Presentación

Los tiempos cambian, y los modos de acceder a la información también. Sería ilógico pensar en sistemas de defensa tradicionales como respuesta a las nuevas amenazas, las cuales avanzan a la par que la tecnología. Las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) poseen dos características definitorias: son muy difíciles de detectar, puesto que han sido diseñadas de manera ad-hoc para un objetivo concreto, y pueden constituirse por varios módulos que infectan los dispositivos de manera diferente y a priori, sin relación entre sí, pero nada más lejos de la realidad.

La seguridad de la información, en su sentido más amplio, es una de las mayores preocupaciones de empresas y gobiernos, que han incrementado sus inversiones en protección y detección de manera exponencial en el último lustro. Cualquier dispositivo conectado a Internet es susceptible de ser comprometido si no cuenta con las medidas de seguridad necesarias. De hecho, los robos de información cada vez van más encaminados a portátiles, teléfonos móviles o tabletas electrónicas, más que a bases de datos centralizadas. La razón es que suelen estar menos protegidos y poseen información que podría comprometer todo un país.

Con el programa executive de Analista en Ciberseguridad y Análisis de Información con Big Data te introducirás de lleno en el complejo mundo de la ciberseguridad, tanto desde el punto de vista técnico de los elementos y agentes que intervienen en la protección del hardware, software y redes de una empresa frente a los ataques cibernéticos, como desde el punto de vista de la implementación de estas técnicas en una organización mediante las citadas políticas de seguridad de la información en el marco legal vigente.

Únete al programa

Objetivos

“Obtendrás las competencias necesarias para afrontar ataques informáticos y tener una visión global de la ciberseguridad.”

Analista en Ciberseguridad y Análisis de Información con Big Data

Uno de los principales desafíos que se encuentran las empresas en la actualidad es la ciberseguridad y el análisis de todos los datos generados gracias al Big Data. Este sector requiere especialistas formados en la prevención de ataques y vulnerabilidades de sistemas y medidas de seguridad además del análisis de datos para la toma de decisiones buscando el progreso de la empresa.

El objetivo del programa formativo de Analista en Ciberseguridad y Análisis de Información con Big Data es formar profesionales de la seguridad informática capaces de controlar las metodologías y técnicas necesarias para gestionar, planificar, diseñar e implementar los procedimientos necesarios para optimizar la seguridad de los diferentes activos, teniendo en cuenta las últimas amenazas recientemente aparecidas.

Con él podrás realizar análisis de seguridad informática y aplicar el hacking ético o la ingeniería inversa para hacer frente al malware. Obtendrás las competencias necesarias para afrontar ataques informáticos y tener una visión global de la ciberseguridad en redes de área local y entornos móviles.

Salidas profesionales

“La demanda laboral de estos perfiles profesionales se orienta a las organizaciones que necesitan realizar labores de análisis de información para tomas de decisiones estratégicas y protegerse de las ciberamenazas.”

Analista en Ciberseguridad y Análisis de Información con Big Data

Cualquier empresa que necesite proteger sus recursos y sistemas de información y utilice los datos como base para la toma de sus decisiones estratégicas debería disponer de este tipo de perfiles, por lo que prácticamente la totalidad de las empresas son candidatas perfectas para acogerlos en sus plantillas. No hablamos sólo de empresas grandes, las pymes también, incluso las nuevas empresas que están surgiendo conocidas como startups. Todas ellas necesitan este tipo de perfiles.

La demanda laboral de estos perfiles profesionales se orienta a las organizaciones que necesitan realizar labores de análisis de información para tomas de decisiones estratégicas y protegerse de las ciberamenazas, identificación de ataques y debilidades en sus sistemas y redes, y el despliegue de las medidas más oportunas para asegurarlos durante el ciclo de vida de la seguridad.

El programa formativo como Analista en Ciberseguridad y Análisis de Información con Big Data está especialmente concebido para trabajar cómo profesionales en los siguientes perfiles:

  • Consultor de ciberseguridad
  • Analista de datos.
  • Analista de ciberseguridad forense.
  • Analista e Ingeniero de malware.
  • Manager en ciberseguridad e inteligencia
  • Arquitecto de Big data.
  • Data Manager.
  • Data Scientist.
Características
Estimación de horas para su realización
480 horas
Créditos ECTS

19 créditos

Modalidad de Formación

Formación e-learning personalizada (Live Learning) con clases en Streaming.

