Descripción del máster ejecutivo

Inicio 16 de mayo, 2024
Duración 10 meses
Modalidad Online
Financiamiento disponible
Horario Jueves 6:00 p.m. - 9:00 p.m
Sábado 9:00 a.m. - 12:00 m.d.

A medida que los atacantes han aprendido a evadir las soluciones tradicionales basadas en firmas, como firewalls y software antivirus, un enfoque basado en análisis dentro de la industria de la seguridad de TI es cada vez más importante para las organizaciones.

El programa prepara a los participantes en el conjunto de tecnologías, procesos y prácticas diseñadas para proteger los archivos de información (procesados, transportados y almacenados en cualquier dispositivo) de ataques, daños o accesos no autorizados, así como a aplicar análisis de comportamiento a las redes para mejorar el estado general de la seguridad mediante la identificación y la lucha contra el malware y las amenazas persistentes avanzadas (APT), lo que resulta en una visibilidad mejorada de las amenazas en una amplia superficie de ataque

 

Diferenciación: ¿Por qué elegir Lead?

  • Metodología teórica/práctica
  • Sesiones magistrales, análisis de casos, simulaciones, talleres y conversatorios con líderes empresariales
  • Libro digital LPI Linux Essentials Certification All-in-One Exam Guide
  • Derecho de aplicación al examen de certificación internacional: CompTIA
  • PenTest+

 

Perfil Académico

Perfil de entrada

Este programa está dirigida a profesionales con conocimientos intermedios - avanzados de CiberSeguridad, Redes informáticas y Sistemas Operativos. Preferentemente con certificaciones CySA+ y/o Security+ o certificación de CiberSeguridad afín. Adicionalmente experiencia comprobable de 3-5 años en Ciber

Perfil de salida

Al concluir este máster ejecutivo el participante será capaz de:

  • Desarrollar, administrar e implementar un sistema de gestión en seguridad de la información integral aplicable a empresas de primer nivel.
  • Adquirir conocimientos de liderazgo en manejo de riesgo e incidentes de seguridad.
  • Desarrollar conocimientos técnicos en seguridad en redes, criptografía y seguridad en sistemas operativos para optimizar el costo del capital y maximizar el rendimiento de las inversiones
  • Planificar y definir el alcance de un compromiso de pruebas de penetración.
  • Comprender los requisitos legales y de cumplimiento.
  • Realizar escaneo de vulnerabilidades y pruebas de penetración utilizando herramientas y técnicas apropiadas, y luego analizar los resultados.
  • Producir un informe escrito que contenga las técnicas de remediación propuestas, comunicar eficazmente los resultados al equipo de gestión y proporcionar recomendaciones prácticas

 

