MÁSTER EN SEGURIDAD INFORMÁTICA + AUDITOR SEGURIDAD INFORMÁTICA.
-
La formación va bastante bien te ofrecen facilidad de tiempo para realizarlo. Puede ser que algo más practico ayudaría, pero todo bien.
← | →
-
Lo me ha gustado del curso es la experiencia que he ganado en realizar un curso online que te motiva a estudiar y buscar información para poder satisfacer el aprendizaje de cada tema incluido en el curso. El respaldo constante, con respecto a las dudas, en cada tema del curso y la pronta atención con sus respuestas acertadas.
← | →
-
Obtendrás los conocimientos necesarios para dedicarte a lo que realmente quieres. De la mano de profesionales del sector. El trato de la Escuela ha sido excelente, te dan muchas facilidades.
← | →
Master
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
¡ Conviértete en un experto, con la capacidad de velar por la seguridad informática de cualquier empresa !
-
Tipología
Master
-
Metodología
Online
-
Idiomas
Castellano
-
Horas lectivas
600h
-
Duración
Flexible
-
Inicio
Fechas a elegir
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
-
Bolsa de empleo
Sí
Potencia tu carrera en el mundo de la seguridad informática con nuestro Máster en Seguridad Informática + Auditor Seguridad Informática. Desarrollado por Esneca Business School, este curso te sumergirá en los aspectos esenciales de la seguridad cibernética y te capacitará para ser un experto en auditoría de seguridad informática. Disponible en la reconocida plataforma Emagister, este programa se imparte de manera online, brindándote flexibilidad para avanzar en tu formación desde cualquier lugar. Finalizados tus estudios, recibirás una titulación por parte de la reconocida institución.
A lo largo de este Máster, dominas temas cruciales como seguridad en equipos informáticos, protección de datos, riesgos de sistemas de información y metodologías de auditoría. Los objetivos incluyen proporcionarte habilidades avanzadas para evaluar y garantizar la seguridad de los sistemas informáticos, preparándote para enfrentar los desafíos constantes en el ámbito de la ciberseguridad. La certificación final te posiciona como un profesional altamente capacitado en seguridad informática y auditoría.
No pierdas la oportunidad de fortalecer tu perfil profesional. Si deseas ser parte de esta formación de vanguardia, presiona el botón "Pide información". Nuestros asesores están listos para proporcionarte detalles exhaustivos sobre el curso y asistirte en el proceso de inscripción. ¡Eleva tu expertise en seguridad informática con nosotros!
Información importante
Documentos
- MES009.pdf
Precio a usuarios Emagister: 75% de descuento
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Adquirir conocimientos sobre seguridad informática, protección de datos de carácter personal, seguridad física e industrial de los sistemas, seguridad lógica de sistemas, análisis de riesgos de los
sitemas de información y ejecución de las distintas fases de
la auditoría de sistemas de información
Está dirigido a todas aquellas personas que deseen adquirir conocimientos sobre seguridad informática, protección de datos de carácter personal, seguridad física e industrial de los sistemas,
seguridad lógica de sistemas, análisis de riesgos de los sitemas de información y ejecución de las distintas fases de la auditoría de sistemas de información.
No presenta.
Una vez finalizados los estudios y superadas las pruebas de
evaluación, el alumno recibirá un diploma que certifica el “MÁSTER EN SEGURIDAD INFORMÁTICA + AUDITOR SEGURIDAD INFORMÁTICA”, de ESNECA BUSINESS
SCHOOL, avalada por nuestra condición de socios de la CECAP y AEEN, máximas instituciones españolas en formación y de calidad
Te brinda una formación profesional de calidad en un ámbito de alta demanda laboral.
Recibida tu solicitud, un asesor académico se pondrá en contacto contigo a la brevedad para resolver todas tus dudas, así como explicarte el método de inscripción, los medios de pago y los plazos de la matrícula.
Emagister pone a tu disposición una bolsa de empleo acorde a tus objetivos e intereses.
Auditor de Seguridad Informática. Consultor en Ciberseguridad. Especialista en Protección de datos.
Comunícate con un asesor para más información.
Comunícate con un asesor para más información.
Para iniciar el proceso de registro, es necesario completar un formulario con tu información y especificar el nombre del curso que te interesa utilizando esta plataforma de Emagister. Tan pronto como recibamos tus datos, uno de nuestros asesores te contactará en el menor tiempo posible.