Estimación de tiempo de estudio en meses

Tiempo ilimitado. Formación personalizada orientada a objetivos.

Bolsa de Trabajo

Bolsa de trabajo propia de INTECSSA a disposición de los alumnos.

Prácticas Profesionales

Prácticas profesionales garantizadas dentro del programa de estudios.

Convenio de prácticas en formación

Los alumnos pueden realizar prácticas de formación en las empresas mientras estén estudiando.

Bonificación Empresa - Fundae

Las empresas se pueden bonificar esta formación a través de la Fundae (antigua fundación tripartita)

Ayudas al estudio

Infórmese de las ayudas y becas garantizadas que tiene esta formación

Facilidades de Pago

Diferentes modalidades de pago adaptadas al alumno

Temario

Técnicas de Ciberdefensa

1: Introducción a la Ciberseguridad

  • Conceptos Fundamentales de Ciberseguridad
  • Naturaleza del Ciberespacio
  • Ámbito de la Ciberseguridad
  • Confidencialidad
  • Integridad
  • Autenticidad
  • Trazabilidad

2: Estándares y Normativas de Seguridad de la Información

  • Conjunto de normas ISO 27000
  • ISO 27032: Ciberseguridad

3: Amenazas a la Ciberseguridad

  • Vulnerabilidades
  • Amenazas
  • Agentes
  • Mecanismos de Ataque
  • Evaluación y Gestión de Riesgos

4: Incidentes de Ciberseguridad

  • Ciberguerra
  • Ciberespionaje
  • Pasos de un Ataque a la Ciberseguridad
  • Footprinting y Reconnaisance
  • Escaneo de Redes
  • Escaneo de Puertos con Nmap

Técnicas de Ciberataque

5: Hacking del Sistema

  • Metasploit
  • Meterpreter
  • Protección de Datos

6: Sniffing de Red

  • Sniffers
  • ARP Spoofing
  • MITM
  • Secuestro de Sesiones

7: SQL Injection

  • Introducción a SQLi
  • Blind SQL Injection

8: Técnicas

  • Ciberguerra
  • Data Leak Prevention
  • Anonimato y Deep Web
  • Criptografía
  • Demostración: Implementación de una VPN
  • Denegación de Servicio Demostración: Implementación de un ataque DoS

9: Malware

  • Introducción al Malware
  • Troyanos y Backdoors
  • Virus y Gusanos
  • 0-days
  • RATs

Ingeniería social

10: Ingeniería Social

  • Introducción a la Ingeniería Social
  • Hacking con Buscadores
  • Suplantación de Identidad
  • Robo de Contraseñas
  • Phishing
  • Spear Phishing
  • Guías para Ciberseguridad
  • Guías para Usuarios

11: Principios de Seguridad

  • Controles de Seguridad Técnica para Usuarios Finales
  • Guías para Organizaciones
  • Controles de Ciberseguridad
  • Contramedidas contra Ataques de Ingeniería Social
  • Políticas
  • Métodos y Procesos
  • Personas y Organización

Certificaciones internacionales en ciberseguridad (a elegir una)

ISO/IEC 27001 Seguridad de la Información Certificación

Módulo 1 - Información y seguridad

  • El concepto de información
  • El valor de la información
  • Aspectos de la fiabilidad

Módulo 2 - Amenazas y riesgos

  • Amenaza y riesgos
  • Relaciones entre amenazas, riesgos y la fiabilidad de la información

Módulo 3 - Enfoque y Organización

  • Política de seguridad y organización de la protección de la información
  • Componentes
  • Gestión de incidentes

Módulo 4 - Medidas

  • Importancia de las medidas
  • Medidas físicas de seguridad
  • Medidas técnicas
  • Medidas organizativas

CYBER&IT Certification EXIN Foundation

Módulo 1 - Redes

  • TCP / IP
  • Protocolos de red
  • Equipos de red (switches, routers, NAT, etc.)
  • Filtros de red (firewalls, proxies, detección de intrusos, inspección profunda de paquetes, filtrado de contenido)
  • Red de almacenamiento (SAN, NAS) Redes ◦ TCP / IP

Módulo 2 - Sistemas

  • Arquitectura de la computadora (componentes de hardware)
  • Sistemas operativos (gestión de hardware, procesos y usuarios)
  • Sistemas cliente-servidor
  • Soluciones de cliente ligero (Citrix, etc.)
  • Virtualización