Contenido

  • Módulo Básico
    • Curso I: FUNDAMENTOS DE LA CIBERSEGURIDAD Y CIBERCRIMEN
      • Conceptos generales
      • Tipos de ataques y counter-measure
      • Seguridad en capas
      • Control de accesos
      • Perímetro de seguridad (organización y diagrama)
    • Curso II: SEGURIDAD EN REDES (BÁSICO Y AVANZADO)
      • Transmisiones seguras
      • Protocolos y estándares
      • Dispositivos de seguridad en redes: IDS / HIDS / FW / NIDS, Honeypots, Honeynets, Web Application FW y Network Firewall
      • Protección avanzada de malware (AMP)
      • Sistema de prevención de intrusiones de próxima generación (NGIPS)
      • Filtrado de URLs
      • Firewalls de próxima generación
      • Seguridad integral en redes
      • Arquitectura de redes seguras y casos prácticos
    • Curso III: CRIPTOGRAFÍA Y SU APLICACIÓN
      • Principios de criptografía
      • Public Key Infrastructure
      • Estándares y protocolos
      • Algoritmos de encriptación, encriptación simétrica y asimétrica y casos prácticos
      • Criptografía Aplicada. Casos y ejercicios de la criptografía aplicada
      • Criptografía quántica
      • Firmas digitales
      • Autentificación e integridad
      • Criptografía en aplicaciones
      • Certificados digitales
      • Distintos modelos de encriptación
    • Curso IV: SEGURIDAD EN SISTEMAS OPERATIVOS Y PREPARACIÓN PARA CERTIFICACIÓN
      • Principios de los distintos sistemas operativos, incluyendo Mobile OS
      • Funcionamiento de los protocolos de seguridad e interacción
      • Capas y estructura de la seguridad
      • Seguridad en sistemas abiertos y cerrados
      • Acceso, uso y autenticación de recursos del sistema operativo
  • Módulo Intermedio 
    • Curso V: SEGURIDAD EN DESARROLLO DE APLICACIONES
      • Principios y buenas prácticas del ciclo de vida del software y la seguridad
      • Aseguración de aplicaciones de nuestra organización
      • Clásicos backdoor
      • Errores en el desarrollo de software
    • Curso VI: ADMINISTRACIÓN DE INCIDENTES Y RIESGOS DE SEGURIDAD
      • Conceptos, administración y manejo del riesgo en seguridad de la información (mapa de riesgos y cálculo matemático)
      • Gestión, clasificación y manejo de incidentes de seguridad
      • Funcionamiento del CSIRT
      • Incidentes de seguridad en el marco de ISO27001
    • Curso VII: PRINCIPIOS DE ETHICAL HACKING
      • • Principios de white hacking
      • • Técnicas comunes y counter measures
      • • Footprinting, scanning, trojan, backdoors, sniffers, DDOS, social eng, SQL Injection
    • Curso VIII: GOVERNANCE, COMPTIA SECURITY Y PREPARACIÓN PARA CERTIFICACIÓN
      • Integración de los conceptos aprendidos
      • Aplicación de distintas técnicas de protección de la seguridad en una organización
      • Diseño e implementación de sistemas de gestión de la seguridad
      • Visión de un CIO en las distintas capas de seguridad en una organización
      • Casos de uso
  • Módulo Avanzado
    • Curso IX: PLANIFICACIÓN Y ALCANCE
      • Técnicas actualizadas que enfatizan:
      • Conceptos de gobernanza, riesgo y cumplimiento
      • Alcance y los requisitos de la organización / cliente
      • Mentalidad de piratería ética
  • Curso X: INFORMES Y COMUNICACIÓN
    • Importancia de la presentación de informes y la comunicación en un entorno regulatorio mayor durante el proceso de prueba de pen mediante el análisis de los hallazgos y la recomendación de soluciones
  • Curso XI: RECOPILACIÓN DE INFORMACIÓN Y ESCANEO DE VULNERABILIDADES
    • Habilidades sobre la realización de escaneo de vulnerabilidades y reconocimiento pasivo / activo
    • Gestión de vulnerabilidades
    • Análisis de los resultados del ejercicio de reconocimiento
  • Curso XII: HERRAMIENTAS Y ANÁLISIS DE CÓDIGO
    • Conceptos sobre la identificación de scripts en varias implementaciones de software
    • Análisis de un script o ejemplo de código
    • Explicación de casos de uso de diversas herramientas utilizadas durante las fases de una prueba de penetración
  • Curso XIII: ATAQUES Y EXPLOITS
    • Enfoques para superficies de ataque ampliadas
    • Investigación de técnicas de ingeniería social
    • Realización de ataques de red, inalámbricos, basados en aplicaciones y a tecnologías en la nube
    • Realización de técnicas posteriores a la explotación

Certificación

CompTIA PenTest+ es el examen más completo que cubre todas las etapas de las pruebas de penetración. A diferencia de otros exámenes de pruebas de penetración que sólo cubren una parte de las etapas con preguntas de ensayo y prácticas, PenTest+ utiliza preguntas basadas en el rendimiento y en el conocimiento para garantizar que se aborden todas las etapas. PenTest+ es el examen de pruebas de penetración más reciente que cubre las últimas técnicas contra superficies de ataque expandidas. Es un examen único que requiere que un candidato demuestre las habilidades de prueba de lápiz más relevantes para la nube, entornos híbridos, aplicaciones web, Internet de las cosas (IoT) y locales tradicionales. PenTest + cumple con las normas ISO 17024 y está aprobado por el Departamento de Defensa de los Estados Unidos para cumplir con los requisitos de la directiva 8140/8570.01-M. Los reguladores y el gobierno confían en la acreditación ANSI, ya que proporciona confianza en los resultados de un programa acreditado.

Curriculum:Máster Ejecutivo en Ciberseguridad (Seguridad Ofensiva Pentest+)

Básico -Curso I: FUNDAMENTOS DE LA CIBERSEGURIDAD Y CIBERCRIMEN

  • Conceptos generales
  • Tipos de ataques y counter-measure
  • Seguridad en capas
  • Control de accesos
  • Perímetro de seguridad (organización y diagrama)

Básico - Curso III: CRIPTOGRAFÍA Y SU APLICACIÓN

  • Principios de criptografía
  • Public Key Infrastructure
  • Estándares y protocolos
  • Algoritmos de encriptación, encriptación simétrica y asimétrica y casos prácticos
  • Criptografía Aplicada. Casos y ejercicios de la criptografía aplicada
  • Criptografía quántica
  • Firmas digitales
  • Autentificación e integridad
  • Criptografía en aplicaciones
  • Certificados digitales
  • Distintos modelos de encriptación

