CYBERSECURITY INTELLIGENCE

PROGRAMA EXPERTO EN CYBERSECURITY INTELLIGENCE

  • Duración

    140 horas

  • Horario

    V 16:00h - 21:00h
    S 9:00h - 14:00h

  • Modalidad

    PRESENCIAL Y ONLINE (LIVE STREAMING): Todas las sesiones se graban en vídeo
    para su posterior acceso.

Te preparamos para:

Te proporcionaremos una visión completa de las metodologías de negocio, las disciplinas de toma de decisiones y los diferentes ecosistemas tecnológicos que son necesarios para triunfar en el mundo de la cyberseguridad.

Exploraremos los fundamentos de la ciberseguridad y en base a conceptos claves analizaremos riesgos, procedencias de los mismos, formas de convatirlos y técnicas y tecnologías que nos permiten de manera preventiva, proactiva y predictiva prepara nuestros sistemas de seguridad.

Utilizararemos los conocimientos y casos del mundo real para explorar el panorama de las diversas amenazas y vulnerabilidades de la red y evaluar las respuestas a cada una de ellas.

Objetivos

Resuelve tus dudas ahora mismo, no esperes más:

91 504 86 00

Rellena el formulario y nosotros nos pondremos en contacto contigo:






    *campos obligatorios


    Plan de
    ESTUDIOS


    En este módulo, discutiremos cómo la Inteligencia de Amenazas puede ayudarle a aprovechar sus fuentes de datos existentes para extraer información útil y cómo encontrar información complementaria e inteligencia de fuentes externas. También explicaremos cómo obtener datos procesables a través del proceso de vetting y la importancia de esta tarea para reducir los esfuerzos en investigaciones de falsos positivos.

    Exploraremos los fundamentos de la ciberseguridad en base a conceptos claves de ciberseguridad en organizaciones reales y escenarios de ciberataques. Utilizar los conocimientos del mundo real para explorar el panorama de las diversas amenazas y vulnerabilidades de la red y evaluar las respuestas a cada una de ellas.


    En este módulo, aprenderá cómo se pueden utilizar las técnicas criptográficas para diseñar e implementar sistemas de comunicación seguros para una variedad de necesidades y aplicaciones diferentes, y para hacerlo considerando todos los aspectos, desde la teoría hasta cuestiones más prácticas. Veremos cómo se utilizan los diversos conceptos clave para admitir sistemas o protocolos de comunicación seguros avanzados, esquemas de intercambio secreto, esquemas de compromiso, transferencia inconsciente, pruebas de conocimiento cero y computación segura de múltiples partes.

    Los problemas actuales de actualidad en criptografía se utilizarán como ejemplos y estos pueden cambiar de un año a otro.


    En este módulo realizaremos un examen completo de la Gestión de riesgos, metodología, características, exploración de la vulnerabilidad y cumplimiento de los requisitos, así como la notificación de una respuesta a un incidente y realización de evaluación de los daños.


    En este módulo buscaremos desarrollar una comprensión profunda de los temas y desafíos de la seguridad y privacidad para poder analizar los potenciales riesgos de todos los elementos que pueden ser una puerta de entrada a vulneraciones de seguridad, desde la protección de dispositivos más básicos USB, tarjetas, archivos adjuntos a redes sociales, whatsap, dispositivos IoT, pasando por la protección de datos personales y la identidad digital. Analizaremos desde el diseño de dispositivos y los sistemas para tener una visión completa de la seguridad y crearemos políticas simples de control, acceso y seguridad.


    La arquitectura de ordenadores se refiere al diseño de procesadores de propósito general y especial, y de sistemas informáticos paralelos para aplicaciones que van desde la robótica embebida, pasando por los teléfonos móviles, hasta los centros de datos y los superordenadores.


    En este módulo central explicaremos las dos caras de la ciberseguridad desde la perspectiva defensiva y desde la prevención ofensiva. Veremos el funcionamiento de las comunicaciones seguras entre los sistemas informáticos y las organizaciones y aprenderemos cómo se identifican los ataques y cómo se establecen las respuestas de ciberseguridad defensiva: funciones, los puntos fuertes y débiles, y la administración de los SOC. Se identificarán los componentes clave y las secuencias de los marcos de respuesta a incidentes.


    En este módulo haremos una revisión del marco normativo esencial en el marco de ciberseguridad. Un marco normativo que nos muestra prácticas, herramientas y bases sólidas sobre las que establecer políticas internas que no sólo garantizan el cumplimiento del mismo sino que son una base sobre la que garantizar el correcto uso de los datos, de la seguridad de los datos de carácter personal, de la seguridad identidad digital de las personas y empresas, y el marco legal de qué hacer cuando estas son vulneradas teniendo las máximas garantías.


    En este módulo analizaremos este proyecto europeo que se basa en usar servicios federados mediante estándares comunes que garanticen la transparencia y la interoperabilidad. Es decir, GAIA-X busca ser una forma de alinear a proveedores de red, proveedores de soluciones en la nube y computación, entre otros. Persigue desarrollar mecanismos para combinar y conectar estos servicios para crear un ecosistema de infraestructura fácil de usar. Este ecosistema seguirá siempre los principios de security by design y privacy by design.


    Fase 1: Propuesta de negocio

    Fase 2: Adquisición, exploración y modelado

    Fase 3: Producto mínimo viable

    METODOLOGÍA MBIT
    Learning by doing 5.0

    Experiencia
    MBIT

    PROFESORES

    BECAS

    SABER MÁS

    Invertimos en tu talento

    TALENT IN
    DATA

    FÓRMATE AHORA Y
    PAGA SOLO EL 50%

    Y EL RESTO CUANDO CONSIGAS TRABAJO

    Proceso de ADMISIONES

    En el proceso de admisión evaluaremos las capaciades del candidato, además de analizar su perfil. Te realizaremos un assessment para que elijas el programa que se adecúa eficazmente a tu desarrollo profesional. Para ello necesitaremos que nos envíes tu CV actualizado y posteriormente realizar una entrevista. En un plazo máximo de 3 días tendrás respuesta del Comité de Evaluación sobre tu aceptación o no como candidato al programa. A partir de esa comunicación podrás formular tu amtriculación en el programa.

    FINANCIACIÓN Y AYUDAS

    Queremos ayudarte a alcanzar tus retos profesionales para ello desde MBIT School ponemos a tu disposición líneas de financiación alternativas, y te ofrecemos ayudar económicas por realizar una matriculación anticipada bajo pago íntegro. También contamos con ayudas para colectivos y bajo acuerdo con empresas.

    Resuelve tus dudas ahora mismo, no esperes más:

    91 504 86 00

    Rellena el formulario y nosotros nos pondremos en contacto contigo:






      *campos obligatorios