course-premium

Master en Dirección de Ciberseguridad (CISO, Chief Information Security Officer).

4.9
11 opiniones
  • Un curso práctico que apoyó mi formación profesional
    |
  • EXCELENTE UNIVERSIDAD A NIVEL MUNDIAL.
    |
  • Destacon sin duda es la formación online que Tech entrega, es muy diferente y de calidad con respecto a las otras ofertas existenes. El poder estudiar a distancia y depender de mi propio tiempo hace que todo sea muy mejor. MUY BIEN Tech.
    |

Master

Online

4.500 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Seguridad digital, tu futuro protegido

  • Tipología

    Master

  • Metodología

    Online

  • Horas lectivas

    1500h

  • Duración

    12 Meses

  • Inicio

    Fechas a elegir

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Vivimos en una era de hiperconexión, donde toda la información que necesitamos está a un clic de distancia. Pero con esta conveniencia también surge una necesidad crítica: proteger la seguridad de individuos, empresas y organizaciones en el vasto mundo digital, por eso Emagister presenta un programa revolucionario de doce meses de duración: el Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer) impartido por TECH - Universidad Tecnológica. La Ciberseguridad se ha convertido en un pilar fundamental en la sociedad moderna, ya que, a medida que avanzamos tecnológicamente, también evolucionan las amenazas y las técnicas de ataque.

Te proporcionaremos un conocimiento completo de las estrategias y técnicas necesarias para proteger entornos digitales en constante evolución. Te prepara para analizar el papel del Analista en Ciberseguridad y profundizar en la Ingeniería Social, así como en las metodologías OSINT, HUMINT, OWASP, PTEC, OSSTM y OWISAM. También te brinda conocimientos sobre análisis de riesgos y métricas de riesgo.

¿Estas listo para convertirte en el guardián de la Ciberseguridad en un mundo hiperconectado? Entonces, este Máster es tu oportunidad. Haz clic en "Pide Información" para que un asesor especializado de Emagister te guie en el proceso de inscripción y responda a todas las preguntas que puedas tener.

Información importante

Documentos

  • 18master-direccion-ciberseguridad-ciso-chief-information-security-officer-esp-.pdf

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Analizar el rol del Analista en Ciberseguridad. Profundizar en la Ingeniería Social y sus métodos. Examinar las metodologías OSINT, HUMINT, OWASP, PTEC. OSSTM, OWISAM. Realizar un análisis de riesgo y conocer las métricas de riesgo. Módulo 1. Ciberinteligencia y Ciberseguridad. Desarrollar las metodologías usadas en materia de ciberseguridad. Módulo 2. Seguridad en Host. Concretar las políticas de backup de los datos de personales y profesionales. Módulo 3. Seguridad en Red (Perimetral). Analizar las arquitecturas actuales de red para identificar el perímetro que debemos proteger.

Siendo plenamente conscientes de la relevancia que tiene la Dirección de Ciberseguridad (Chief Information Security Officer) para empresas y personas, TECH ha desarrollado este Máster que tiene como objetivo nutrir y actualizar los conocimientos de los profesionales en materia de detección, protección y prevención de delitos informáticos. De esta manera, el futuro egresado se convertirá en una pieza clave en el cuidado de los datos y la información, minimizando la posibilidad de que los delincuentes se beneficien de posibles brechas de seguridad existente. Una competencia profesionalmente que en TECH, en tan solo 12 meses, el profesional podrá adquirir.

Máster Título Propio en Dirección de Ciberseguridad (Chief Information Security Officer).

La escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
La escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

4.9
excelente
  • Un curso práctico que apoyó mi formación profesional
    |
  • EXCELENTE UNIVERSIDAD A NIVEL MUNDIAL.
    |
  • Destacon sin duda es la formación online que Tech entrega, es muy diferente y de calidad con respecto a las otras ofertas existenes. El poder estudiar a distancia y depender de mi propio tiempo hace que todo sea muy mejor. MUY BIEN Tech.
    |
100%
4.9
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

Laura González

5.0
09/10/2023
Sobre el curso: Un curso práctico que apoyó mi formación profesional
¿Recomendarías este curso?:

LIZBETH DEL OLMO

5.0
08/10/2023
Sobre el curso: EXCELENTE UNIVERSIDAD A NIVEL MUNDIAL.
¿Recomendarías este curso?:

Fermín P

5.0
08/10/2023
Sobre el curso: Destacon sin duda es la formación online que Tech entrega, es muy diferente y de calidad con respecto a las otras ofertas existenes. El poder estudiar a distancia y depender de mi propio tiempo hace que todo sea muy mejor. MUY BIEN Tech.
¿Recomendarías este curso?:

Jacinta Viña

5.0
08/10/2023
Sobre el curso: Me apunté al Curso Universitario en Gestión de Enfermería en Recursos Humanos y mis habilidades de gestión han mejorado.
¿Recomendarías este curso?:

Emiliano

5.0
08/10/2023
Sobre el curso: Recién que empece a estudiar el Curso Universitario, me contactaron los tutores para explicarme el servicio de tutorías. Son muy buenos enseñando.
¿Recomendarías este curso?:
Ver todas
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2023
2022
2021
2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 5 años en Emagister.