Intermedio - Curso V: SEGURIDAD EN DESARROLLO DE APLICACIONES

  • Principios y buenas prácticas del ciclo de vida del software y la seguridad
  • Aseguración de aplicaciones de nuestra organización
  • Clásicos backdoor
  • Errores en el desarrollo de software

Avanzado - Curso VII: PRINCIPIOS DE ETHICAL HACKING

  • • Principios de white hacking
  • • Técnicas comunes y counter measures
  • • Footprinting, scanning, trojan, backdoors, sniffers, DDOS, social eng, SQL Injection

Avanzado - Curso IX: PLANIFICACIÓN Y ALCANCE

  • Técnicas actualizadas que enfatizan:
  • Conceptos de gobernanza, riesgo y cumplimiento
  • Alcance y los requisitos de la organización / cliente
  • Mentalidad de piratería ética

Avanzado - >Curso XI: RECOPILACIÓN DE INFORMACIÓN Y ESCANEO DE VULNERABILIDADES

  • Habilidades sobre la realización de escaneo de vulnerabilidades y reconocimiento pasivo / activo
  • Gestión de vulnerabilidades
  • Análisis de los resultados del ejercicio de reconocimiento

Avanzado - > Curso XIII: ATAQUES Y EXPLOITS

  • Enfoques para superficies de ataque ampliadas
  • Investigación de técnicas de ingeniería social
  • Realización de ataques de red, inalámbricos, basados en aplicaciones y a tecnologías en la nube
  • Realización de técnicas posteriores a la explotación

Básico - Curso II: SEGURIDAD EN REDES (BÁSICO Y AVANZADO)

  • Transmisiones seguras
  • Protocolos y estándares
  • Dispositivos de seguridad en redes: IDS / HIDS / FW / NIDS, Honeypots, Honeynets, Web Application FW y Network Firewall
  • Protección avanzada de malware (AMP)
  • Sistema de prevención de intrusiones de próxima generación (NGIPS)
  • Filtrado de URLs
  • Firewalls de próxima generación
  • Seguridad integral en redes
  • Arquitectura de redes seguras y casos prácticos

Intermedio - Curso IV: SEGURIDAD EN SISTEMAS OPERATIVOS Y PREPARACIÓN PARA CERTIFICACIÓN

  • Principios de los distintos sistemas operativos, incluyendo Mobile OS
  • Funcionamiento de los protocolos de seguridad e interacción
  • Capas y estructura de la seguridad
  • Seguridad en sistemas abiertos y cerrados
  • Acceso, uso y autenticación de recursos del sistema operativo

Intermedio - Curso VI: ADMINISTRACIÓN DE INCIDENTES Y RIESGOS DE SEGURIDAD

  • Conceptos, administración y manejo del riesgo en seguridad de la información (mapa de riesgos y cálculo matemático)
  • Gestión, clasificación y manejo de incidentes de seguridad
  • Funcionamiento del CSIRT
  • Incidentes de seguridad en el marco de ISO27001

Avanzado - Curso VIII: GOVERNANCE, COMPTIA SECURITY Y PREPARACIÓN PARA CERTIFICACIÓN

  • Integración de los conceptos aprendidos
  • Aplicación de distintas técnicas de protección de la seguridad en una organización
  • Diseño e implementación de sistemas de gestión de la seguridad
  • Visión de un CIO en las distintas capas de seguridad en una organización
  • Casos de uso

Avanzado - Curso X: INFORMES Y COMUNICACIÓN

  • Importancia de la presentación de informes y la comunicación en un entorno regulatorio mayor durante el proceso de prueba de pen mediante el análisis de los hallazgos y la recomendación de soluciones

Avanzado - > Curso XII: HERRAMIENTAS Y ANÁLISIS DE CÓDIGO

  • Conceptos sobre la identificación de scripts en varias implementaciones de software
  • Análisis de un script o ejemplo de código
  • Explicación de casos de uso de diversas herramientas utilizadas durante las fases de una prueba de penetración

Básico -Curso I: FUNDAMENTOS DE LA CIBERSEGURIDAD Y CIBERCRIMEN

  • Conceptos generales
  • Tipos de ataques y counter-measure
  • Seguridad en capas
  • Control de accesos
  • Perímetro de seguridad (organización y diagrama)

Básico - Curso II: SEGURIDAD EN REDES (BÁSICO Y AVANZADO)

