EMAGISTER CUM LAUDE
      ¡75% de ahorro!
      EMAGISTER CUM LAUDE
      ¡75% de ahorro!
      ESNECA BUSINESS SCHOOL

      Máster en derecho experto en cyberseguridad

      ESNECA BUSINESS SCHOOL
      Online
      • ESNECA BUSINESS SCHOOL
      Precio Emagister

      2.380 € 595 
      CURSO PREMIUM
      Fináncialo cómodamente
      ¿O prefieres llamar ahora al centro?
      91122... Ver más

      Información importante

      Tipología Master
      Metodología Online
      Horas lectivas 600h
      Inicio Septiembre
      otras fechas
      Campus online
      Servicio de consultas
      Clases virtuales
      Bolsa de empleo
      • Master
      • Online
      • 600h
      • Inicio:
        Septiembre
        otras fechas
      • Campus online
      • Servicio de consultas
      • Clases virtuales
      • Bolsa de empleo
      Descripción

      Emagister comparte con todos los interesados en dar un paso adelante en su educación, el Máster en derecho experto en cyberseguridad, impartido por ESNECA BUSINESS SCHOOL.

      Gracias a este Máster online, tendrás la oportunidad de conocer en que consiste la Cyberseguridad, un proceso que se utiliza en la actualidad para poder proteger la información y la infraestructura de estos sistemas. Por medio de nuestro plan de estudio, recibirás aprendizajes en los fundamentos básicos de la informática, la electrónica forense, la cibercriminalidad, el sistema de gestión de seguridad en la información SGSI, la seguridad informática, la aplicación de la normativa de protección de datos de carácter personal, el análisis de riesgos de los sistemas de información, el uso de herramientas para la auditoría de sistemas, entre otras capacidades y elementos para trabajar exitosamente en este sector.

      No pierdas la oportunidad de formarte si te interesa este programa, solicita información y pronto nos contactaremos contigo.

      Información importante

      Precio a usuarios Emagister:

      Instalaciones (1) y fechas
      Dónde se imparte y en qué fechas
      Inicio Ubicación
      Septiembre
      Octubre
      Noviembre
      Diciembre
      Enero
      Febrero
      Marzo
      Abril
      Mayo
      Junio
      Julio
      Agosto
      Online
      Inicio Septiembre
      Octubre
      Noviembre
      Diciembre
      Enero
      Febrero
      Marzo
      Abril
      Mayo
      Junio
      Julio
      Agosto
      Ubicación
      Online

      A tener en cuenta

      · Titulación

      Una vez finalizados los estudios el alumno recibirá un diploma que certifica el “MÁSTER EN DERECHO EXPERTO EN CYBERSEGURIDAD”, de ESNECA BUSINESS SCHOOL, avalada por nuestra condición de socios de la CECAP, AEC y AEEN, máximas instituciones españolas en formación y de calidad. ESNECA BUSINESS SCHOOL, desde noviembre de 2016, y siguiendo su apuesta por la calidad, ha sido reconocida con el sello ICEEX de la excelencia y la calidad de la formación.

      Preguntas & Respuestas

      Plantea tus dudas y otros usuarios podrán responderte

      Logros de este Centro

      2019
      2018
      2017
      2016
      2015
      Este centro lleva demostrando su calidad en Emagister
      5 años con Emagister

      ¿Cómo se consigue el sello CUM LAUDE?

      Todos los cursos están actualizados

      La valoración media es superior a 3,7

      Más de 50 opiniones en los últimos 12 meses

      Este centro lleva 5 años en Emagister.

      ¿Qué aprendes en este curso?

      Activos
      Análisis de riesgos
      Informe de auditoría
      E-business
      Gestión de riesgos
      Hacking
      Protección de datos
      Seguridad de datos
      Delitos informáticos
      Análisis de datos
      Perito
      Archivos
      Sociedad de la información
      LOPD
      Análisis forense
      Nuevas tecnologías
      Sistemas de seguridad
      Sistemas de información
      Hacking ético
      Informática forense
      internet
      Informática

      Temario

      Contenido formativo

      MÓDULO 1. INFORMÁTICA Y ELECTRÓNICA FORENSE

      UNIDAD DIDÁCTICA 1. INFORMÁTICA, CONECTIVIDAD E INTERNET

      1. La informática

      • Conceptos básicos

      2. Componentes de un sistema informático

      3. Estructura básica de un sistema informático

      4. Unidad central de proceso en un sistema informático

      • Estructura

      5. Periféricos más usuales: conexión

      6. Sistema operativo

      7. Internet

      8. Conectividad a Internet

      • Tipos de redes

      • Red inalámbrica

      UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA INFORMÁTICA Y ELECTRÓNICA FORENSE

