El Diplomado en Threat Modeling, Pen-Testing y Gestión de Vulnerabilidades proporciona conocimientos profundos en seguridad informática, cubriendo desde la identificación de amenazas mediante Threat Modeling hasta la ejecución de pruebas de penetración (Pen-Testing) para simular ataques reales. Se enfoca en la gestión y mitigación de vulnerabilidades, integrando metodologías para la análisis de riesgos y la implementación de contramedidas efectivas en diferentes entornos tecnológicos.
El programa ofrece capacitación práctica en el uso de herramientas de Pen-Testing, análisis de código y gestión de incidentes. El diplomado prepara a los profesionales para la protección de sistemas, redes y aplicaciones, mediante el conocimiento de frameworks como OWASP y la comprensión de las normativas de ciberseguridad actuales. Se aborda la importancia de la seguridad en el diseño y la respuesta a incidentes, preparando a los participantes para roles de analistas de seguridad, pen-testers y gestores de vulnerabilidades.
Palabras clave objetivo (naturales en el texto): Threat Modeling, Pen-Testing, gestión de vulnerabilidades, seguridad informática, análisis de riesgos, contramedidas, análisis de código, OWASP, normativas de ciberseguridad, seguridad en el diseño.
995 €
2. Especialización en Threat Modeling, Pruebas de Penetración y Defensa ante Vulnerabilidades
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
4. Implementación Estratégica de Threat Modeling, Pen-Testing y Blindaje ante Vulnerabilidades
5. Análisis Profundo de Amenazas, Pruebas de Intrusión y Blindaje Robusto de Sistemas
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Requisitos recomendados: Conocimientos básicos de redes y sistemas operativos; ES/EN B2+/C1. Ofrecemos recursos de apoyo si es necesario.
Módulo 1 — Introducción al Threat Modeling y Ciberseguridad
1.1 Conceptos Fundamentales de Ciberseguridad y su Importancia.
1.2 Introducción al Threat Modeling: Qué es y por qué es crucial.
1.3 Metodologías de Threat Modeling: STRIDE, PASTA, y más.
1.4 Identificación de Activos y Amenazas en Entornos Digitales.
1.5 Creación de Diagramas de Flujo de Datos (DFD) para sistemas.
1.6 Análisis de Riesgos y Evaluación de Impacto en la Ciberseguridad.
1.7 Principios de Seguridad: Confidencialidad, Integridad y Disponibilidad.
1.8 Marco Legal y Regulatorio de la Ciberseguridad.
1.9 Herramientas y Tecnologías de Apoyo al Threat Modeling.
1.10 Estudio de Caso: Aplicación Práctica del Threat Modeling.
Módulo 2 — Análisis de Amenazas y Modelado de Riesgos
2.2 Fundamentos de la identificación y clasificación de amenazas cibernéticas
2.2 Modelado de amenazas: metodologías y herramientas
2.3 Evaluación de riesgos: análisis de impacto y probabilidad
2.4 Identificación de vulnerabilidades en sistemas y redes
2.5 Análisis de la superficie de ataque y vectores de amenaza
2.6 Creación de escenarios de ataque y simulación de riesgos
2.7 Desarrollo de matrices de riesgo y priorización de amenazas
2.8 Estrategias de mitigación y control de riesgos
2.9 Marco regulatorio y cumplimiento normativo en ciberseguridad
2.20 Herramientas y técnicas para el modelado y análisis de riesgos en entornos navales
3.3 Introducción al panorama de amenazas cibernéticas
3.2 Fundamentos de la seguridad informática y sus principios
3.3 Tipos de amenazas y vectores de ataque comunes
3.4 Modelado de amenazas: conceptos y metodologías
3.5 Introducción a las pruebas de penetración (pentesting)
3.6 Identificación y clasificación de vulnerabilidades
3.7 Herramientas y tecnologías esenciales para el análisis de amenazas
3.8 El ciclo de vida de un ataque cibernético
3.9 Marco legal y ético de la seguridad informática
3.30 Estudio de casos: ejemplos de ataques y sus impactos
4.4 Introducción a la Implementación Estratégica
4.2 Definición de Alcance y Objetivos
4.3 Selección de Metodologías y Herramientas
4.4 Integración de Threat Modeling en el Ciclo de Vida
4.5 Automatización y Orquestación de Pruebas
4.6 Implementación de Estrategias de Blindaje
4.7 Gestión de Resultados y Reportes
4.8 Desarrollo de Políticas y Procedimientos
4.9 Capacitación y Concienciación
4.40 Mejora Continua y Adaptación
5.5 Identificación de Amenazas: Metodologías y Marco de Trabajo
5.5 Evaluación de Vulnerabilidades: Escaneo y Análisis
5.3 Explotación de Vulnerabilidades: Técnicas y Herramientas
5.4 Análisis de Riesgos: Priorización y Evaluación
5.5 Mitigación de Amenazas: Implementación de Contramedidas
5.6 Gestión de Incidentes: Respuesta y Recuperación
5.7 Seguridad en el Desarrollo de Software: Prácticas Seguras
5.8 Seguridad en Redes: Diseño y Configuración
5.9 Seguridad de Aplicaciones Web: Pruebas y Protección
5.50 Monitorización y Auditoría: Detección y Prevención
6.6 Fundamentos de Modelado de Amenazas y su Aplicación Estratégica
6.2 Metodologías Avanzadas de Pruebas de Penetración y Ethical Hacking
6.3 Análisis Profundo de Vulnerabilidades y Técnicas de Explotación
6.4 Diseño e Implementación de Estrategias de Defensa Cibernética
6.5 Gestión de Riesgos y Priorización de Vulnerabilidades
6.6 Técnicas de Blindaje y Hardening de Sistemas y Aplicaciones
6.7 Inteligencia de Amenazas y Análisis de Ciberataques Avanzados
6.8 Desarrollo de Planes de Respuesta a Incidentes y Recuperación
6.9 Marco Legal y Cumplimiento en Ciberseguridad
6.60 Estudio de Casos: Aplicación Práctica y Escenarios Reales
7.7. Definición y clasificación de amenazas cibernéticas.
7.2. Fundamentos de la identificación de amenazas: inteligencia de amenazas.
7.3. Técnicas de explotación de vulnerabilidades: pruebas de penetración (Pentesting).
7.4. Análisis de vulnerabilidades y explotación de sistemas.
7.7. Estrategias de mitigación: seguridad en capas.
7.6. Implementación de controles de seguridad: firewalls, IDS/IPS.
7.7. Gestión de vulnerabilidades y respuesta a incidentes.
7.8. Herramientas y frameworks de seguridad ofensiva.
7.9. Análisis de riesgos y evaluación de impacto.
7.70. Mejores prácticas de seguridad y compliance.
8.8 Fundamentos de la Ciberseguridad: Amenazas y Vulnerabilidades
8.8 Modelado de Amenazas: Identificación y Análisis de Riesgos
8.3 Pruebas de Penetración: Técnicas y Herramientas de Intrusión
8.4 Gestión de Vulnerabilidades: Evaluación y Priorización
8.5 Defensa en Profundidad: Estrategias de Blindaje
8.6 Análisis de Logs y Detección de Incidentes
8.7 Respuesta a Incidentes: Planificación y Ejecución
8.8 Criptografía y Seguridad de Datos
8.8 Seguridad de Redes y Sistemas Operativos
8.80 Normativas y Estándares de Ciberseguridad
“`html
“`
“`html
“`
“`
“`
Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM
Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.