Máster en Seguridad Informática y Hacking Ético
Información del curso
Descripción
La información en Internet puede ser robada por ciberdelincuentes y podríamos ser víctimas de una suplantación de identidad, que roben nuestro dinero de nuestra cuenta bancaria. O también podrían impedir que una empresa u organismo pueda funcionar de manera normal, impendiendo dar servicio y teniendo potenciales pérdidas millonarias.
La Ciberseguridad o seguridad informática trata justamente de evitar este tipo de situaciones, y lo podríamos definir como el conjunto de prácticas, tecnologías y procesos diseñados para proteger sistemas, redes, dispositivos y datos, de ataques cibernéticos, accesos no autorizados, daños o robos. Su objetivo principal es garantizar, como decíamos, la confidencialidad, integridad y disponibilidad de la información digital, así como de los sistemas que la procesan.
Es por ello por lo que debe haber nuevos y especializados perfiles enfocados a garantizar esa seguridad informática de aplicaciones, redes y sistemas. Por tanto, en este máster en seguridad informática y hacking ético buscamos formar a perfiles cualificados en todas las áreas de la ciberseguridad, para que, si te apasiona este campo, puedas salir al mercado laboral con los conocimientos y habilidades que más se demandan en la actualidad.
El plan formativo de este máster en seguridad informática y hacking ético engloba cuatro áreas bien diferenciadas dentro del ámbito de la ciberseguridad. El objetivo es formar al alumno en adquirir los conocimientos y habilidades necesarias para desempeñar laboras en las siguientes 4 áreas de la seguridad informática.
Ciberinteligencia
Consiste en la recopilación, análisis y difusión de información sobre amenazas potenciales que puedan afectar la reputación, el funcionamiento habitual de la empresa, o incluso la amenaza de poder sufrir ataques o robos. Esta información crucial permite a las empresas anticipar ataques, comprender las tácticas y técnicas de los ciberdelincuentes, y tomar decisiones proactivas para proteger sus activos.
Red Team (Ethical Hacking)
Los equipos de Red Team, muchas veces también conocidos como pentesters o hackers éticos (aunque no son lo mismo, tienen objetivos ligeramente distintos), se dedican a planificar y ejecutar ataques simulados, utilizando técnicas y herramientas de hacking avanzadas para penetrar en los sistemas y redes de la empresa. Estos ataques pueden incluir ingeniería social, phishing, ataques de fuerza bruta, exploits de vulnerabilidades y otras técnicas sofisticadas.
Con dichos ataques (o tests de penetración), identifican vulnerabilidades en los sistemas, redes, procesos y controles de seguridad de la empresa. Estos ataques tienen dos funciones. Por un lado, se encargan de documentar todos los hallazgos del ataque simulado, incluyendo las vulnerabilidades identificadas, las tácticas utilizadas y el éxito o fracaso de los ataques. Esta documentación se presenta a la empresa, para que puedan tomar las medidas necesarias para que, cuando llegue el día de un ataque real, se puedan enfrentar a él con las mayores garantías de éxito.
Blue Team
Trabajando por la seguridad de la empresa, pero desde otro prisma, está la primera línea de defensa contra ataques. El "Blue Team" (también a menudo conocido como el equipo de respuesta a incidentes) es el equipo responsable de la detección, análisis y respuesta a incidentes de ciberseguridad. Son la primera línea de defensa informática de la empresa. El Blue Team se dedica tanto a monitorizar en tiempo real potenciales amenazas, como investigar ataques, identificar su alcance, contener el daño y tomar las medidas necesarias para restaurar la normalidad.
Una vez detectado un ataque, ellos son los que se encargan de analizarlo en profundidad para determinar su naturaleza, alcance y origen. Esto implica la recopilación de evidencias digitales, la identificación de vulnerabilidades explotadas y la comprensión de las tácticas, técnicas y procedimientos utilizados por los atacantes.
Con toda esa información, el objetivo principal será el contener el ataque lo antes posible para minimizar el potencial daño y evitar que se propague a otros sistemas o datos. Esto puede implicar el tener que aislar sistemas infectados, bloquear el acceso a datos sensibles y desactivar cuentas comprometidas. También se encargarán de eliminar la amenaza de los sistemas de la empresa.
Finalmente, también juegan un papel crucial restaurando los sistemas y datos afectados, e implementar medidas de seguridad adicionales para evitar ataques similares en el futuro. En definitiva, un Blue Team sólido es esencial para minimizar el impacto de los ciberataques y proteger la reputación de la empresa.
Auditoría Forense Informática
Muchas veces unido al equipo Blue Team mencionado anteriormente, en caso de un ciberataque, la auditoría forense informática se convierte en una herramienta crucial para identificar la causa del incidente, el alcance del daño y los responsables. Los expertos en auditoría forense analizan evidencias digitales, como registros de sistemas, archivos dañados y malware, para reconstruir los eventos y obtener información valiosa para la toma de decisiones y la acción legal.
Temario
El temario del Máster en seguridad informática y Hacking Ético consta de cinco bloques con sus correspondientes asignaturas.
