Diplomado en Ciberseguridad Defensiva
100% Online
150 horas
395€

    Diplomado en Ciberseguridad Defensiva

    100% Online
    150 horas
    395€
    Seguridad y confianza en tus pagos online.

    Presentación

    El Diplomado en Ciberseguridad Defensiva te ofrece una oportunidad única para adentrarte en un sector en plena expansión, donde la demanda de profesionales capacitados crece exponencialmente. En un mundo cada vez más digitalizado, proteger la información y los sistemas es crucial. Este diplomado te capacita para identificar y mitigar riesgos en sistemas de información, comprender los principios del hacking ético y aplicar políticas y estrategias de seguridad efectivas. Adquirirás habilidades esenciales en la implementación de mecanismos de seguridad activa, gestión de accesos remotos y configuración de cortafuegos y servidores proxy. La formación online te ofrece flexibilidad para aprender desde cualquier lugar, permitiéndote conciliar tus estudios con tus responsabilidades diarias.
    Qs World University Rankings

    Universidades colaboradoras

    Para qué te prepara
    Este Diplomado en Ciberseguridad Defensiva te prepara para identificar y mitigar riesgos en sistemas de información, desarrollar políticas de seguridad efectivas y aplicar técnicas de hacking ético para evaluar vulnerabilidades. Aprenderás a implantar mecanismos de seguridad activa y acceso remoto, gestionar cortafuegos y servidores proxy, y asegurar alta disponibilidad mediante virtualización.
    Objetivos
    - Analizar los riesgos en sistemas de información para identificar vulnerabilidades y amenazas. - Diseñar políticas de seguridad informática efectivas alineadas con la estrategia organizacional. - Implementar estrategias de seguridad como defensa en profundidad y diversificación de la defensa. - Configurar cortafuegos asegurando la correcta filtración y protección de la red. - Instalar y gestionar servidores proxy para mejorar la seguridad y eficiencia del tráfico en red. - Aplicar técnicas de acceso remoto seguras mediante VPN y cifrado de datos. - Implementar soluciones de alta disponibilidad utilizando virtualización para garantizar continuidad.
    A quién va dirigido
    El Diplomado en Ciberseguridad Defensiva está dirigido a profesionales y titulados del sector tecnológico interesados en profundizar en la protección de sistemas de información. Ideal para quienes buscan mejorar sus habilidades en análisis de riesgos, hacking ético, políticas de seguridad, y estrategias avanzadas como defensa en profundidad y alta disponibilidad.
    Salidas Profesionales
    Las principales salidas profesionales de este Diplomado en Ciberseguridad Defensiva están relacionadas con roles del análisis de seguridad informática, evaluación y mitigación de riesgos, hacking ético, consultoría de políticas de seguridad, administración de cortafuegos y servidores proxy, seguridad de redes y protección de infraestructuras corporativas.
    Temario

    UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS

    1. La sociedad de la información
    2. Diseño, desarrollo e implantación
    3. Factores de éxito en la seguridad de la información

    UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN

    1. El análisis de riesgos en los sistemas de información
    2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
    3. Tipos de código malicioso
    4. Elementos del análisis de riesgos y sus relaciones
    5. Métodos de control del análisis de riesgos
    6. Los activos involucrados en el análisis de riesgos y su valoración
    7. Las amenazas que pueden afectar a los activos identificados
    8. Detalle de las vulnerabilidades existentes en los sistemas de información

    UNIDAD DIDÁCTICA 3. HACKING ÉTICO

    1. ¿Qué es el hacking ético?
    2. Aspectos legales del hacking ético
    3. Perfiles del hacker ético
    4. Test de vulnerabilidades
    5. Sniffing
    6. Tipos de test de seguridad en entornos web

    UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD

    1. Introducción a las políticas de seguridad
    2. ¿Por qué son importantes las políticas?
    3. Qué debe de contener una política de seguridad
    4. Lo que no debe contener una política de seguridad
    5. Cómo conformar una política de seguridad informática
    6. Hacer que se cumplan las decisiones sobre estrategia y políticas

    UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD

    1. Menor privilegio
    2. Defensa en profundidad
    3. Punto de choque
    4. El eslabón más débil
    5. Postura de fallo seguro
    6. Postura de negación establecida: lo que no está prohibido
    7. Postura de permiso establecido: lo que no está permitido
    8. Participación universal
    9. Diversificación de la defensa
    10. Simplicidad

    UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA

    1. Ataques y contramedidas en sistemas personales
    2. Seguridad en la red corporativa
    3. Riesgos potenciales de los servicios de red

    UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO

    1. Elementos básicos de la seguridad perimetral
    2. Zonas desmilitarizadas
    3. Arquitectura de subred protegida
    4. Redes privadas virtuales. VPN
    5. Beneficios y desventajas con respecto a las líneas dedicadas
    6. Técnicas de cifrado. Clave pública y clave privada
    7. Servidores de acceso remoto

    UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

    1. Utilización y filtrado del cortafuegos
    2. Tipos de cortafuegos
    3. Instalación de cortafuegos
    4. Reglas de filtrado de cortafuegos
    5. Pruebas de funcionamiento. Sondeo

    UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»

    1. Tipos de «proxy». Características y funciones
    2. Instalación de servidores «proxy»
    3. Instalación y configuración de clientes «proxy»
    4. Configuración del almacenamiento en la caché de un «proxy»
    5. Configuración de filtros
    6. Métodos de autenticación en un «proxy»

    UNIDAD DIDÁCTICA 10. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD

    1. Análisis de configuraciones de alta disponibilidad
    2. Virtualización de sistemas
    3. Posibilidades de la virtualización de sistemas
    4. Herramientas para la virtualización
    5. Configuración y utilización de máquinas virtuales
    6. Alta disponibilidad y virtualización
    7. Simulación de servicios con virtualización
    Titulación
    Titulación Universidad Da Vinci
    Titulación Universidad Da Vinci
    Solicitar información