Descripción del máster ejecutivo

Inicio Martes 24 de setiembre, 2024 (Grupo 1)
Jueves 26 de setiembre, 2024 (Grupo 2)
Duración 10 meses
Modalidad Virtual Sincrónica
Financiamiento disponible
Horario Martes 6:00 pm - 9:00 pm (Grupo 1)
Jueves 6:00 pm - 9:00 pm (Grupo 2)

OBJETIVO DEL PROGRAMA:

El programa prepara a los participantes en el conjunto de tecnologías, procesos y prácticas diseñadas para proteger los archivos de información (procesados, transportados y almacenados en cualquier dispositivo) de ataques, daños o accesos no autorizados, así como a aplicar análisis de comportamiento a las redes para mejorar el estado general de la seguridad mediante la identificación y la lucha contra el malware y las amenazas persistentes avanzadas (APT), lo que resulta en una visibilidad mejorada de las amenazas en una amplia superficie de ataque. Como desenlace de todas estas experiencias, el participante tendrá el acompañamiento docente con exámenes de simulación, como preparativo para efectuar los éxamenes oficiales de las certificaciones del ente internacional, CompTIA (Computing Technlogy Industry Association).

REQUISITOS ACADÉMICOS:

Conocimientos básicos en computación

Manejo de navegador de internet, traductor de textos y herramienta de nicación remota (Zoom). En caso de que se desee fortalecer sustanti el área de alfabetización tecnológica, se recomienda matricular el pro de CompTIA que imparte LEAD University (ver folleto de A+).

Nivel de Inglés

Es indispensable un dominio instrumental del idioma inglés, debido a que los laboratorios, exámenes y materiales oficiales de CompTIA se entregan en dicho idioma. Esto quiere decir que el participante debe tener capacidad de lectura y comprensión de textos en dicha lengua. Los materiales de lectura se pueden traducir al español mediante el uso de un traductor en línea. Los laboratorios son 100% en inglés.

Grupos y Horarios

LEAD University para esta edición ofrece dos opciones de horarios. El participante tendrá la opción de escoger entre los días ofrecidos: Martes o Jueves. El día seleccionado no podrá ser modificado después de la apertura del programa. Cada opción estará sujeta a cupos limitados

PERFIL DE SALIDA:

Durante el desarrollo del programa, y una vez concluido, el participante estará en capacidad de llevar a cabo las siguientes actividades:

  • Desarrollar, administrar e implementar un sistema de gestión en seguridad de la información integral aplicable a empresas de primer nivel.
  • Dominar conceptos y herramienta de diagnóstico técnico, en materia de seguridad en redes, criptografía y seguridad en sistemas operativos, con la finalidad de detectar escenarios de riesgo que comprometan las inversiones y activos de las organizaciones.
  • Asumir con liderazgo la toma de decisiones en manejo de riesgo e incidentes de seguridad informática.
  • Producir un informe escrito que contenga las técnicas de remediación propuestas, comunicar eficazmente los resultados al equipo de gestión y proporcionar recomendaciones prácticas.
  • Planificar y definir el alcance de un compromiso de pruebas de penetración
  • Realizar escaneo de vulnerabilidades y pruebas de penetración utilizando herramientas y técnicas apropiadas, y efectuar
    posteriormente el análisis de los hallazgos.

CERTIFICACIONES:

¿Qué es CompTIA y para qué sirve?

CompTIA es el estándar de la industria para lanzar carreras de TI y enseña Tecnologías desde la seguridad hasta las redes y la virtualización. CompTIA Network+ valida las habilidades técnicas necesarias para establecer, mantener y solucionar problemas de redes esenciales de manera segura.

Security+

CompTIA Security+ es una certificación global que valida las habilidades básicas necesarias para realizar funciones básicas de seguridad y seguir una carrera de seguridad de TI.

Ciber Security Analyst+ (CYSA+)

CompTIA Cybersecurity Analyst (CYSA +) es una certificación para profesionales cibernéticos encargados de la detección, prevención y respuesta a incidentes a través del monitoreo continuo de la seguridad.

Pentest+

CompTIA PenTest + es para profesionales de ciberseguridad encargados de pruebas de pene- tración y gestión de vulnerabilidades

Network Security (CNSP)

Los estudiantes que obtienen la certificación CompTIA Network Security Professional (CNSP) tienen los conocimientos y las habilidades necesarias para monitorear redes en busca de amenazas o usuarios no autorizados, así como para analizar riesgos de seguridad y desarrollar procedimientos de respuesta.

MÓDULO BÁSICO:

Módulo 1: CONCEPTOS GENERALES DE SEGURIDAD.

