CIBERSEGURIDAD, CRIPTOGRAFÍA Y DELITOS TELEMÁTICOS

CIBERSEGURIDAD, CRIPTOGRAFÍA Y DELITOS TELEMÁTICOS

Área Informatica
Modalidad Online
Alta calidad educativa

Alta Calidad
Educativa

Bonificable para empresas

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

La formación en ciberseguridad y criptografía nace como solución a constantes ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising, etc. El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas. Como por ejemplo, argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.

El temario y los contenidos del curso en ciberseguridad y criptografía compaginan contenido teórico con material práctico basado. Es decir, por un lado, se abordarán aspectos formales del peritaje informático, legislación y estándares. Y, por otro lado, las últimas técnicas y herramientas de análisis forense

Los egresados de este programa en ciberseguridad y criptografía  conocerán las técnicas criptográficas. Estos son la base de los certificados digitales, firmas digitales y la infraestructura pública clave o PKI. Todas estas tecnologías son los componentes importantes de un plan de seguridad a nivel de empresa.

Consigue tu título en ciberseguridad y criptografía online

Las técnicas de la criptografía son fundamentales en un plan de seguridad de varios niveles. En esta formación en ciberseguridad y criptografía estudiaremos algunas medidas de seguridad. Por ejemplo, la implementación de un cortafuegos y el empleo de permisos de acceso. Estos intentan mantener alejados totalmente a los intrusos de la red o del ordenador.

Tras realizar este curso en ciberseguridad y criptografía, los alumnos aprenderán la importancia de la criptografía. Esta proporciona una línea interior de defensa.

Mostraremos que la criptografía protege datos de los intrusos que son capaces de penetrar la defensa de la red externa. Así como, de los que tienen la autorización para tener acceso a la red, pero no a estos datos particulares.

Esta formación en ciberseguridad y criptografía tiene una duración de 50 horas. La modalidad es online por lo que los alumnos pueden estudiar cómodamente. El objetivo es que puedan compaginar su vida profesional y personal con una formación continua.

En el campus virtual podrán encontrar contenidos interactivos y actividades. Los egresados podrán acceder en cualquier momento del día para estudiar. Además, nuestro equipo docente de alta calidad hará un seguimiento durante todo el proceso de aprendizaje.

Los objetivos de la criptografía

A lo largo de este programa en ciberseguridad y criptografía, abordaremos los objetivos de la criptografía. Los egresados aprenderán que las técnicas de criptografía poseen en sí mismo tres objetivos:

  • Autenticación. Verifica la identidad de un usuario u ordenador.
  • Confidencialidad. Mantiene en secreto el contenido de los datos.
  • Integridad. Asegura que los datos no se cambian entre el tiempo transcurrido desde que abandonan el origen y el tiempo que tardan en alcanzar su destino.

Destacamos que uno de estos objetivos puede ser prioritario. Esto dependerá de la situación en la que nos encontremos. Los alumnos serán capaces de identificar cual es el objetivo que tiene que prevalecer en cada situación.

Asegurar datos con algoritmos criptográficos

Otro aspecto que trataremos es la importancia de asegurar los datos con algoritmos criptográficos. En este estudio sobre ciberseguridad y criptografía veremos que existen miles de algoritmos criptográficos diferentes. Estos se han ido desarrollando durante años.

Los alumnos aprenderán cómo pueden ser clasificados los algoritmos criptográficos. En este curso de ciberseguridad y criptografía abordaremos los algoritmos de:

  • Cifrado. Estos algoritmos son usados para cifrar datos y proporcionar confidencialidad.
  • Firma. Veremos que son usados para firmar digitalmente datos para proporcionar autenticación.
  • Hashing. Este tipo son usados para proporcionar la integridad de datos.

Por otro lado, también abordaremos otros tipos de clasificación. Los algoritmos también pueden ser clasificados por la forma en la que trabajan a nivel técnico. Es decir, algoritmos de cadena o de bloque.

Mostraremos que las cifras en cadena son más rápidas. El principal motivo es que trabajan sobre las unidades más pequeñas de datos. La clave se genera como una cadena clave y esta es combinada con el texto simple para ser cifrado.

Cifrar datos almacenados en disco

También enseñaremos cómo cifrar datos almacenados en disco en este curso de ciberseguridad y criptografía.

Los alumnos comprenderán en qué consiste un cifrado de disco. Se trata de cifrar el contenido entero de un disco duro o extraíble. Cuando hablamos del cifrado de archivo nos referimos a cifrar datos almacenados en el disco a basa de archivo a archivo. El objetivo es evitar que las personas no autorizadas puedan acceder a los archivos almacenados en el disco.

En este formación en ciberseguridad y criptografía abordaremos el nivel de partición y cifrado de una unidad virtual. En este caso no tienen que aparecer propiedades de cifrado sobre los archivos individuales y carpetas.

Sin embargo, resaltamos que los datos que se almacenan ahí son automáticamente cifrados. Muchos profesionales de ciberseguridad y criptografía prefieren estos métodos. La principal razón es que el funcionamiento es mejor que con el cifrado de nivel de archivo.

