course-premium

Máster en Ciberseguridad y Privacidad

Master

Online

¡22% de ahorro!

Precio Emagister

1.695 € 2.200 € IVA inc.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Adquiere habilidades avanzadas en ciberseguridad y privacidad.

  • Tipología

    Master

  • Metodología

    Online

  • Idiomas

    Castellano

  • Inicio

    Fechas a elegir

  • Campus online

  • Servicio de consultas

  • Tutor personal

¿Te gustaría aprender a proteger la información personal de los usuarios? Si es así, a través de este máster adquieres conocimientos en protección de datos, permitiéndote implementar medidas de seguridad para prevenir accesos no autorizados. También te adentras en el campo de la ciberseguridad, adquiriendo habilidades para identificar, responder y proteger sistemas y redes contra posibles vulnerabilidades.

Disponible en el catálogo formativo de Emagister, el Máster en Ciberseguridad y Privacidad te permite profundizar en la gestión de riesgos, en el que adquieres la capacidad de evaluar y controlar los riesgos asociados con la seguridad de la información. También exploras la responsabilidad proactiva, desarrollando mentalidad que te permite identificar y abordar posibles problemas antes de que se conviertan en amenazas. Asimismo, te adentras el ámbito del hacking ético, es decir, que adquieres la capacidad de pensar como un hacker para fortalecer la seguridad de sistemas y redes.

Impartido por el centro Euroinnova International Online Education, este programa formativo te introduce en el ámbito de la ingeniería social, donde desarrollas habilidades para reconocer y prevenir tácticas de manipulación psicológica. También abordas el phishing, proporcionándote conocimientos acerca de cómo los atacantes utilizan engaños para obtener información. Adicionalmente, te adentras en el campo de la criptografía, donde exploras la aplicación de algoritmos y protocolos criptográficos para asegurar la confidencialidad de los datos.

Información importante

Documentos

  • master-ciberseguridad-y-privacidad-comprimido.pdf

Precio a usuarios Emagister:

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Proporcionar a los participantes una formación integral en la protección de datos y ciberseguridad.

Está dirigido a profesionales de la informática, tecnología, seguridad de la información, así como a aquellos interesados en adentrarse en el campo de la ciberseguridad y la protección de datos.

No hay requisitos.

TITULACIÓN expedida por EUROINNOVA INTERNATIONAL ONLINE EDUCATION, miembro de la AEEN (Asociación Española de Escuelas de Negocios) y reconocido con la excelencia académica en educación online por QS World University Rankings.

Este programa se destaca por proporcionar no solo conocimientos técnicos profundos en protección de datos y ciberseguridad, sino también por abordar aspectos específicos como la gestión de riesgos, la responsabilidad proactiva, el hacking ético, la ingeniería social y la aplicación práctica de tecnologías clave como la criptografía y el análisis de big data.

Contarás con la atención de un asesor para asistirte en cualquier pregunta o necesidad que puedas tener.

Euroinnova ofrece a sus estudiantes un servicio de bolsa de empleo y oportunidades de prácticas de manera gratuita, facilitando así su inserción en el mercado laboral de manera más eficiente. La institución cuenta con su propia bolsa de empleo, la cual presenta una diversidad de ofertas laborales y fomenta la realización de prácticas en empresas, contribuyendo así al beneficio de sus alumnos.

Este Master en Ciberseguridad y Privacidad es perfecto para profesionales del ámbito de la programación y la informática forense que quieran especializarse en ciberseguridad. Así pues, al especializarse con este master, podrás optar por puestos de trabajo como hacker ético, analista de seguridad, gestor de base de datos y especialista en incidencias informáticas.

Puedes realizar el pago utilizando tarjetas de crédito como Visa, Mastercard o American Express. También, cuentas con la opción de utilizar PayPal, bizum y Google Pay como métodos de pago alternativos.

Euroinnova proporciona diversas becas, entre las que se incluyen: Beca del 20% para antiguos alumnos, Beca del 20% para personas en situación de desempleo, Beca Emprende del 15%, y Beca Amigo del 15%. Ponte en contacto con un asesor para obtener más información.

Una vez que recibamos tu solicitud, un asesor de Emagister se pondrá en contacto contigo rápidamente para aclarar todas tus dudas y ofrecerte información detallada sobre el procedimiento de inscripción.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2024
2023
2022

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 1 años en Emagister.

