Master en Dirección de Ciberseguridad (CISO, Chief Information Security Officer).
-
Un curso práctico que apoyó mi formación profesional
← | →
-
EXCELENTE UNIVERSIDAD A NIVEL MUNDIAL.
← | →
-
Destacon sin duda es la formación online que Tech entrega, es muy diferente y de calidad con respecto a las otras ofertas existenes. El poder estudiar a distancia y depender de mi propio tiempo hace que todo sea muy mejor. MUY BIEN Tech.
← | →
Master
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Seguridad digital, tu futuro protegido
-
Tipología
Master
-
Metodología
Online
-
Horas lectivas
1500h
-
Duración
12 Meses
-
Inicio
Fechas a elegir
-
Campus online
Sí
-
Clases virtuales
Sí
Vivimos en una era de hiperconexión, donde toda la información que necesitamos está a un clic de distancia. Pero con esta conveniencia también surge una necesidad crítica: proteger la seguridad de individuos, empresas y organizaciones en el vasto mundo digital, por eso Emagister presenta un programa revolucionario de doce meses de duración: el Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer) impartido por TECH - Universidad Tecnológica. La Ciberseguridad se ha convertido en un pilar fundamental en la sociedad moderna, ya que, a medida que avanzamos tecnológicamente, también evolucionan las amenazas y las técnicas de ataque.
Te proporcionaremos un conocimiento completo de las estrategias y técnicas necesarias para proteger entornos digitales en constante evolución. Te prepara para analizar el papel del Analista en Ciberseguridad y profundizar en la Ingeniería Social, así como en las metodologías OSINT, HUMINT, OWASP, PTEC, OSSTM y OWISAM. También te brinda conocimientos sobre análisis de riesgos y métricas de riesgo.
¿Estas listo para convertirte en el guardián de la Ciberseguridad en un mundo hiperconectado? Entonces, este Máster es tu oportunidad. Haz clic en "Pide Información" para que un asesor especializado de Emagister te guie en el proceso de inscripción y responda a todas las preguntas que puedas tener.
Información importante
Documentos
- 18master-direccion-ciberseguridad-ciso-chief-information-security-officer-esp-.pdf
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Analizar el rol del Analista en Ciberseguridad. Profundizar en la Ingeniería Social y sus métodos. Examinar las metodologías OSINT, HUMINT, OWASP, PTEC. OSSTM, OWISAM. Realizar un análisis de riesgo y conocer las métricas de riesgo. Módulo 1. Ciberinteligencia y Ciberseguridad. Desarrollar las metodologías usadas en materia de ciberseguridad. Módulo 2. Seguridad en Host. Concretar las políticas de backup de los datos de personales y profesionales. Módulo 3. Seguridad en Red (Perimetral). Analizar las arquitecturas actuales de red para identificar el perímetro que debemos proteger.
Siendo plenamente conscientes de la relevancia que tiene la Dirección de Ciberseguridad (Chief Information Security Officer) para empresas y personas, TECH ha desarrollado este Máster que tiene como objetivo nutrir y actualizar los conocimientos de los profesionales en materia de detección, protección y prevención de delitos informáticos. De esta manera, el futuro egresado se convertirá en una pieza clave en el cuidado de los datos y la información, minimizando la posibilidad de que los delincuentes se beneficien de posibles brechas de seguridad existente. Una competencia profesionalmente que en TECH, en tan solo 12 meses, el profesional podrá adquirir.
Máster Título Propio en Dirección de Ciberseguridad (Chief Information Security Officer).
La escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
La escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.
Opiniones
-
Un curso práctico que apoyó mi formación profesional
← | →
-
EXCELENTE UNIVERSIDAD A NIVEL MUNDIAL.
← | →
-
Destacon sin duda es la formación online que Tech entrega, es muy diferente y de calidad con respecto a las otras ofertas existenes. El poder estudiar a distancia y depender de mi propio tiempo hace que todo sea muy mejor. MUY BIEN Tech.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Laura González
LIZBETH DEL OLMO
Fermín P
Jacinta Viña
Emiliano
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 5 años en Emagister.