Opiniones
-
La formación va bastante bien te ofrecen facilidad de tiempo para realizarlo. Puede ser que algo más practico ayudaría, pero todo bien.
← | →
-
Lo me ha gustado del curso es la experiencia que he ganado en realizar un curso online que te motiva a estudiar y buscar información para poder satisfacer el aprendizaje de cada tema incluido en el curso. El respaldo constante, con respecto a las dudas, en cada tema del curso y la pronta atención con sus respuestas acertadas.
← | →
-
Obtendrás los conocimientos necesarios para dedicarte a lo que realmente quieres. De la mano de profesionales del sector. El trato de la Escuela ha sido excelente, te dan muchas facilidades.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Fidel Perez leyva
Opinión verificadaCarlos Agustín Ninaquispe Elías
Dolores Diego
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 10 años en Emagister.
Materias
- Seguridad de redes
- Gestión de riesgos
- Equipos informaticos
- Redes de comunicación
- AUDITORÍA DE SISTEMAS
- Impacto de negocio
Temario
CIBERSEGURIDAD, PREVENCIÓN Y GESTIÓN DE CIBERATAQUES
INTRODUCCIÓN
MÓDULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD Y LOS CIBERATAQUES
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD
1. Funciones
2. Diferenciación de conceptos relacionados
3. Ciberseguros
UNIDAD DIDÁCTICA 2. CENTRO DE OPERACIONES DE SEGURIDAD (SOC)
1. Servicios del SOC
2. Figura del chief information security officer (CISO)
-Funciones
-Competencias y habilidades
3. Cultura de la ciberseguridad en las empresas
UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE LA AMENAZA
1. Campos de actuación
2. Aspectos diferenciales entre ciberseguridad y ciberinteligencia
3. Tipos de ciberinteligencia
-Ciberinteligencia estratégica
-Ciberinteligencia táctica
-Ciberinteligencia operacional
4. Figura del analista en ciberinteligencia
-Tareas
-Competencias y habilidades
UNIDAD DIDÁCTICA 4. VENTAJAS DE LA INTELIGENCIA ARTIFICIAL EN CIBERSEGURIDAD
RESUMEN
AUTOEVALUACIÓN
MÓDULO 2. CRIPTOGRAFÍA
UNIDAD DIDÁCTICA 1. CONCEPTO DE PRIVACIDAD
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA ENCRIPTACIÓN Y DE LA CRIPTOGRAFÍA
1. Usos principales
UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO
1. Cifrados clásicos
-Cifrado del César
-Cifrado de Vigenère
2. Cifrado de clave simétrica
-Algoritmo DES
-Algoritmo AES
3. Cifrado de clave asimétrica
-Algoritmo RSA
-Algoritmo Diffie Hellman
-Algoritmo Rabin
-Algoritmo DSA
4. Cifrado híbrido
UNIDAD DIDÁCTICA 4. APLICACIONES DE LA CRIPTOGRAFÍA
1. Firma electrónica
2. Certificado digital
3. Autenticación
UNIDAD DIDÁCTICA 5. MÉTODOS DE OCULTACIÓN DE INFORMACIÓN
(ESTEGANOGRAFíA)
UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN
UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES
1. Red TOR
2. Deep web
3. Dark web
RESUMEN
AUTOEVALUACIÓN
MÓDULO 3. BIOMETRÍA
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?
1. Usos
2. Beneficios
UNIDAD DIDÁCTICA 2. COMPONENTES DE UN SISTEMA BIOMÉTRICO
UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA
1. Biometría fisiológica
-Reconocimiento facial
-Reconocimiento ocular
-Reconocimiento por huella
-Otros métodos fisiológicos
2. Biometría de comportamiento
-Reconocimiento de voz
-Reconocimiento de firma
-Otros métodos de comportamiento
UNIDAD DIDÁCTICA 4. RIESGOS Y VULNERABILIDADES EN SISTEMAS BIOMÉTRICOS
UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE REDUCCIÓN DE RIESGOS EN BIOMETRÍA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y CONEXIONES
UNIDAD DIDÁCTICA 1. DELINCUENCIA INFORMÁTICA: CIBERATAQUES
1. Afectación de los ciberataques
2. Etapas de un ciberataque
UNIDAD DIDÁCTICA 2. ATAQUES A CONTRASEÑAS
1. Ataque por fuerza bruta
2. Ataque por diccionario
UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES
1. Redes trampa
2. Suplantación
3. Ataque a cookies
4. Spoofing
5. Ataque DDoS
6. Inyección SQL
7. Escaneo de puertos
8. Sniffing
RESUMEN
AUTOEVALUACIÓN
MÓDULO 5. CIBERATAQUES DE INGENIERÍA SOCIAL Y POR MALWARE
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA INGENIERÍA SOCIAL?
