EMAGISTER CUM LAUDE
¡50% de ahorro!
EMAGISTER CUM LAUDE
¡50% de ahorro!
Escuela Europea de Tecnologia y Comunicacion

Máster Internacional en Seguridad Informática + Coach Tecnológico

4.8 excelente 4 opiniones
Escuela Europea de Tecnologia y Comunicacion
A Distancia
  • Escuela Europea de Tecnologia y Comunicacion
Precio Emagister

1.780 € 890 
CURSO PREMIUM
¿O prefieres llamar ahora al centro?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Master
Metodología A distancia
Horas lectivas 600h
Inicio Fechas a elegir
Campus online
Envío de materiales de aprendizaje
  • Master
  • A distancia
  • 600h
  • Inicio:
    Fechas a elegir
  • Campus online
  • Envío de materiales de aprendizaje
Descripción

Todas las empresas, en la actualidad, necesitan expertos en seguridad informática para que prevalezca bien protegido todos aquellos datos que son imprescindibles para el buen funcionamiento empresarial. Emagister te presenta una doble titulación: Máster Internacional en Seguridad Informática + Coach Tecnológico para que te conviertas en ese profesional tan solicitado.

Al finalizar esta formación te habrás convertido en un auténtico experto en seguridad digital para que puedas ingresar rápidamente y con éxito dentro del cada vez más exigente mundo laboral. Además, podrás aprender todo lo que se necesita saber para ser un gran coaching tecnológico.

En modalidad a distancia conseguirás adquirir todos los conocimientos necesarios para proteger a tu empresa de forma profesional desde la comodidad de tu casa, estableciendo tus propios ritmos de estudio.

Solicita más información a través de emagister.com. Un asesor comercial se pondrá en contacto contigo sin ningún tipo de compromiso y con la mayor brevedad posible.

Información importante

Precio a usuarios Emagister: 50% de descuento

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a elegir
A distancia
Inicio Fechas a elegir
Ubicación
A distancia

A tener en cuenta

· ¿A quién va dirigido?

Este curso está dirigido a empresarios, directivos, emprendedores, trabajadores y cualquier persona que pretenda adquirir los conocimientos necesarios en seguridad informática.

· Titulación

Una vez finalizados los estudios y superadas las pruebas de evaluación, el alumno recibirá un diploma que certifica el “MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA” + “MÁSTER EXPERTO EN COACHING TECNOLÓGICO”, de ESCUELA EUROPEA DE TECNOLOGÍA Y COMUNICACIÓN , avalada por nuestra condición de socios de la CECAP y de AEC, máximas instituciones españolas en formación y de calidad. Los diplomas, además, llevan el sello de Notario Europeo, que da fe de la validez, contenidos y autenticidad del título a nivel nacional e internacional.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Opiniones

5.0
excelente
Valoración del curso
100%
Lo recomiendan
4.8
excelente
Valoración del Centro