Módulo 3 – Bases de Datos

  • Tipos de bases de datos
  • Integridad de la base de datos
  • Directorio de Servicios
  • Técnicas de ataque y seguridad

Módulo 4 – Criptografía

  • Encriptación simétrica y asimétrica
  • Certificaciones
  • Infraestructura de Clave Pública
  • SSL / TLS
  • S / MIME
  • VPN

Módulo 5 – Gestión del acceso

  • Técnicas de identificación y autenticación
  • Autorización
  • Protocolos de uso frecuente (SAML, OpenID, OAuth, etc.)

Módulo 6 – Nube

  • Tipos de Nube (IaaS, PaaS, SaaS)
  • Modelos de implementación (públicos, privados, híbridos)
  • Seguridad como servicio
  • Acceso en la nube
  • Riesgos y medidas específicas

Módulo 7 – Vulnerabilidades

  • Seguridad del software
  • Malware
  • Técnicas de ataque
  • Modelos de seguridad disponibles (OWASP, CERT, BSI, FSS, etc.)

Ethical Hacking Certificación EXIN Foundation

Módulo 1 – Fundamentos de Ethical Hacking

  • Hacking ético
  • Principios Básicos

Módulo 2 – Network Sniffing

  • Herramientas
  • Extraer información

Módulo 3 – Hacking Redes Wireless

  • Preparación
  • Aircrack-NG

Módulo 4 – Penetración de Sistemas

  • Intel Gathering
  • Fingerprinting & vulnerabilidades
  • Herramientas Software (Nmap, Metasploit)
  • Exploitation & Post exploitation

Módulo 5 – Web based Hacking

  • Ataques a Base de datos
  • Ataques del lado Cliente
  • Ataque del lado Servidor

Big data y data science Certificación EXIN Foundation

1: Fundamentos de Big Data

  • Big Data: historia, descripción y características
  • Tecnologías Big Data – Información general
  • Historias de éxito Big Data
  • Big Data – Privacidad y Ética
  • Proyectos Big Data

2: Big Data Definición

  • Big Data: Contexto, motivación y casos
  • Definición Big Data: Arquitectura Big Data
  • Definición Big Data: Tipologías de datos
  • Infraestructuras y tecnologías
  • Tecnologías de almacenamiento en Big Data
  • Infraestructuras y tecnologías
  • Infraestructuras de cómputo para Big Data

3: Fuentes de Big data

  • Fuentes de datos empresariales
  • Fuentes de datos de redes sociales: Facebook API´s y Twitter API´s
  • Fuentes de datos públicas

4: Data Mining - Conceptos y Herramientas

  • Conceptos: Técnicas y Algoritmos, el Proceso KDD y el Estándar CRISP
  • Herramientas: Weka, KNIME, Python y R

5: Data Mining Proceso CRISP-DM

  • Implicaciones de los datos
  • Dominios
  • Técnicas en las fases del proceso
  • Tipos de Problemas de Asociación

6: Big Data - Hadoop

  • Fundamentos de Hadoop
  • Instalar y configurar
  • MapReduce
  • Proceso de datos con Hadoop

7: Big Data - MongoDB

  • Fundamentos de MongoDB
  • Instalar y configurar
  • Bases de datos de documentos
  • Modelado de datos con bases de datos de documentos

8: Métodos de Clasificación Supervisada

  • Validación en Clasificación Supervisada
  • Métodos de Clustering
  • Validación en Clustering
  • Selección de atributos (FSS)
  • Filtering Wrapper
  • Reducción de Dimensionalidad

9: Análisis de datos no estructurados: Texto

  • Proceso de Análisis de Texto
  • Preprocesamiento y limpieza
  • Detección de frases Detección de partes del discurso
  • Detección de entidades
  • Análisis de sentimientos

10: Análisis de datos no estructurados: Imágenes

  • Definición de Imagen digital
  • Filtrado de imágenes en el dominio espacial y espectral
  • Análisis de la imagen
  • Anotación de imágenes
  • Aplicaciones de data mining en imágenes
  • Consolidación de conceptos
Juntos Construyendo tu Futuro

¿Estás preparado para dar el siguiente paso?

Arranca tu formación y consigue tus metas a tu propio ritmo.

Empieza hoy mismo