  • Confidencialidad, integridad y disponibilidad
  • No repudio
  • Autenticación, autorización y responsabilidad
  • Análisis de brechas
  • Control de acceso basado en políticas
  • Tipos de control: preventivo, disuasivo, detectivo, correctivo, compensatorio, directivo
  • Conceptos de criptografía:
    • Esteganografía (técnica de cifrado)
    • Salting (encriptación aleatoria)
    • Certificados
    • Firmas digitales
    • Blockchain (encriptación, criptomonedas)
    • Hashing (algoritmos que transforman contraseñas en valores encriptados, llamados "Hash")

Módulo 2: AMENAZAS, VULNERABILIDADES Y MITIGACIONES

  • Comparación y contraste de amenazas y motivaciones de actores
  • Vectores y mapeo de ataques
  • Ataques mediante correo, imágenes, archivos
  • Redes inseguras (cableadas, inalámbricas, bluetooth)
  • Credenciales genéricas
  • Ataques por canales logísticos
  • Vectores humanos y de ingeniería social
  • Tipos de vulnerabilidades
  • Escenarios e indicadores de actividades maliciosas
  • Propósito de las técnicas de mitigación

Módulo 3: ARQUITECTURA DE SEGURIDAD

  • Modelos de arquitectura y sus implicaciones de seguridad
  • Consideraciones de infraestructura
  • Accesos de comunicación seguros
  • Selección de controles efectivos
  • Estrategias de protección de datos
  • Importancia de la resiliencia y la recuperación en la seguridad de la arquitectura

Módulo 4: OPERACIONES DE SEGURIDAD

  • Escenarios de aplicación de técnicas de seguridad a recursos informáticos
  • Implicaciones en la seguridad del empleo de hardware, software y activos de datos
  • Actividades asociadas con el gerenciamiento de la vulnerabilidad
  • Alerta de monitoreo
  • Actividades de respuesta a incidentes
  • Uso de fuentes de datos para respaldo de investigaciones
  • Fuentes de datos

Módulo 5: GESTIÓN Y SUPERVISIÓN DE PROGRAMAS DE SEGURIDAD

  • Elementos efectivos de gobernanza de la ciberseguridad (políticas, pautas, procedimientos)
  • Explicación de elementos del proceso de gestión de riesgos
  • Procesos asociados con la evaluación de riesgos de terceros y gestión
  • Resumen de los elementos del cumplimiento efectivo de la seguridad
  • Categorías y propósitos de auditorías y evaluaciones

MÓDULO INTERMEDIO

Módulo 1: OPERACIONES DE SEGURIDAD

  • Importancia de la arquitectura del sistema y de la red
  • Conceptos en las operaciones de seguridad
  • Análisis de los indicadores de actividad potencialmente malintencionada
  • Utilización de herramientas o técnicas adecuadas para determinar actividad maliciosa
  • Comparación y contraste de la inteligencia de amenazas y la búsqueda de amenazas

Módulo 2: GESTIÓN DE VULNERABILIDADES

  • Implementación de métodos de análisis de vulnerabilidades y conceptos
  • Análisis de los resultados de las herramientas de evaluación de vulnerabilidades
  • Análisis de los datos para priorizar las vulnerabilidades
  • Recomendaciones de controles para mitigar los ataques y vulnerabilidades de software
  • Explicación de conceptos relacionados con la respuesta a vulnerabilidades, el manejo, y gestión

Módulo 3: RESPUESTA A INCIDENTES Y ADMINISTRACIÓN

  • Conceptos relacionados con los marcos de metodología de ataque
  • Realización de actividades de respuesta a incidentes
  • Ejecución de las fases de preparación y actividad posterior al incidente del ciclo de vida de la gestión de incidentes

Módulo 4: INFORMES Y COMUNICACIÓN

  • Importancia estratégica de los informes de gestión de vulnerabilidades y comunicación
  • Importancia estratégica de los informes de respuesta a incidentes y comunicación

MÓDULO AVANZADO

Módulo 1: PLANIFICACIÓN Y DETERMINACIÓN DEL ALCANCE

  • Contraste de los conceptos de gobernanza, riesgo y cumplimiento
  • Importancia del alcance y los requisitos de la organización y del cliente
  • Mentalidad de hacking ético manteniendo el profesionalismo y la integridad

Módulo 2: RECOPILACIÓN DE INFORMACIÓN Y ANÁLISIS DE VULNERABILIDADES

  • Realización de un reconocimiento pasivo
  • Realización de un reconocimiento activo
  • Análisis de los resultados de un ejercicio de reconocimiento
  • Realización de un análisis de vulnerabilidades

Módulo 3: ATAQUES Y EXPLOITS

  • Vectores de ataque y ataques de red
  • Vectores de ataque en ataques inalámbricos
  • Vectores de ataque y ataques basados en aplicaciones
  • Vectores de ataque y ataques a las tecnologías en la nube
  • Ejecución de un ataque físico o de ingeniería social
  • Ejecución de técnicas posteriores a la explotación

Módulo 4: INFORMES Y COMUNICACIÓN

  • Comparación y contraste de los componentes importantes de los informes escritos
  • Análisis de hallazgos y recomendaciones de la corrección adecuada dentro de un informe

Módulo 5: HERRAMIENTAS Y ANÁLISIS DE CÓDIGO

  • Explicación de los conceptos básicos de scripting y desarrollo de software
  • Dado un escenario, análisis de un script o un ejemplo de código para usarlo en una prueba de penetración
  • Casos de uso de las siguientes herramientas durante las fases de una prueba de penetración:
    • Escáneres
    • Herramientas de prueba de credenciales
    • Depuradores
    • OSINT

Curriculum:Máster Ejecutivo en Ciberseguridad (Seguridad Ofensiva Pentest+)

Profesores

Profesor

Más información

Inicio del programa:

Mayo 2017

Solicite el plan de estudios, costos y financiamiento en esta área de estudio.

Inicie el proceso de admisión aquí

 

Suscríbase a
nuestro boletín

Suscríbase al boletín para estar
al tanto de novedades académicas

Cerrar

Idiomas

Custom Search 1

Compartir