Materias

  • Ciclo de inteligencia
  • Ciberinteligencia y Cibersegur
  • Ingeniería social
  • Metodologías de evaluación
  • Metodologías de análisis

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Ciberinteligencia y Ciberseguridad

1.1. Ciberinteligencia.
1.1.1. Ciberinteligencia.
1.1.1.2. La Inteligencia.
1.1.1.2.1. Ciclo de Inteligencia.
1.1.1.3. Ciberinteligencia.
1.1.1.4. Ciberinteligencia y Ciberseguridad.
1.1.2. El Analista de Inteligencia.
1.1.2.1. El rol del Analista de Inteligencia.
1.1.2.2. Los sesgos del Analista de Inteligencia en la actividad evaluativa.

1.2. Ciberseguridad.
1.2.1. Las Capas de Seguridad.
1.2.2. Identificación de las Ciberamenazas.
1.2.2.1. Amenazas Externas.
1.2.2.2. Amenazas Internas.
1.2.3. Acciones adversas.
1.2.3.1. Ingeniería social.
1.2.3.2. Métodos comúnmente usados.

1.3. Técnicas y Herramientas de Inteligencias.
1.3.1. OSINT.
1.3.2. SOCMINT.
1.3.3. HUMIT.
1.3.4. Distribuciones de Linux y herramientas.
1.3.5. OWISAM.
1.3.6. OWISAP.
1.3.7. PTES.
1.3.8. OSSTM.

1.4. Metodologías de evaluación.
1.4.1. El Análisis de Inteligencia.
1.4.2. Técnicas de organización de la información adquirida.
1.4.3. Fiabilidad y credibilidad de las fuentes de información.
1.4.4. Metodologías de Análisis.
1.4.5. Presentación de los Resultados de la Inteligencia.

1.5. Auditorías y documentación.
1.5.1. La Auditoria en Seguridad Informática.
1.5.2. Documentación y permisos para Auditoria.
1.5.3. Tipos de Auditoría.
1.5.4. Entregables.
1.5.4.1. Informe Técnico.
1.5.4.2. Informe Ejecutivo.

Módulo 2. Seguridad en Host

2.1. Copias de seguridad.
2.1.1. Estrategias para las copias de seguridad.
2.1.2. Herramientas para Windows.
2.1.3. Herramientas para Linux.
2.1.4. Herramientas para MacOS.

2.2. Antivirus de usuario.
2.2.1. Tipos de antivirus.
2.2.2. Antivirus para Windows.
2.2.3. Antivirus para Linux.
2.2.4. Antivirus para MacOS.
2.2.5. Antivirus para smartphones.

2.3. Detectores de intrusos - HIDS.
2.3.1. Métodos de detección de intrusos.
2.3.2. Sagan.
2.3.3. Aide.
2.3.4. Rkhunter.

2.4. Firewall local.
2.4.1. Firewalls para Windows.
2.4.2. Firewalls para Linux.
2.4.3. Firewalls para MacOS.

2.5. Gestores de contraseñas.
2.5.1. Password.
2.5.2. LastPass.
2.5.3. KeePass.
2.5.4. StickyPassword.
2.5.5. RoboForm.

Módulo 3. Seguridad En Red (Perimetral)

3.1. Sistemas de detección y prevención de amenazas.
3.1.1. Marco general de los incidentes de seguridad.
3.1.2. Sistemas de Defensa Actuales: Defense in Depth y SOC.
3.1.3. Arquitecturas de red Actuales.
3.1.4. Tipos de herramientas para la detección y prevención de incidentes.
3.1.4.1. Sistemas basados en Red.
3.1.4.2. Sistemas basados en Host.
3.1.4.3. Sistemas centralizados.
3.1.5.Comunicación y detección de instancias/hosts, contenedores y
serverless.

3.2. Firewall.
3.2.1. Tipos de Firewalls.
3.2.2. Ataques y mitigación.
3.2.3. Firewalls comunes en kernel Linux.
3.2.3.1. UFW.
3.2.3.2. Nftables e iptables.
3.2.3.3. Firewalld.
3.2.4. Sistemas de detección basados en logs del sistema.
3.2.4.1. TCP Wrappers.
3.2.4.2. BlockHosts y DenyHosts.
3.2.4.3. Fai2ban.

3.3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS).
3.3.1. Ataques sobre IDS/IPS.
3.3.2. Sistemas de IDS/IPS.
3.3.2.1. Snort.
3.3.2.2. Suricata.

3.4. Firewalls de Siguiente Generación (NGFW).
3.4.1. Diferencias entre NGFW y Firewall tradicional.
3.4.2. Capacidades principales.
3.4.3. Soluciones comerciales.
3.4.4. Firewalls para servicios de Cloud.
3.4.4.1. Arquirtectura Cloud VPC.
3.4.4.2. Cloud ACLs.
3.4.4.3. Security Group.

3.5. Proxy.
3.5.1. Tipos de Proxy.
3.5.2. Uso de Proxy. Ventajas e inconvenientes

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Master en Dirección de Ciberseguridad (CISO, Chief Information Security Officer).

4.500 € IVA inc.