Módulos y asignaturas

  • A1.- Seguridad en Internet
    • Introducción, definición y objetivos de la seguridad en Internet
    • La seguridad en cifras
    • Aspectos relevantes de la seguridad
    • Aspectos desde los que se tiene que estudiar la seguridad (Sistemas, Información, Programación etc.)
    • Criptografía (Privacidad, Integridad, Autenticidad, No repudio)
    • Criptografía simétrica (AES)
    • Funciones Hash
    • Criptografía Asimétricas (Fundamentos teóricos, cifrado, firma digital, aspectos importantes, algoritmos asimétricos, etc.)
    • Otras herramientas criptográficas (criptografía visual, dinero electrónico, certificado digital, infraestructura de claves públicas)
    • Comercio electrónico (Protocolos de seguridad, SSL, TSL, Protocolo IPsec)
  • B1.- Introducción a la seguridad de sistemas
    • Introducción y objetivos de la seguridad de sistemas, ámbito de aplicación
    • Protección del equipo (copias de seguridad, seguridad de la información, consejos de protección)
    • La seguridad físicas (acceso físico, desastres naturales, desastres del entorno, protección de datos, listado de comprobaciones).
    • Otras herramientas (Antivirus, cortafuegos, utilidades).
  • B2.- Aseguramiento de servidores, backups y monitorización
    • Configuración y uso seguro (Acceso a la máquina, seguridad local, cuentas de usuario y grupos, auditoría, propietarios, permisos efectos).
    • Teoría sobre copias de seguridad
    • Herramientas existentes para realizar copias de seguridad.
    • Monitorización de propósito general (Tweedo, Nagios, Watchdog).
    • Monitorización especializada (IDS, clasificación IDS, tipos de análisis, respuesta, herramientas y complementos).
    • Productos IDS (Snort, Microsoft ISA / Forefront, OSSEC, OSSIM).
    • IDS de aplicación (PHPIDS, Mod_security, IDS para Windows).
  • B3.- Seguridad en redes
    • Introducción y ámbito de aplicación
    • Acopio de información en Internet (portal web, buscadores, registros, información de red, DNS, contramedidas, etc.)
    • Descubrimiento de equipos vivos (Escaneado de puertos)
    • Sniffing y detección de sniffers)
    • Spoofing (nivel de enlace y nivel de red)
    • Firewals (Soluciones hardware y software y definición de políticas de filtrado)
    • Wifi (ocultación y cifrado)
  • C1.- Programación Segura, vulnerabilidades
    • Desbordamiento de buffer (estructura de memoria, pila de procesadores, desbordamiento de pila, creación de Shellcodes)
    • Herramientas (Pax, Stackguard, ProPolice, ASLR)
    • Otras tecnologías de protección (DEP, SEHOP)
    • EME
    • Analizadores de código (Desbordamiento de memoria, variables, pila, herramientas existentes, etc.)
    • Condiciones de carrera (Condiciones en secuencias no atómicas, Bloqueo de ficheros)
  • C2.- Desarrollo de Exploits con Metasploit
    • Introducción, definiciones y ámbito de aplicación
    • El framework de desarrollo (metasploit
    • Ciclo de desarrollo (Fuzzing, Debugging, Stack/Heap Overflow, Craeción de exploits, Payloads, NOPS, Opcodes, Shellcodes, etc.)
  • C3.- Ingeniería Inversa, Cracking, Tipos de protecciones y debilidades
    • Fundamentos y herramientas para realizar ingeniería inversa
    • Metodologías aplicables
    • Tipos de protección y debilidades (protección mediante cifrado, duración limitada, número limitado de ejecuciones, restricciones numéricas, protección con número de serie, ficheros clave, programas limitados, presencia del CD, protecciones comerciales, codificadores y compresores PE)
    • Protecciones hardware (Método pregunta-respuesta, ejecución de componentes en el hardware, Rockey Smart de Feitan)
  • D1.- Derecho y Seguridad informática
    • Delitos informáticos, caracteres y consecuencias
    • El acceso ilegal a datos reservados y sistemas de información. Hacking, intimidad y espionaje industrial
    • La alteración, destrucción o inutilización de datos. Virus, crackings, ataques DdS
    • La posición jurídica de los responsables y encargados de los tratamientos de ficheros de datos
    • Las estafas y fraudes informáticos. Phising y spoofing
    • Acceso no autorizado a determinados servicios informáticos
    • La elusión de las medidas tecnológicas que protegen la propiedad intelectual
    • La responsabilidad de los proveedores de servicios de la sociedad la información
  • D2.- Régimen jurídico en Internet
    • Derecho, copia privada y tecnología anticopia
    • La responsabilidad de los PSSI por las actividades terceros en Internet
    • Regulación jurídica de la compraventa realizada en Internet
    • Régimen jurídico de las transferencias electrónicas de fondos
    • Régimen jurídico de las transferencias electrónicas de datos
  • E1.- Programación web segura
    • Introducción y ámbito de aplicació
    • Vulnerabilidades (Inyección, XSS, Errores en autenticación, Referencias insegurs a objetos, CSRF (Cross Site Tequest Forgery), Configuración insegura, Almacenamiento inseguro, Errores de control de acceso, Protección en la capa de transporte y Redirecciones y envíos no válidos)
    • Evaluación de la segurida
  • E2.- Problemas de seguridad web, tipos de ataques
    • Problemas de seguridad (Entradas no validadas, Desbordamiento de buffer, manejo incorrecto de errores y denegación de servicios)
    • Aplicación de las técnicas seguridad en el entorno Web (Eliminación de directorios, CGI o ejemplo, deshabilitar el listado de directorio, usuario que ejecuta el servicio, perfilado de aplicaciones wer
    • Metodología de ataques
    • Tipos de ataques (Hidden manipulation, Cookie Poisoning, Inyección SQL)
  • F1.- Introducción a la auditoría
    • El concepto de auditoria, aspectos relevantes
    • Auditoría contra consultorí
    • Auditoría informátic
    • Auditoría de segurida
  • F2.- El perito informático forense
    • Introducción, objetivos, aspectos relevantes y ámbitos relevante
    • La figura del perito informático, funciones y atribucione
    • Perito informático de gestión y mediación tecnológic
    • Metodologías de actuación
  • G1.- Metodologías
    • Introducción, metodologías existente
    • Tipos de amenazas (vulnerabilidades, riesgo, exposición o impacto)
    • Actuaciones (Evitarlos, Transferirlos, Reducirlos, Asumirlos
    • Tipos de metodologías (Cuantitativas, Cualitativas)
    • Metodologías existente
  • G2.- Certificaciones
    • Certificación ISO 27001
    • Certificación OSSTM
  • H1.- La evidencia telemática, técnicas y herramientas
    • La evidencia telemátic
    • Preservación de la evidencia digita
    • Como recuperar datos perdido
    • Pen-test, herramientas y programas forense
    • Cibercrimen, ciberataques, ciberamas, ciberdefensa
    • Tecno vigilancia y las fuerzas de segurida
    • Laboratorio informático forense
  • H2.- El informe pericial
    • Redacción de un informe pericia
    • Tipos de informe
    • El informe pericial (secciones, diligencia de identificación y análisis, conclusiones finales, diligencia de entrega)
    • El protocolo de actuación
    • Código deontológic
    • Referencia legislativ

Campus BISITE

Los alumnos tendrán acceso al Campus on-line en el que podrán encontrar todos los temas, acceder a los foros y chats para interaccionar con los profesores y con el resto de los alumnos.


Campus BISITE

Contacto