Módulo: Seguridad en Dispositivos Móviles (15 hrs.)
- 1. Radiofrecuencia
- 1.1. Espectro RF
- 1.1.1. Hacking RF
- 1.1.2. Ataques Muestra
- 2. Tendencias
- 3. 5G
- 3.1. Principales objetivos 5G
- 3.2. Futuro de 5G
- 3.3. Retos de Seguridad en 5G
- 3.4. Seguridad en 5G - Core áreas
- 3.5. 5G Arquitectura de seguridad
- 3.6. 5G Ataques
- 3.7. Cómo proteger 5G
- 4. La Dark Web
- 5. Inteligencia artificial
- 5.1. Clasificación
- 5.2. Uso
- 6. Seguridad en Android e iOS
- 6.1. Protecciones de seguridad en Android
- 6.2. Protecciones de seguridad en iOS
- 6.3. Jailbreak y Root
- 6.4. Hardening Android
- 6.5. Hardening iOS
- 6.6. Mejores Prácticas
- 7. Programación Python
- 7.1. Tuplas
- 7.2. Listas
- 7.3. Diccionarios
- 7.4. Estructuras de control de flujo
- 7.5. Operadores relacionales y de comparación
- 7.6. If/Elif/Else
- 7.7. While/For
- 7.8. Imports
- 7.9. Funciones
- 8. Seguridad Móvil
- 8.1. Tipos de Amenazas
- 8.2. Componentes de Protección
- 8.3. Dispositivos Móviles
- 8.4. Ataques
- 8.5. Riesgos
- 8.6. Exposición de información
- 8.7. Malware
- 9. Geolocalización Forense
- 9.1. Geolocalización forense en dispositivos móviles
- 9.2. Aplicaciones de Geolocalización Forense
- 9.3. Fuentes de Geolocalización Forense
- 9.4. Geolocation Data
- 9.5. Geolocation Data en Servicios Web
- 9.6. Metadatos GPS en fotografías (EXIF Headers)
- 10. Cómputo forense
- 10.1. Cómputo Forense en Dispositivos Móviles
- 10.2. Metodología del Análisis Forense
- 10.3. Respuesta al incidente y Adquisición de evidencia
- 10.4. Investigación y Análisis
- 10.5. Reporte de Resultados
- 10.6. Adquisición
- 10.7. Sistema Vivo o Muerto
- 11. Evidencia en un Dispositivo Móvil
- 11.1. Android Framework
- 11.2. Android File System
- 11.3. iOS Framework
- 11.4. Core iOS Layer
- 11.5. iPhone Data Partition
- 11.6. SQLite y Property List
- 11.7. Metodología de análisis forense de iPhone
- 12. Análisis de seguridad de iOS
- 13. Medidas de Protección