Materias
- Ciclo de inteligencia
- Ciberinteligencia y Cibersegur
- Ingeniería social
- Metodologías de evaluación
- Metodologías de análisis
Profesores
Sonia Fernández Sapena
Profesor
Temario
Módulo 1. Ciberinteligencia y Ciberseguridad
1.1. Ciberinteligencia.
1.1.1. Ciberinteligencia.
1.1.1.2. La Inteligencia.
1.1.1.2.1. Ciclo de Inteligencia.
1.1.1.3. Ciberinteligencia.
1.1.1.4. Ciberinteligencia y Ciberseguridad.
1.1.2. El Analista de Inteligencia.
1.1.2.1. El rol del Analista de Inteligencia.
1.1.2.2. Los sesgos del Analista de Inteligencia en la actividad evaluativa.
1.2. Ciberseguridad.
1.2.1. Las Capas de Seguridad.
1.2.2. Identificación de las Ciberamenazas.
1.2.2.1. Amenazas Externas.
1.2.2.2. Amenazas Internas.
1.2.3. Acciones adversas.
1.2.3.1. Ingeniería social.
1.2.3.2. Métodos comúnmente usados.
1.3. Técnicas y Herramientas de Inteligencias.
1.3.1. OSINT.
1.3.2. SOCMINT.
1.3.3. HUMIT.
1.3.4. Distribuciones de Linux y herramientas.
1.3.5. OWISAM.
1.3.6. OWISAP.
1.3.7. PTES.
1.3.8. OSSTM.
1.4. Metodologías de evaluación.
1.4.1. El Análisis de Inteligencia.
1.4.2. Técnicas de organización de la información adquirida.
1.4.3. Fiabilidad y credibilidad de las fuentes de información.
1.4.4. Metodologías de Análisis.
1.4.5. Presentación de los Resultados de la Inteligencia.
1.5. Auditorías y documentación.
1.5.1. La Auditoria en Seguridad Informática.
1.5.2. Documentación y permisos para Auditoria.
1.5.3. Tipos de Auditoría.
1.5.4. Entregables.
1.5.4.1. Informe Técnico.
1.5.4.2. Informe Ejecutivo.
Módulo 2. Seguridad en Host
2.1. Copias de seguridad.
2.1.1. Estrategias para las copias de seguridad.
2.1.2. Herramientas para Windows.
2.1.3. Herramientas para Linux.
2.1.4. Herramientas para MacOS.
2.2. Antivirus de usuario.
2.2.1. Tipos de antivirus.
2.2.2. Antivirus para Windows.
2.2.3. Antivirus para Linux.
2.2.4. Antivirus para MacOS.
2.2.5. Antivirus para smartphones.
2.3. Detectores de intrusos - HIDS.
2.3.1. Métodos de detección de intrusos.
2.3.2. Sagan.
2.3.3. Aide.
2.3.4. Rkhunter.
2.4. Firewall local.
2.4.1. Firewalls para Windows.
2.4.2. Firewalls para Linux.
2.4.3. Firewalls para MacOS.
2.5. Gestores de contraseñas.
2.5.1. Password.
2.5.2. LastPass.
2.5.3. KeePass.
2.5.4. StickyPassword.
2.5.5. RoboForm.
Módulo 3. Seguridad En Red (Perimetral)
3.1. Sistemas de detección y prevención de amenazas.
3.1.1. Marco general de los incidentes de seguridad.
3.1.2. Sistemas de Defensa Actuales: Defense in Depth y SOC.
3.1.3. Arquitecturas de red Actuales.
3.1.4. Tipos de herramientas para la detección y prevención de incidentes.
3.1.4.1. Sistemas basados en Red.
3.1.4.2. Sistemas basados en Host.
3.1.4.3. Sistemas centralizados.
3.1.5.Comunicación y detección de instancias/hosts, contenedores y
serverless.
3.2. Firewall.
3.2.1. Tipos de Firewalls.
3.2.2. Ataques y mitigación.
3.2.3. Firewalls comunes en kernel Linux.
3.2.3.1. UFW.
3.2.3.2. Nftables e iptables.
3.2.3.3. Firewalld.
3.2.4. Sistemas de detección basados en logs del sistema.
3.2.4.1. TCP Wrappers.
3.2.4.2. BlockHosts y DenyHosts.
3.2.4.3. Fai2ban.
3.3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS).
3.3.1. Ataques sobre IDS/IPS.
3.3.2. Sistemas de IDS/IPS.
3.3.2.1. Snort.
3.3.2.2. Suricata.
3.4. Firewalls de Siguiente Generación (NGFW).
3.4.1. Diferencias entre NGFW y Firewall tradicional.
3.4.2. Capacidades principales.
3.4.3. Soluciones comerciales.
3.4.4. Firewalls para servicios de Cloud.
3.4.4.1. Arquirtectura Cloud VPC.
3.4.4.2. Cloud ACLs.
3.4.4.3. Security Group.
3.5. Proxy.
3.5.1. Tipos de Proxy.
3.5.2. Uso de Proxy. Ventajas e inconvenientes
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Master en Dirección de Ciberseguridad (CISO, Chief Information Security Officer).