Opiniones sobre este curso

J
Joshua Tenorio Chousal
Opinión verificada
4.0 09/05/2019
Sobre el curso: Hasta el momento lo llevo muy bien, me parece que el material es muy interesante y bastante entretenido. Lo mejor de todo es que estoy aprendiendo cosas que no sabía y actualizando y reforzando los contenidos ya adquiridos previamente.
¿Recomendarías este curso?:
¿Te ha ayudado esta opinión? (0)
U
Umberto Rodriguez Albero
5.0 10/10/2017
Lo mejor: En la actualidad el área de la seguridad informática es fundamental para cualquier empresa , ya sea tecnológica o no. Es por eso, que para cimentar mi futuro laboral me decidí por cursar un Máster Internacional en Seguridad Informática + Coach Tecnológico para lo que , por supuesto , me dirigí a los mejores, la reputada ESCUELA EUROPEA DE TECNOLOGÍA Y COMUNICACIÓN. Yo no lo dudé. Son los más avanzados
A mejorar: Nada
¿Recomendarías este curso?:
¿Te ha ayudado esta opinión? (0)
S
Sergio Marín de la Vega
5.0 19/09/2017
Lo mejor: Tras acabar un Máster Internacional en Seguridad Informática + Coach Tecnológico en la laureada ESCUELA EUROPEA DE TECNOLOGÍA Y COMUNICACIÓN no tardé prácticamente nada en encontrar un empleo de calidad. No es de extrañar ya que mi preparación académica es la más adecuada gracias a la profesionalidad de la ESCUELA EUROPEA DE TECNOLOGÍA Y COMUNICACIÓN. Te los recomiendo encarecidamente. Me lo agradecerás.
A mejorar: Nada
¿Recomendarías este curso?:
¿Te ha ayudado esta opinión? (0)
A
Adriana sole Lozano
5.0 26/08/2017
Lo mejor: Lo hice con estas escuela porque me la habían recomendado varias personas y sin duda fue la elección correcta.
A mejorar: Nada.
¿Recomendarías este curso?:
¿Te ha ayudado esta opinión? (0)
* Opiniones recogidas por Emagister & iAgora

Logros de este Centro

2019
2018
2017
2016
Este centro lleva demostrando su calidad en Emagister
3 años con Emagister

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 3 años en Emagister.

¿Qué aprendes en este curso?

Análisis de riesgos
Coaching
Gestión de riesgos
Prevención
Protección de datos
Seguridad de datos
Seguridad de redes
Sistemas de seguridad
Sistemas de información
Control de accesos
Informática
Seguridad informatica
Gestión
Protección
Equipos informaticos
Riesgo
Confidencialidad
Cortafuegos
Ficheros
Sistema eléctrico
Medidas tecnologicas