Por otro lado, haremos hincapié en que algunos métodos de cifrado de archivo o disco usan contraseña para proteger datos cifrados. Es decir, que si una persona quiere acceder a un archivo cifrado, tiene que introducir una contraseña. No obstante, también encontramos algunos métodos que confían en la cuenta de usuario.

Qué es la esteganografía

En esta formación en ciberseguridad y criptografía nos centraremos en la esteganografía. Consiste en integrar mensajes ocultos dentro de un medio portador. Se utiliza desde hace siglos en algunos campos. Por ejemplo, el militar o el científico.

Actualmente la esteganografía digital se utiliza constantemente en Internet y en diferentes formas multimedia. Además, veremos que trabaja sustituyendo los bits de datos inútiles en archivos de ordenador regulares con los bits de información diferente.

Los egresados comprenderán que cuando un archivo no puede ser cifrado la mejor opción es la estenografía. También se puede emplear para complementar el cifrado.

En esta formación en ciberseguridad y criptografía abordaremos otras formas en las que se puede usar. En estos casos puede ofrecer una doble medida de protección. Esto se debe a que un archivo cifrado, una vez descifrado, no dejará que un mensaje oculto sea visible. El receptor del archivo tiene que usar un software especial para descifrar el mensaje oculto por esteganografía.

Uso de la esteganografía

Otro tema importante es el uso de la esteganografía. Por ello, estudiaremos la variedad de usos legales e ilegales. Algunos de los que trataremos en este curso de ciberseguridad y criptografía son los siguientes:

  • Expediente médico. La esteganografía  en el expediente médico puede evitar evitar cualquier confusión de los registros de los pacientes. Cada paciente tiene un EPR (registro electrónico de paciente), que tiene los exámenes y otro expediente médico almacenado en él.
  • Comunicación en el lugar de trabajo. La esteganografía es un método eficaz para los empleados que desean intimidad en el lugar de trabajo evitando los canales de comunicación normales.
  • Música digital. La esteganografía también sirve para proteger la música para que no sea copiada introduciendo cambios sutiles en un archivo de música que actúan como una firma digital.
  • Terrorismo. Ciertos sitios Web extremistas usan imágenes y texto para comunicar mensajes a células terroristas que funcionan en el mundo entero.
  • La industria del cine. La esteganografía puede proteger de los derechos de autor para DVD.
  • Aprender los conceptos fundamentales en materia de ciberseguridad, las amenazas y vulnerabilidades más importantes y la estrategia de respuesta a los ciberataques.
  • Comprender el hardening y la seguridad de la información.
  • Utilizar la auditoría en la detección de intrusos.
  • Conocer los delitos tipificados y las fichas de delitos telemáticos.

Profesionales que quieran aplicar de forma práctica la pericia informática, así como realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.

Tema 1. Seguridad de comunicaciones y criptografía.

  1. Conceptos básicos de criptografía.
  2. Objetivos de seguridad criptográfica.
  3. Conceptos básicos de criptografía.
  4. ¿Qué es encriptación?
  5. Asegurando datos con algoritmos criptográficos.   
  6. Cifrar datos almacenados en disco.    
  7. Introducción a la esteganografía.    
  8. Modelo del esteganosistema.    
  9. Uso de la esteganografía.
  10. Clasificación de la esteganografía.
  11. El archivo digital.
  12. Sistema de ficheros esteganográfico.

Tema 2. Hacking, malware y DDOS.

  1. Hacking.
  2. Malware.   
  3. Historia de los virus y gusanos.
  4. Spam.
  5. Ransomware y el secuestro de información.    
  6. Virus.
  7. Hoax.
  8. Bombas lógicas.
  9. Caballos de troya.   
  10. Gusanos.
  11. Contramedidas.
  12. Negación de servicio.    
  13. Cómo funcionan los ataques DDOS.
  14. Como trabaja bots/botnets.    
  15. Ataques smurf e inundación de SYN.
  16. Teardrop.
  17. Land.
  18. Envenenamiento DNS.    
  19. Ping de la muerte.
  20. Contramedidas para dos/DDOS.    
  21. Peligros planteados por el secuestro de sesión.

Tema 3. Hardening y seguridad de la información.

  1. Conceptos y principios de la administración de la seguridad.    
  2. Mecanismos de protección.
  3. Control/gestión de cambios.    
  4. Conceptos de seguridad operacional.    
  5. Control de personal.    

Tema 4. Auditoría y detección de intrusos.

  1. Auditoría.
  2. Monitorización.    
  3. Técnicas de pruebas de penetración.    
  4. Actividades inapropiadas.    
  5. Amenazas y contramedidas indistintas.
  6. Sistemas de detección de intrusos.

Tema 5. Delitos tipificados y fichas de delitos telemáticos.

  1. Principales categorías de crímenes de ordenador.
  2. Actividad criminal a través de web.    
  3. Robo de información, manipulación de datos y usurpación de web.
  4. Terrorismo.
  5. Crímenes neotradicionales: vino viejo en nuevas botellas.    
  6. Lavado de dinero.