MODULO I: VULNERABILIDADES EN LA EMPRESA
Vulnerabilidades en la seguridad de la información. Análisis de riesgos asociados a las redes sociales
Detección, análisis de riesgos y protecciones genéricas
Principios y buenas prácticas de la Seguridad de la Información. Gestión de riesgos de seguridad. Tipos de amenazas y vulnerabilidades
Normativas, regulaciones y legislación. Sistemas de Gestión de la Seguridad de la Información
MODULO II: DESARROLLO SEGURO Y GESTIÓN DE IDENTIDAD
Plan de seguridad y desarrollo seguro
Gestión de identidad y autenticación
Modelos de amenazas
Gestión y almacenamiento seguro de la información
MODULO III: IDENTIDAD DIGITAL, REPUTACIÓN. FAKE NEWS, SOCINT Y DOCXING
Tipología de redes sociales
Amenazas y mitigantes en redes sociales
DOCXING y SOCINT
Intoxicación de la información. Fake news. Técnicas y análisis
MODULO IV: MALWARE Y CÓDIGOS MALICIOSOS
Tipología de redes sociales
Tipos de Malware I
Tipos de Malware II
Vulnerabilidades, exploits y payloads.
MODULO V: CRIPTOGRAFÍA PARA EMPRESAS
Introducción. Algoritmos clásicos
Algoritmos de clave simétricas
Algoritmos de clave asimétrica funciones hash
Certificados digitales, PKI y aplicaciones criptográficas
MODULO VI: SEGURIDAD EN REDES CORPORATIVAS INTRODUCCIÓN
Seguridad en redes locales
Comunicación y redes locales distribuidas. Extranet
Seguridad en arquitecturas basadas en Linux
Seguridad en arquitecturas basadas en Cloud 8
MODULO VII: SEGURIDAD WEBMODULO
Cómo funciona la web
Seguridad web
Técnicas de ataque a sitios web
Acciones para mejorar la seguridad web
MODULO VIII: SEGURIDAD OSINT, INVESTIGACIÓN EN FUENTES ABIERTAS
OSINT
Uso avanzado de buscadores
Metodología para la realización de investigación
Herramientas de seguridad
MODULO IX: SEGURIDAD IoT
¿Qué es IoT?
Retos de seguridad IoT
Seguridad IoT en proveedores Cloud
Frameworks en seguridad IoT
TRABAJO FIN DE MÁSTER
El programa está sujeto a posibles variaciones / actualizaciones de los contenidos para mejorar la calidad de los mismos.
¡Infórmate ahora sin compromiso!