Temario

MASTER INTERNACIONAL EN SEGURIDAD INFORMÁTICAMÓDULO 1. SEGURIDAD INFORMATICAUNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTEACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemasde información2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas másfrecuentes3. Salvaguardas y tecnologías de seguridad más habituales4. La gestión de la seguridad informática como complemento a salvaguardas y medidastecnológicasUNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO1. Identificación de procesos de negocio soportados por sistemas de información2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de losprocesos de negocio3. Determinación de los sistemas de información que soportan los procesos de negocio y susrequerimientos de seguridadUNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgoUNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base alos requerimientos de seguridad de los procesos de negocio2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de lossistemas de información3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadasUNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL1. Principios generales de protección de datos de carácter personal2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección dedatos de carácter personal3. Identificación y registro de los ficheros con datos de carácter personal utilizados por laorganización4. Elaboración del documento de seguridad requerido por la legislación vigente en materia deprotección de datos de carácter personalUNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOSSISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS1. Determinación de los perímetros de seguridad física2. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y alas áreas en las que estén ubicados los sistemas informáticos3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos4. Exposición de elementos más frecuentes para garantizar la calidad y continuidad delsuministro eléctrico a los sistemas informáticos5. Requerimientos de climatización y protección contra incendios aplicables a los sistemasinformáticos6. Elaboración de la normativa de seguridad física e industrial para la organización7. Sistemas de ficheros más frecuentemente utilizados8. Establecimiento del control de accesos de los sistemas informáticos a la red decomunicaciones de la organización9. Configuración de políticas y directivas del directorio de usuarios10.Establecimiento de las listas de control de acceso (ACLs) a ficheros11.Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados12.Requerimientos de seguridad relacionados con el control de acceso de los usuarios alsistema operativo13.Sistemas de autenticación de usuarios débiles, fuertes y biométricos14.Relación de los registros de auditoría del sistema operativo necesarios para monitorizar ysupervisar el control de accesos15.Elaboración de la normativa de control de accesos a los sistemas informáticosUNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas deinformación2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinaraquellos que no son necesarios3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el usoreal que hacen los sistemas de información de los distintos protocolos, servicios y puertosUNIDAD DIDÁCTICA 8. IMPLANTACIÓN Y CONFIGURACIÓN DECORTAFUEGOS1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante ZonasDesmilitarizadas / DMZ3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros decomunicaciones4. Definición de reglas de corte en los cortafuegos5. Relación de los registros de auditoría del cortafuegos necesario para monitorizar ysupervisar su correcto funcionamiento y los eventos de seguridad6. Establecimiento de la monitorización y pruebas de los cortafuegosUNIDAD DIDÁCTICA 9. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DEINFORMACIÓN1. Introducción al análisis de riesgos2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y suactualización permanente, así como criterios de programación segura3. Particularidades de los distintos tipos de código malicioso4. Principales elementos del análisis de riesgos y sus modelos de relaciones5. Metodologías cualitativas y cuantitativas de análisis de riesgos6. Identificación de los activos involucrados en el análisis de riesgos y su valoración7. Identificación de las amenazas que pueden afectar a los activos identificados previamente8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de informaciónque permitirían la materialización de amenazas, incluyendo el análisis local, análisis remotode caja blanca y de caja negra9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría10.Identificación de las medidas de salvaguarda existentes en el momento de la realización delanálisis de riesgos y su efecto sobre las vulnerabilidades y amenazas11.Establecimiento de los escenarios de riesgo entendidos como pares activo-amenazasusceptibles de materializarse12.Determinación de la probabilidad e impacto de materialización de los escenarios13.Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza14.Determinación por parte de la organización de los criterios de evaluación del riesgo, enfunción de los cuales se determina si un riesgo es aceptable o no15.Relación de las distintas alternativas de gestión de riesgos16.Guía para la elaboración del plan de gestión de riesgos17.Exposición de la metodología NIST SP 800-3018.Exposición de la metodología Magerit versión 2UNIDAD DIDÁCTICA 10. USO DE HERRAMIENTAS PARA LA AUDITORÍA DESISTEMAS1. Herramientas del sistema operativo tipo Ping, Traceroute, etc.2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.3. Herramientas de análisis de vulnerabilidades tipo Nessus4. Analizadores de protocolos tipo WireShark, DSniff, Cain Abel, etc.5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.UNIDAD DIDÁCTICA 11. DESCRIPCIÓN DE LOS ASPECTOS SOBRECORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS1. Principios generales de cortafuegos2. Componentes de un cortafuegos de red3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad4. Arquitecturas de cortafuegos de red5. Otras arquitecturas de cortafuegos de redUNIDAD DIDÁCTICA 12. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTASFASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN1. Guía para la auditoría de la documentación y normativa de seguridad existente en laorganización auditada2. Guía para la elaboración del plan de auditoría3. Guía para las pruebas de auditoría4. Guía para la elaboración del informe de auditoríaMASTER COACH TECNOLÓGICO0. El coaching1. Introducción al coaching2. El coach3. El ciclo del coaching4. La mochila5. Las 7 etapas6. Bill Gates: La retroalimentacion7. El feedback8. La aceptación del error9. El caso Pans10. El caso Papelería Bonilla11. Navaja de Ockham12. Coaching ejecutivo y profesional I13. Coaching ejecutivo y profesional II14. Coaching personal15. “Dejar de fumar”16. Principios básicos para el éxito en un proceso de coaching17. Agentes en los procesos de coaching18. Fases del coaching19. Análisis de la organización20. Planificación del programa21. Importancia de la evaluación22. Devolución de la información de la evaluación23. Diseño del plan individualizado24. Puesta en marcha del plan de acción25. Sesiones de seguimiento26. Evaluaciones periódicas27. Sesión de coaching I. Como aplicar en una sesión real los conocimientos adquiridos.28. Sesión de coaching II. Como aplicar en una sesión real los conocimientos adquiridos.Manual completo de Coaching

Información adicional

Manual/es + Cuaderno ejercicios