Materias

  • Protección de datos
  • Ciberseguridad
  • Gestión de riesgos
  • Responsabilidad proactiva
  • Hacking ético
  • Ingeniería social
  • Phishing
  • Criptografía
  • Big Data
  • Etapas del pentesting
  • Seguridad web
  • Man in the Middle
  • Seguridad por niveles
  • Control de Malware
  • Tests de vulnerabilidades

Temario

MÓDULO 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

UNIDAD DIDÁCTICA 1. PROTECCIÓN DE DATOS: CONTEXTO NORMATIVO

Normativa General de Protección de Datos
Privacidad y protección de datos en el panorama internacional
La Protección de Datos en Europa
La Protección de Datos en España
Estándares y buenas prácticas

UNIDAD DIDÁCTICA 2. REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS (RGPD). FUNDAMENTOS

El Reglamento UE 2016/679
Ámbito de aplicación del RGPD
Definiciones
Sujetos obligados
Ejercicio Resuelto. Ámbito de Aplicación

UNIDAD DIDÁCTICA 3. PRINCIPIOS DE LA PROTECCIÓN DE DATOS

El binomio derecho/deber en la protección de datos
Licitud del tratamiento de los datos
Lealtad y transparencia
Finalidad del tratamiento de los datos: la limitación
Minimización de datos
Exactitud y Conservación de los datos personales

UNIDAD DIDÁCTICA 4. LEGITIMACIÓN PARA EL TRATAMIENTO DE LOS DATOS PERSONALES EN EL RGPD

El consentimiento del interesado en la protección de datos personales
El consentimiento: otorgamiento y revocación
El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
Eliminación del Consentimiento tácito en el RGPD
Consentimiento de los niños
Categorías especiales de datos
Datos relativos a infracciones y condenas penales
Tratamiento que no requiere identificación
Bases jurídicas distintas del consentimiento

UNIDAD DIDÁCTICA 5. DERECHOS DE LOS CIUDADANOS EN LA PROTECCIÓN DE SUS DATOS PERSONALES

Derechos de las personas respecto a sus Datos Personales
Transparencia e Información
Acceso, Rectificación, Supresión (Olvido)
Oposición
Decisiones individuales automatizadas
Portabilidad de los Datos
Limitación del tratamiento
Excepciones a los derechos
Casos específicos
Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos

UNIDAD DIDÁCTICA 6. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL: MEDIDAS DE CUMPLIMIENTO EN EL RGPD

Las políticas de Protección de Datos
Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos

UNIDAD DIDÁCTICA 7. LA RESPONSABILIDAD PROACTIVA

El Principio de Responsabilidad Proactiva
Privacidad desde el Diseño y por Defecto. Principios fundamentales
Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
Seguridad de los datos personales. Seguridad técnica y organizativa
Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
El Delegado de Protección de Datos (DPD). Marco normativo
Códigos de conducta y certificaciones

UNIDAD DIDÁCTICA 8. EL DELEGADO DE PROTECCIÓN DE DATOS (DPD, DPO O DATA PRIVACY OFFICER)

El Delegado de Protección de Datos (DPD)
Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses
Ejercicio de funciones: Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección
El DPD en el desarrollo de Sistemas de Información
Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
Comunicación con la Autoridad de Protección de Datos
Competencia profesional. Negociación. Comunicación. Presupuestos
Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos

UNIDAD DIDÁCTICA 9. TRANSFERENCIAS INTERNACIONALES DE DATOS EN EL RGPD

El Movimiento Internacional de Datos
El sistema de decisiones de adecuación
Transferencias mediante garantías adecuadas
Normas Corporativas Vinculantes
Excepciones
Autorización de la autoridad de control
Suspensión temporal
Cláusulas contractuales

UNIDAD DIDÁCTICA 10. LAS AUTORIDADES DE CONTROL

Autoridades de Control: Aproximación
Potestades
Régimen Sancionador
Comité Europeo de Protección de Datos (CEPD)
Procedimientos seguidos por la AEPD
La Tutela Jurisdiccional
El Derecho de Indemnización

UNIDAD DIDÁCTICA 11. DIRECTRICES DE INTERPRETACIÓN DEL RGPD

Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
Opiniones del Comité Europeo de Protección de Datos (CEPD)
Criterios de Órganos Jurisdiccionales

UNIDAD DIDÁCTICA 12. NORMATIVAS SECTORIALES AFECTADAS POR LA PROTECCIÓN DE DATOS

Normativas sectoriales sobre Protección de Datos
Sanitaria, Farmacéutica, Investigación
Protección de los menores
Solvencia Patrimonial
Telecomunicaciones
Videovigilancia
Seguros, Publicidad y otros

UNIDAD DIDÁCTICA 13. NORMATIVA ESPAÑOLA CON IMPLICACIONES EN PROTECCIÓN DE DATOS
Aproximación a la normativa estatal con implicaciones en Protección de Datos
LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
Otras normas de interés

UNIDAD DIDÁCTICA 14. NORMATIVA EUROPEA CON IMPLICACIONES EN PROTECCIÓN DE DATOS
Normas de Protección de Datos de la UE
Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016

MÓDULO 2. RESPONSABILIDAD ACTIVA

UNIDAD DIDÁCTICA 1. ANÁLISIS Y GESTIÓN DE RIESGOS DE LOS TRATAMIENTOS DE DATOS PERSONALES
Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales
Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante
Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible

UNIDAD DIDÁCTICA 2. METODOLOGÍAS DE ANÁLISIS Y GESTIÓN DE RIESGOS
Metodologías de Análisis y Gestión de riesgos
Incidencias y recuperación
Principales metodologías

