El tercer módulo del Máster en Ciberseguridad se centra en las tecnologías fundamentales y avanzadas utilizadas en la protección y defensa de los sistemas informáticos y redes. Este módulo está diseñado para proporcionar a los estudiantes una comprensión profunda de las herramientas y tecnologías que forman la base de las prácticas modernas de ciberseguridad. El módulo se divide en dos secciones principales: Herramientas de Ciberseguridad (I) y Herramientas de Ciberseguridad (II).
Los estudiantes explorarán las herramientas esenciales utilizadas para la protección y monitorización de sistemas informáticos y redes. Se abordarán las herramientas de análisis de vulnerabilidades, sistemas de detección y prevención de intrusiones (IDS/IPS), y plataformas de gestión de eventos e información de seguridad (SIEM).
Análisis de Vulnerabilidades
Los estudiantes aprenderán a utilizar herramientas como Nessus, OpenVAS y Qualys para identificar y evaluar vulnerabilidades en sistemas y redes. Se cubrirán las mejores prácticas para realizar análisis de vulnerabilidades y cómo interpretar los resultados para aplicar correcciones efectivas.
Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)
Esta parte del módulo se centrará en la configuración y uso de herramientas IDS/IPS como Snort, Suricata y Bro (Zeek). Los estudiantes aprenderán cómo estas herramientas pueden detectar y prevenir actividades maliciosas en la red, y cómo configurar reglas y políticas para maximizar su efectividad.
Gestión de Eventos e Información de Seguridad (SIEM)
Los estudiantes explorarán plataformas SIEM como Splunk, ELK Stack (Elasticsearch, Logstash, Kibana) y IBM QRadar. Se discutirán las funcionalidades clave de los SIEM, incluyendo la recolección y correlación de logs, la detección de amenazas en tiempo real y la generación de informes de seguridad. También se cubrirá la integración de SIEM con otras herramientas de seguridad y cómo utilizarlos para una respuesta rápida a incidentes.
Se abordarán las herramientas de análisis forense, pruebas de penetración, y gestión de parches y configuraciones.
Análisis Forense
Los estudiantes aprenderán a utilizar herramientas forenses como EnCase, FTK (Forensic Toolkit) y Autopsy. Se cubrirán técnicas para la adquisición y análisis de evidencias digitales, la reconstrucción de eventos y la preservación de la cadena de custodia. También se discutirán casos de estudio para ilustrar la aplicación práctica de estas herramientas en investigaciones forenses.
Pruebas de Penetración
Esta parte del módulo se centrará en herramientas de pruebas de penetración como Metasploit, Burp Suite y OWASP ZAP. Los estudiantes aprenderán cómo realizar pruebas de penetración para identificar y explotar vulnerabilidades en aplicaciones y sistemas. Se cubrirán técnicas de escaneo, explotación y post-explotación, así como la generación de informes de hallazgos y recomendaciones.
Gestión de Parches y Configuraciones
Los estudiantes explorarán herramientas para la gestión de parches y configuraciones como Microsoft SCCM, Ansible y Puppet. Se discutirá la importancia de mantener los sistemas actualizados y configurados de manera segura, y cómo estas herramientas pueden automatizar el proceso de aplicación de parches y la gestión de configuraciones.
Otras Herramientas Especializadas
Además, se introducirán otras herramientas especializadas que son útiles en diferentes contextos de ciberseguridad, como herramientas de análisis de tráfico de red (Wireshark), herramientas de cifrado y criptografía (OpenSSL), y plataformas de simulación de ataques (Caldera, Atomic Red Team).