidades prácticas para la realización de Instalaciones y supervisión de redes de datos, mejorando y manteniendo la seguridad de las mismas.
·Conocer los diferentes tipos de sistemas de Seguridad, aprenderás a implantar un sistema de red seguro basado en configuraciones correctas y adaptando la Red corporativa a un nivel seguro.
· Realizar auditorías de Seguridad con su correspondiente informe de Red, además de conocer los métodos para realizar una auditoría de Red basada en un Sistema de Gestión de la Seguridad (SGSI).
· Crear correctamente con toda la documentación necesaria una Red de datos corporativa.
·Aprender a configurar correctamente dispositivos perimetrales, de forma segura y con un funcionamiento correcto dentro de una Red de datos Corporativa.
·Formar técnicos y auditores técnicos de Seguridad en Redes en el tema de seguridad de la información.
El Máster proporciona los conocimientos necesarios a nivel conceptual y práctico para desarrollar en empresas y negocios, un peritaje Informático completo. Desarrollar y adquirir habilidades prácticas para la realización de todo lo que conlleva un peritaje. Y la iniciación del alumno en la ejecución de un análisis informático forense con el fin de poder realizar periciales judiciales y extra judiciales
Methodology
Con el fin de asegurar el máximo aprovechamiento del Máster, los alumnos tienen a su disposición la plataforma virtual específica para esta formación de The Security Sentinel a través de la que podrán acceder a:

  • Archivos digitales en PDF con las prácticas de laboratorios.
  • Archivos digitales con las presentaciones en PowerPoint y vídeos en todos los módulos.
  • Archivos en PDF con la documentación de buenas prácticas y ejemplos de reportes de auditoría técnica intrusiva del tipo Hacking Ético.
  • Suministro de las máquinas virtuales usadas en el Máster.
  • Vídeos de las clases de forma grabada, para su visionado online.
  • Realización de talleres y laboratorios prácticos orientados al ataque y defensa de redes y servidores.
  • Pruebas prácticas con puntuación para la nota final.
  • Utilización de máquinas virtuales víctimas, previamente preparadas, que simulan sistemas operativos y servicios de red vulnerables, para poder hacer los laboratorios intrusivos.
  • Se llevará a la práctica laboratorios con redes, máquinas y aplicaciones web vulnerables.

Tanto en la versión con sesiones presenciales como en la versión online, el Máster virtual está diseñado y planeado para realizarse de forma offline, con las ayudas online, por lo que cada alumno puede avanzar a su propio ritmo, pero sin pasarse de las actividades programadas.

Además se entregarán libros de la Editorial Técnica 0xWord relacionados con diferentes aspectos de la Ciberseguridad y Hacking Ético, envío gratuito en España.

Proyecto Fin de Máster: Consiste en la realización de un proyecto original en el que con una actitud investigadora se promueva la creatividad. Para la realización de éste proyecto, se proveerá al alumno de una serie de máquinas virtuales emulando diversos Sistemas Informáticos (servidores, webs, equipos, etc.), con una serie de vulnerabilidades específicamente diseñadas al efecto de que el alumno aplique los conocimientos adquiridos en el Máster.

El objetivo del Proyecto Fin de Máster es que el alumno realice la investigación y detección de vulnerabilidades existentes en las máquinas virtuales, y reporte, mediante el Informe Técnico Correspondiente, las consecuencias y riesgos tecnológicos de las mismas, así como realice una propuesta técnica de resolución de cada una de las vulnerabilidades, según los esquemas y procedimientos identificados en los respectivos módulos del Máster.

A través del Proyecto Final se integran, aplican y desarrollan los conocimientos, habilidades y actitudes adquiridos.  El proyecto final es la culminación del Máster.

MODALIDAD PRESENCIAL. En la modalidad presencial las sesiones presenciales son eminentemente prácticas, el alumno cuenta con el apoyo de profesionales en activo que le guían y comparten su experiencia profesional. Método del caso, análisis y estudio de casos, como técnica de aprendizaje.

Al ser grupos reducidos, los alumnos reciben los conocimientos y punto de vista del profesor al mismo tiempo que interactúan con él y entre ellos mismos.

Los alumnos realizan un trabajo previo a las sesiones presenciales a través de la plataforma virtual. De esta forma, comprenden mejor los contenidos que comparte el ponente y pueden generar un debate más enriquecedor en un contexto creativo que ayuda a optimizar las sesiones presenciales. Los debates forman parte esencial de la metodología del Máster, como lo forman de la vida profesional del alumno.

El trabajo de investigación es primordial en la metodología del Máster y en el futuro profesional del alumno, potenciarán la dinámica de ampliar y reciclar los conocimientos y habilidades profesionales. El profesorado dará apoyo y guiará en los casos propuestos y el feedback sobre el trabajo realizado.

MODALIDAD ONLINE. Es indudable que la enseñanza online requiere por parte del alumno/a mayor disciplina y constancia, independientemente del tiempo que pueda invertir en el estudio, es fundamental adquirir por medio de la disciplina personal, un hábito de estudio diario; la continuidad es un aspecto esencial para obtener un rendimiento exitoso en la realización del Master.

IMQ no establece ningún parámetro de calidad diferente para sus alumnos formados en modalidad presencial y para los alumnos formados en modalidad online. No existen diferencias entre los niveles de calidad exigidos a los participantes en ambas modalidades, tan solo los diferencia sus particularidades y necesidades.
Collaborates

Proposes

IMQ Business School

Collaborates

Fundación UNED
More
https://www.imqibericaformacion.com/masters/master-universitario-en-ciberseguridad-y-hacking-etico/