CUM LAUDE Premium ¡75% de ahorro!

Máster en derecho experto en cyberseguridad

Master

Online

Precio Emagister

595 € 2.380 € IVA inc.

Descripción

  • Tipología

    Master

  • Metodología

    Online

  • Horas lectivas

    600h

  • Inicio

    Diciembre
    otras fechas

  • Campus online

  • Servicio de consultas

  • Clases virtuales

  • Bolsa de empleo

Descripción

Emagister comparte con todos los interesados en dar un paso adelante en su educación, el Máster en derecho experto en cyberseguridad, impartido por ESNECA BUSINESS SCHOOL.

Gracias a este Máster online, tendrás la oportunidad de conocer en que consiste la Cyberseguridad, un proceso que se utiliza en la actualidad para poder proteger la información y la infraestructura de estos sistemas. Por medio de nuestro plan de estudio, recibirás aprendizajes en los fundamentos básicos de la informática, la electrónica forense, la cibercriminalidad, el sistema de gestión de seguridad en la información SGSI, la seguridad informática, la aplicación de la normativa de protección de datos de carácter personal, el análisis de riesgos de los sistemas de información, el uso de herramientas para la auditoría de sistemas, entre otras capacidades y elementos para trabajar exitosamente en este sector.

No pierdas la oportunidad de formarte si te interesa este programa, solicita información y pronto nos contactaremos contigo.

Información importante

Documentos

  • MAS391.pdf

Precio a usuarios Emagister:

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

DiciembreMatrícula abierta
EneroMatrícula abierta
FebreroMatrícula abierta
MarzoMatrícula abierta
AbrilMatrícula abierta
MayoMatrícula abierta
JunioMatrícula abierta
JulioMatrícula abierta
AgostoMatrícula abierta
SeptiembreMatrícula abierta
OctubreMatrícula abierta
NoviembreMatrícula abierta

A tener en cuenta

Una vez finalizados los estudios el alumno recibirá un diploma que certifica el “MÁSTER EN DERECHO EXPERTO EN CYBERSEGURIDAD”, de ESNECA BUSINESS SCHOOL, avalada por nuestra condición de socios de la CECAP, AEC y AEEN, máximas instituciones españolas en formación y de calidad. ESNECA BUSINESS SCHOOL, desde noviembre de 2016, y siguiendo su apuesta por la calidad, ha sido reconocida con el sello ICEEX de la excelencia y la calidad de la formación.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2020
2019
2018
2017
2016
2015
Este centro lleva demostrando su calidad en Emagister
7 años con Emagister

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 7 años en Emagister.

Materias

  • Activos
  • Análisis de riesgos
  • Informe de auditoría
  • E-business
  • Gestión de riesgos
  • Hacking
  • Protección de datos
  • Seguridad de datos
  • Delitos informáticos
  • Análisis de datos
  • Perito
  • Archivos
  • Sociedad de la información
  • LOPD
  • Análisis forense
  • Nuevas tecnologías
  • Sistemas de seguridad
  • Sistemas de información
  • Hacking ético
  • Informática forense
  • internet
  • Informática
  • Activos
  • Activos
  • Informática
  • Informática

Temario

Contenido formativo

MÓDULO 1. INFORMÁTICA Y ELECTRÓNICA FORENSE

UNIDAD DIDÁCTICA 1. INFORMÁTICA, CONECTIVIDAD E INTERNET

1. La informática

• Conceptos básicos

2. Componentes de un sistema informático

3. Estructura básica de un sistema informático

4. Unidad central de proceso en un sistema informático

• Estructura

5. Periféricos más usuales: conexión

6. Sistema operativo

7. Internet

8. Conectividad a Internet

• Tipos de redes

• Red inalámbrica

UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA INFORMÁTICA Y ELECTRÓNICA FORENSE

1. Concepto de informática forense

2. Objetivos de la informática forense

3. Usos de la informática forense

4. El papel del perito informático

5. El laboratorio informático forense

6. Evidencia digital

• Evidencias volátiles y no volátiles

• Etiquetado de evidencias

7. Cadena de custodia

UNIDAD DIDÁCTICA 3. CIBERSEGURIDAD

1. El ciberespacio y su seguridad

2. Riesgos y amenazas de la ciberseguridad

• Amenazas internas y externas

• Principales riesgos y amenazas

3. Objetivos de la ciberseguridad

4. Líneas de acción de la ciberseguridad nacional

5. Instituto Nacional de Ciberseguridad

UNIDAD DIDÁCTICA 4. CIBERCRIMINALIDAD

1. Delito informático

• Principales características del delito informático

2. Tipos de delito informático

3. Cibercriminalidad

• Evolución de la sociedad española en el empleo de las nuevas tecnologías. Los delitos cibernéticos

UNIDAD DIDÁCTICA 5. HACKING ÉTICO

1. ¿Qué es el hacking ético?