UNIDAD DIDÁCTICA 3. PROGRAMA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS Y SEGURIDAD EN UNA ORGANIZACIÓN
El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
Objetivos del Programa de Cumplimiento
Accountability: La Trazabilidad del Modelo de Cumplimiento

UNIDAD DIDÁCTICA 4. SEGURIDAD DE LA INFORMACIÓN
Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de la SI
Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI

UNIDAD DIDÁCTICA 5. EVALUACIÓN DE IMPACTO DE PROTECCIÓN DE DATOS “EIPD”
Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares
Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas

MÓDULO 3. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE LA NORMATIVA DE PROTECCIÓN DE DATOS

UNIDAD DIDÁCTICA 1. LA AUDITORÍA DE PROTECCIÓN DE DATOS
La Auditoría de Protección de Datos
El Proceso de Auditoría. Cuestiones generales y aproximación a la Auditoría. Características básicas de la Auditoría
Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
Ejecución y seguimiento de Acciones Correctoras

UNIDAD DIDÁCTICA 2. AUDITORÍA DE SISTEMAS DE INFORMACIÓN
La función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI
Control interno y mejora continua. Buenas prácticas. Integración de la auditoría de protección de datos en la auditoría de SI
Planificación, ejecución y seguimiento

UNIDAD DIDÁCTICA 3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación
Recuperación de desastres y continuidad del Negocio. Protección de activos técnicos y documentales. Planificación y gestión de la Recuperación de Desastres

UNIDAD DIDÁCTICA 4. OTROS CONOCIMIENTOS
El Cloud Computing
Los Smartphones
Internet de las cosas (IoT)
Big Data y elaboración de perfiles
Redes sociales
Tecnologías de seguimiento de usuario
Blockchain y últimas tecnologías

MÓDULO 4. PROTECCIÓN DE LA PRIVACIDAD, CIBERSEGURIDAD Y ATAQUES A LA PRIVACIDAD

UNIDAD DIDÁCTICA 1. INICIACIÓN A LA PRIVACIDAD
¿En qué consiste la privacidad?
Privacidad en el Big Data
El valor de los datos
Datos personales

UNIDAD DIDÁCTICA 2. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación

UNIDAD DIDÁCTICA 3. CRIPTOGRAFÍA
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más utilizados
Funciones hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de cifrado

UNIDAD DIDÁCTICA 4. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
Identificación de los componentes de una PKI y sus modelos de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructuras de gestión de privilegios (PMI)
Campos de certificados de atributos
Aplicaciones que se apoyan en la existencia de una PKI

UNIDAD DIDÁCTICA 5. CONTROL MALWARE
Sistemas de detección y contención de Malware
Herramientas de control de Malware
Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
Relación de los registros de auditoría de las herramientas de protección frente a Malware
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
Análisis de Malware mediante desensambladores y entornos de ejecución controlada

UNIDAD DIDÁCTICA 6. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING
Introducción a la ingeniería social
Recopilar información
Herramientas de ingeniería social
Técnicas de ataques
Prevención de ataques
Introducción al phishing
Phishing
Man in the middle

UNIDAD DIDÁCTICA 7. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

UNIDAD DIDÁCTICA 8. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

MÓDULO 5. GESTIÓN DE INCIDENTES Y ANÁLISIS FORENSE

UNIDAD DIDÁCTICA 1. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

UNIDAD DIDÁCTICA 2. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
Establecimiento de las responsabilidades
Categorización de los incidentes derivados de intentos de intrusión
Establecimiento del proceso de detección y herramientas de registro de incidentes
Establecimiento del nivel de intervención requerido en función del impacto previsible
Establecimiento del proceso de resolución y recuperación de los sistemas
Proceso para la comunicación del incidente a terceros

UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE INFORMÁTICO
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense

UNIDAD DIDÁCTICA 4. SOPORTE DE DATOS
Adquisición de datos: importancia en el análisis forense digital
Modelo de capas
Recuperación de archivos borrados
Análisis de archivos

MÓDULO 6. PENTESTING DE SERVIDORES DE DATOS Y SISTEMAS

UNIDAD DIDÁCTICA 1. ¿QUÉ ES EL PENTESTING?
¿Qué es el pentesting? ¿Y el pentester?
Tipos de pentesting

UNIDAD DIDÁCTICA 2. INTRODUCCIÓN Y CONCEPTOS PREVIOS SOBRE EL HACKING ÉTICO
¿Qué es el hacking ético?
Aspectos legales del hacking ético
Perfiles del hacker ético

UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
Tipos de ataques
Herramientas de hacking ético
Tests de vulnerabilidades

UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad WiFi
Sniffing

UNIDAD DIDÁCTICA 5. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad web
Tipo de test de seguridad en entornos web

UNIDAD DIDÁCTICA 6. CÓMO REALIZAR PENTESTING
Etapas del pentesting
Contenido del informe del test de penetración

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Máster en Ciberseguridad y Privacidad

Precio Emagister

1.695 € 2.200 € IVA inc.