      1. Concepto de informática forense

      2. Objetivos de la informática forense

      3. Usos de la informática forense

      4. El papel del perito informático

      5. El laboratorio informático forense

      6. Evidencia digital

      • Evidencias volátiles y no volátiles

      • Etiquetado de evidencias

      7. Cadena de custodia

      UNIDAD DIDÁCTICA 3. CIBERSEGURIDAD

      1. El ciberespacio y su seguridad

      2. Riesgos y amenazas de la ciberseguridad

      • Amenazas internas y externas

      • Principales riesgos y amenazas

      3. Objetivos de la ciberseguridad

      4. Líneas de acción de la ciberseguridad nacional

      5. Instituto Nacional de Ciberseguridad

      UNIDAD DIDÁCTICA 4. CIBERCRIMINALIDAD

      1. Delito informático

      • Principales características del delito informático

      2. Tipos de delito informático

      3. Cibercriminalidad

      • Evolución de la sociedad española en el empleo de las nuevas tecnologías. Los delitos cibernéticos

      UNIDAD DIDÁCTICA 5. HACKING ÉTICO

      1. ¿Qué es el hacking ético?

      • Ética hacker

      • Valores de la ética hacker

      • Fases del Hacking Ético

      • Tipo de Hacking Ético

      2. Aspectos legales del hacking ético

      3. Perfiles del hacker

      • Hacker de sombrero negro

      • Hacker de sombrero blanco

      • Hacker de sombrero gris

      • Otros perfiles

      4. Hacktivismo

      UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE

      1. El análisis forense

      2. Etapas de un análisis forense

      • Estudio preliminar

      • Adquisición de datos

      • Análisis e investigación

      • Presentación y realización del informe pericial

      3. Tipos de análisis forense

      4. Requisitos para el análisis forense

      5. Principales problemas

      UNIDAD DIDÁCTICA 7. SOPORTE DE DATOS

      1. Adquisición de datos: importancia en el análisis forense digital

      2. Modelo de capas

      3. Recuperación de archivos borrados

      • Dinámica del borrado de archivos

      • Características exigibles para recuperación de archivos y datos borrados

      • Principales herramientas para recuperación de datos

      • La acción de recuperación

      4. Análisis de archivos

      • Firmas características

      • Documentos

      • Archivos gráficos y multimedia

      • Archivos ejecutables

      UNIDAD DIDÁCTICA 8. SISTEMA DE GESTIÓN DE SEGURIDAD EN LA INFORMACIÓN SGSI

      1. La sociedad de la información

      2. ¿Qué es la seguridad de la información?

      3. Importancia de la seguridad de la información

      4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad

      • Principio Básico de Confidencialidad

      • Principio Básico de Integridad

      • Disponibilidad

      5. Descripción de los riesgos de la seguridad

      6. Selección de controles

      7. Factores de éxito en la seguridad de la información

      8. Introducción a los sistemas de gestión de seguridad de la información

      9. Beneficios aportados por un sistema de seguridad de la información

      UNIDAD DIDÁCTICA 9. MARCO NORMATIVO

      1. Marco normativo

      2. Normativa sobre seguridad de la información

      • Planes de acción para la utilización más segura de Internet

      • Estrategias para una sociedad de la información más segura

      • Ataques contra los sistemas de información

      • La lucha contra los delitos informáticos

      • La Agencia Europea de Seguridad de las Redes y de la información (ENISA)

      3. Normativa relacionada con la ciberseguridad

      4. Legislación sobre delitos informáticos

      MÓDULO 2. SEGURIDAD INFORMÁTICA

      UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

      1. Código deontológico de la función de auditoría

      2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información

      3. Criterios a seguir para la composición del equipo auditor

      4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento

      5. Tipos de muestreo a aplicar durante el proceso de auditoría

      6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)

      7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría

      8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades

      9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas

      UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

      1. Principios generales de protección de datos de carácter personal

      2. Normativa europea recogida en la directiva 95/46/CE

      3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)

      4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

      5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007

      6. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal

      UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN

      1. Introducción al análisis de riesgos

      2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura

      3. Particularidades de los distintos tipos de código malicioso

      4. Principales elementos del análisis de riesgos y sus modelos de relaciones

      5. Metodologías cualitativas y cuantitativas de análisis de riesgos

      6. Identificación de los activos involucrados en el análisis de riesgos y su valoración

      7. Identificación de las amenazas que pueden afectar a los activos identificados previamente

      8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra

      9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría

      10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

      11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

      12. Determinación de la probabilidad e impacto de materialización de los escenarios

      13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

      14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

      15. Relación de las distintas alternativas de gestión de riesgos

      16. Guía para la elaboración del plan de gestión de riesgos

      17. Exposición de la metodología NIST SP 800-30

      18. Exposición de la metodología Magerit versión 2

      UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS

      1. Herramientas del sistema operativo tipo Ping, Traceroute, etc

      2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.

      3. Herramientas de análisis de vulnerabilidades tipo Nessus

      4. Analizadores de protocolos tipo WireShark, DSniff, Cain Abel, etc.

      5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.

      6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.

      UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS.

      1. Principios generales de cortafuegos

      2. Componentes de un cortafuegos de red

      3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

      4. Arquitecturas de cortafuegos de red

      5. Otras arquitecturas de cortafuegos de red

      UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN

      1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada

      2. Guía para la elaboración del plan de auditoría

      3. Guía para las pruebas de auditoría