• Ética hacker

• Valores de la ética hacker

• Fases del Hacking Ético

• Tipo de Hacking Ético

2. Aspectos legales del hacking ético

3. Perfiles del hacker

• Hacker de sombrero negro

• Hacker de sombrero blanco

• Hacker de sombrero gris

• Otros perfiles

4. Hacktivismo

UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE

1. El análisis forense

2. Etapas de un análisis forense

• Estudio preliminar

• Adquisición de datos

• Análisis e investigación

• Presentación y realización del informe pericial

3. Tipos de análisis forense

4. Requisitos para el análisis forense

5. Principales problemas

UNIDAD DIDÁCTICA 7. SOPORTE DE DATOS

1. Adquisición de datos: importancia en el análisis forense digital

2. Modelo de capas

3. Recuperación de archivos borrados

• Dinámica del borrado de archivos

• Características exigibles para recuperación de archivos y datos borrados

• Principales herramientas para recuperación de datos

• La acción de recuperación

4. Análisis de archivos

• Firmas características

• Documentos

• Archivos gráficos y multimedia

• Archivos ejecutables

UNIDAD DIDÁCTICA 8. SISTEMA DE GESTIÓN DE SEGURIDAD EN LA INFORMACIÓN SGSI

1. La sociedad de la información

2. ¿Qué es la seguridad de la información?

3. Importancia de la seguridad de la información

4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad

• Principio Básico de Confidencialidad

• Principio Básico de Integridad

• Disponibilidad

5. Descripción de los riesgos de la seguridad

6. Selección de controles

7. Factores de éxito en la seguridad de la información

8. Introducción a los sistemas de gestión de seguridad de la información

9. Beneficios aportados por un sistema de seguridad de la información

UNIDAD DIDÁCTICA 9. MARCO NORMATIVO

1. Marco normativo

2. Normativa sobre seguridad de la información

• Planes de acción para la utilización más segura de Internet

• Estrategias para una sociedad de la información más segura

• Ataques contra los sistemas de información

• La lucha contra los delitos informáticos

• La Agencia Europea de Seguridad de las Redes y de la información (ENISA)

3. Normativa relacionada con la ciberseguridad

4. Legislación sobre delitos informáticos

MÓDULO 2. SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

1. Código deontológico de la función de auditoría

2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información

3. Criterios a seguir para la composición del equipo auditor

4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento

5. Tipos de muestreo a aplicar durante el proceso de auditoría

6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)

7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría

8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades

9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas

UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

1. Principios generales de protección de datos de carácter personal

2. Normativa europea recogida en la directiva 95/46/CE

3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)

4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007

6. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal

UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN

1. Introducción al análisis de riesgos

2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura

3. Particularidades de los distintos tipos de código malicioso

4. Principales elementos del análisis de riesgos y sus modelos de relaciones

5. Metodologías cualitativas y cuantitativas de análisis de riesgos

6. Identificación de los activos involucrados en el análisis de riesgos y su valoración

7. Identificación de las amenazas que pueden afectar a los activos identificados previamente

8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra

9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría

10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

12. Determinación de la probabilidad e impacto de materialización de los escenarios

13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

15. Relación de las distintas alternativas de gestión de riesgos

16. Guía para la elaboración del plan de gestión de riesgos

17. Exposición de la metodología NIST SP 800-30

18. Exposición de la metodología Magerit versión 2

UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS

1. Herramientas del sistema operativo tipo Ping, Traceroute, etc

2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.

3. Herramientas de análisis de vulnerabilidades tipo Nessus

4. Analizadores de protocolos tipo WireShark, DSniff, Cain Abel, etc.

5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.

6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.

UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS.

1. Principios generales de cortafuegos

2. Componentes de un cortafuegos de red

3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

4. Arquitecturas de cortafuegos de red

5. Otras arquitecturas de cortafuegos de red

UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN

1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada

2. Guía para la elaboración del plan de auditoría

3. Guía para las pruebas de auditoría

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

900 64 94 94

Llamada gratuita. Lunes a viernes de 9h a 20h.

Máster en derecho experto en cyberseguridad

Precio Emagister

595 € 2.380 € IVA inc.