  • Transmisiones seguras
  • Protocolos y estándares
  • Dispositivos de seguridad en redes: IDS / HIDS / FW / NIDS, Honeypots, Honeynets, Web Application FW y Network Firewall
  • Protección avanzada de malware (AMP)
  • Sistema de prevención de intrusiones de próxima generación (NGIPS)
  • Filtrado de URLs
  • Firewalls de próxima generación
  • Seguridad integral en redes
  • Arquitectura de redes seguras y casos prácticos

Básico - Curso III: CRIPTOGRAFÍA Y SU APLICACIÓN

  • Principios de criptografía
  • Public Key Infrastructure
  • Estándares y protocolos
  • Algoritmos de encriptación, encriptación simétrica y asimétrica y casos prácticos
  • Criptografía Aplicada. Casos y ejercicios de la criptografía aplicada
  • Criptografía quántica
  • Firmas digitales
  • Autentificación e integridad
  • Criptografía en aplicaciones
  • Certificados digitales
  • Distintos modelos de encriptación

Intermedio - Curso IV: SEGURIDAD EN SISTEMAS OPERATIVOS Y PREPARACIÓN PARA CERTIFICACIÓN

  • Principios de los distintos sistemas operativos, incluyendo Mobile OS
  • Funcionamiento de los protocolos de seguridad e interacción
  • Capas y estructura de la seguridad
  • Seguridad en sistemas abiertos y cerrados
  • Acceso, uso y autenticación de recursos del sistema operativo

Intermedio - Curso V: SEGURIDAD EN DESARROLLO DE APLICACIONES

  • Principios y buenas prácticas del ciclo de vida del software y la seguridad
  • Aseguración de aplicaciones de nuestra organización
  • Clásicos backdoor
  • Errores en el desarrollo de software

Intermedio - Curso VI: ADMINISTRACIÓN DE INCIDENTES Y RIESGOS DE SEGURIDAD

  • Conceptos, administración y manejo del riesgo en seguridad de la información (mapa de riesgos y cálculo matemático)
  • Gestión, clasificación y manejo de incidentes de seguridad
  • Funcionamiento del CSIRT
  • Incidentes de seguridad en el marco de ISO27001

Avanzado - Curso VII: PRINCIPIOS DE ETHICAL HACKING

  • • Principios de white hacking
  • • Técnicas comunes y counter measures
  • • Footprinting, scanning, trojan, backdoors, sniffers, DDOS, social eng, SQL Injection

Avanzado - Curso VIII: GOVERNANCE, COMPTIA SECURITY Y PREPARACIÓN PARA CERTIFICACIÓN

  • Integración de los conceptos aprendidos
  • Aplicación de distintas técnicas de protección de la seguridad en una organización
  • Diseño e implementación de sistemas de gestión de la seguridad
  • Visión de un CIO en las distintas capas de seguridad en una organización
  • Casos de uso

Avanzado - Curso IX: PLANIFICACIÓN Y ALCANCE

  • Técnicas actualizadas que enfatizan:
  • Conceptos de gobernanza, riesgo y cumplimiento
  • Alcance y los requisitos de la organización / cliente
  • Mentalidad de piratería ética

Avanzado - Curso X: INFORMES Y COMUNICACIÓN

  • Importancia de la presentación de informes y la comunicación en un entorno regulatorio mayor durante el proceso de prueba de pen mediante el análisis de los hallazgos y la recomendación de soluciones

Avanzado - >Curso XI: RECOPILACIÓN DE INFORMACIÓN Y ESCANEO DE VULNERABILIDADES

  • Habilidades sobre la realización de escaneo de vulnerabilidades y reconocimiento pasivo / activo
  • Gestión de vulnerabilidades
  • Análisis de los resultados del ejercicio de reconocimiento

Avanzado - > Curso XII: HERRAMIENTAS Y ANÁLISIS DE CÓDIGO

  • Conceptos sobre la identificación de scripts en varias implementaciones de software
  • Análisis de un script o ejemplo de código
  • Explicación de casos de uso de diversas herramientas utilizadas durante las fases de una prueba de penetración

Avanzado - > Curso XIII: ATAQUES Y EXPLOITS

  • Enfoques para superficies de ataque ampliadas
  • Investigación de técnicas de ingeniería social
  • Realización de ataques de red, inalámbricos, basados en aplicaciones y a tecnologías en la nube
  • Realización de técnicas posteriores a la explotación

Profesores

Más información

Inicio del programa:

Mayo 2017

Solicite el plan de estudios, costos y financiamiento en esta área de estudio.

Inicie el proceso de admisión aquí

 

Suscríbase a
nuestro boletín

Suscríbase al boletín para estar
al tanto de novedades académicas

Cerrar

Idiomas

Custom Search 1

Compartir