1. Introducción a los sistemas informáticos y redes para especialistas en ciberseguridad.
- Introducción a los sistemas informáticos y redes para especialistas en ciberseguridad
- Sistemas operativos
- Aplicaciones en línea
- Redes
- Direccionamiento IP
- Arquitectura del sistema GNU-Linux
- Modos de acceso a Internet
2. Ciberinteligencia/OSINT.
- Introducción a la Inteligencia y la ingeniería social para Ciberinteligencia
- Tipos de fuentes de inteligencia
- Contrainteligencia y legislación para Ciberseguridad
- Repositorio de herramientas OSINT para Ciberinteligencia
- Trabajo Final Bloque Ciberinteligencia
3. Ethical hacking.
- Introducción al Pentesting
- Recopilación de información
- Análisis de puertos y vulnerabilidades
- Creación y uso de diccionarios
- Herramientas de explotación
- Evasión de Detección
- Auditoría de Redes Wireless
- Envenenar y Suplantar Servicios
- Ingeniería Social
- Hacking de Aplicaciones Web
- Pentesting a equipos de Telefonía Móvil
- Post-explotación
- Trabajo Final Bloque Ethical Hacking
4. Blue team.
- Hardening
- Snort
- Gobierno de seguridad
- Esquema nacional de seguridad
5. Auditoría forense informática.
- Introducción a la Auditoría Forense
- Adquisición forense de datos
- Análisis Forense IT
- Navegador Web y Correo Electrónico
- Análisis de Memoria en Windows y Linux
- Ejemplos prácticos CTF
- Trabajo Final Bloque Auditoría Forense informática
Requisitos
Metodología
Bolsa Exclusiva Empleo: Inserción laboral de nuestros alumnos/as
Prácticas en Empresas: Accede al mercado laboral con MasterD
Laboratorios y Retos de Seguridad Informática: Practica con entornos creados en exclusiva
Herramientas y Software: Aprende con los softwares más utilizados
Cualificación Profesional: Prepárate para las certificaciones del sector
Microcredencial en IA Generativa: By AWS - Amazon Web Service
Duración
Objetivos
Nuestro objetivo en la formación del Máster de Seguridad Informática es la de convertirte en un técnico en ciberseguridad generalista completo, con unos conocimientos transversales, que vayan desde el análisis de inteligencia especializado en fuentes OSINT, a realizar test de penetración y labores de Red Team, pasando también por saber realizar tareas y funciones de seguridad defensiva (Blue Team).
Adicionalmente también serás capaz de dar respuesta ante hipotéticos incidentes, salvaguardar la información y garantizar la operatividad de la empresa. Para finalmente saber también a realizar auditorías informáticas forenses para establecer la causa de un hipotético ataque.
En definitiva, aprenderás todo lo necesario para que puedas trabajar en un amplio abanico de puestos y responsabilidades dentro de equipos de ciberseguridad.
Titulación obtenida
Una vez superado el Máster en Seguridad Informática, se emitirá el correspondiente diploma a los alumnos que hayan aprobado los contenidos del programa y hayan realizado con éxito los proyectos finales de los diferentes bloques formativos.
Adicionalmente a tu diploma, si tu nota global supera el 80%, recibirás una carta de recomendación firmada por el director de la escuela, por el coordinador de estudios, y por el tutor del curso. Podrás adjuntarla en tus procesos de búsqueda de trabajo, para con ello tener más posibilidades de éxito.
Perspectivas laborales
El objetivo de esta formación es la de convertirse en un técnico en ciberseguridad generalista completo, con conocimientos de ciberinteligencia, pentesting (Red Team), seguridad proactiva (Blue team), respuesta ante incidentes y auditoría forense informática, para que el alumno pueda desempeñar funciones en un amplio abanico de roles y responsabilidades dentro del sector de la seguridad informática.
Entre las principales salidas profesionales que se pueden encontrar están las siguientes:
Analista SOC (Security Operations Center): Los analistas de un SOC son la primera línea de defensa en las empresas (Blue Team). Son responsables de monitorear continuamente los redes, sistemas y sitios web en busca de amenazas, analizar incidentes de seguridad y tomar medidas para mitigar los posibles riesgos.
Analista de Inteligencia y ciberinteligencia, o especializado en diferentes ámbitos, tales como el análisis de datos (Data Analyst), de negocio (Business Intelligence Analyst), o prevención contra el fraude (Fraud Prevention Analyst)
Especialista de prevención de pérdidas (Loss Prevention Specialist)
Analista de ciberseguridad: Predice y detecta diferentes amenazas que puedan afectar un sistema o red, alerta de problemas y estima las posibles consecuencias de un ataque.
Auditor de seguridad o pentester: Busca vulnerabilidades en los sistemas, redes y webapps de una compañía.
Especialista en respuestas a incidentes: se encarga del grupo de respuesta a incidentes. Su responsabilidad será la de tratar diversos eventos dentro de la seguridad detectada por un sistema especial. Por lo tanto, el tiempo de respuesta, será fundamental una vez que se identifique un ataque o vulnerabilidad en el sistema.
Auditor informático forense