Cargando...

Facultad de Ciencias y Tecnologías

Diplomado en Ciberseguridad

Inscríbete ahora

Plan de estudios

Contenido

  • Introducción a la Ciberseguridad
  • Ethical Hacking para Networking
  • Ethical Hacking para Aplicaciones Web
  • Ethical Hacking para Aplicaciones Móviles
  • Informática Forense

Objetivo de la carrera

Campo Laboral

La oportunidad está en ti, déjanos tus datos y nos pondremos en contacto contigo

¡Matrícula gratis para alumnos nuevos!

Es importante recibir educación de primera para estar preparados en este mundo complejo y cambiante.

Dr. Lukoski, Sergio Daniel
Docente

Docentes

- Nancy Colmán

- Héctor Aguirre

- Armando Saucedo

- Héctor Aguirre

- Ramiro Espínola

Plantel docente con amplia formación y experiencia en Ciberseguridad.

Contenido a Desarrollar

Introducción a la Ciberseguridad

Panorama general sobre ciberseguridad: controles posibles, amenazas existentes, ataques y riesgos. Conceptos de IC e IoT y poner en evidencia el impacto de problemas de ciberseguridad sobre estos. (IC) Infraestructuras Críticas / (IoT) Internet de la Cosas. CIS Controls. ISO 27001. Framework Mitre Att&ck. Elementos cibernéticos susceptibles de ser atacados: mensajes cifrados, protocolos de comunicación, aplicaciones, etc. Utilización de plataformas de juego como disparador a distintos tipos de problemas relacionados. Estrategias de Defensa. Mapeo de la Seguridad.

Ethical Hacking para Aplicaciones Móviles

Estructura de un proyecto de aplicación móvil. Aplicaciones Seguras. OWASP para Desarrollo Seguro de Aplicaciones Móviles. Guía de OWASP para Pentester, Ingeniería Inversa. Laboratorios de Hacking Ético. Framework Mitre Att&ck

Ethical Hacking para Networking

OSSTMM, CVE, Framework Mitre Att&ck, Ataques y Seguridad de la Información. Metodologías de Penetration Testing. Herramientas de Hacking Ético. Laboratorio Práctico de Hacking Ético. Elaboración de informes.

Ethical Hacking para Aplicaciones Web

Conceptos de ataques web. Metodologías usadas por el hacker. OWASP TOP 10. Guía de Testing OWASP. Herramientas de Hacking Ético. Framework Mitre Att&ck

Informática Forense

Forensia informática. Pasos de investigaciones. Recolectar información y procesarla. Herramientas. Laboratorios. Redacción de informes.

Quizás te interese estudiar...

Oferta
Modalidades
Acreditaciones
Duración