UNIDAD DIDÁCTICA 2. ATAQUES POR INGENIERÍA SOCIAL
1. Spam
2. Phishing
3. Vishing
4. Smishing
5. Baiting o gancho
6. Shoulder surfing
7. Dumpster diving
UNIDAD DIDÁCTICA 3. CONCEPTO DE MALWARE
UNIDAD DIDÁCTICA 4. ATAQUES POR MALWARE
1. Virus
2. Troyanos
3. Gusanos
4. Software espía o spyware
5. Apps maliciosas
6. Adware
7. Botnets
8. Rogueware
9. Criptojacking
RESUMEN
AUTOEVALUACIÓN
MÓDULO 6. VULNERABILIDADES
UNIDAD DIDÁCTICA 1. ¿QUÉ SON LAS VULNERABILIDADES?
UNIDAD DIDÁCTICA 2. COMMON VULNERABILITY SCORING SYSTEM
(CVSS)
1. Métricas base
-Acceso vectorial (AV)
-Complejidad de acceso (AC)
-Autenticación (AC)
-Impactos
2. Métricas temporales
-Explotabilidad (E)
-Nivel de remediación (RL)
-Informe de confianza (RC)
3. Métricas ambientales
-Daño potencial colateral
-Distribución de objetivos
-Requisitos de confidencialidad, integridad y disponibilidad
4. Cálculo CVSS tras el establecimiento de las métricas
UNIDAD DIDÁCTICA 3. PRINCIPALES TIPOS DE VULNERABILIDADES
1. Buffer overflow o desbordamiento de buffer
2. Condición de carrera
3. Error de formato en cadenas
4. Cross site scripting
5. Inyección de SQL
6. Control de acceso débil
7. Denegación de servicio
RESUMEN
AUTOEVALUACIÓN
MÓDULO 7. ANÁLISIS Y GESTIÓN DE VULNERABILIDADES, RIESGOS Y ATAQUES
UNIDAD DIDÁCTICA 1. ¿QUE ENGLOBA LA GESTIÓN DE RIESGOS?
1. Análisis de riesgos
2. Tratamiento de riesgos
UNIDAD DIDÁCTICA 2. MEDICIÓN DEL RIESGO
1. Nivel de peligrosidad del ciberincidente
2. Niveles de notificación obligatoria
UNIDAD DIDÁCTICA 3. FASES DE LA GESTIÓN DE CIBERINCIDENTES
1. Preparación
2. Identificación
3. Contención
4. Mitigación
5. Recuperación
6. Actuaciones tras el incidente
UNIDAD DIDÁCTICA 4. POLÍTICA DE GESTIÓN DE RIESGOS
1. Política de protección de datos
2. Política de contraseñas
3. Política de actualizaciones
4. Política de almacenamiento y copias de seguridad
5. Política sobre el uso de equipos, aplicaciones y correo electrónico
6. Política sobre el uso de redes inalámbricas
7. Políticas de clasificación de la información
RESUMEN
AUTOEVALUACIÓN
MÓDULO 8. ANÁLISIS FORENSE
UNIDAD DIDÁCTICA 1. ¿EN QUÉ CONSISTE UN ANÁLISIS FORENSE?
1. Principios
2. Fases
-Recogida de información
-Análisis
-Redacción del informe
UNIDAD DIDÁCTICA 2. EVIDENCIAS DIGITALES
1. Cadena de custodia
2. Evidencias online y offline
3. Datos volátiles y datos estáticos
4. Pautas generales de recolección de evidencias
UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE SEGÚN EL SISTEMA OPERATIVO
1. Windows
2. MacOS
3. Linux
UNIDAD DIDÁCTICA 4. ANÁLISIS FORENSE DE REDES
UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE DE WEBS
UNIDAD DIDÁCTICA 6. OTRAS APLICACIONES DEL ANÁLISIS FORENSE
1. Análisis de dispositivos móviles
2. Análisis de bases de datos
3. Análisis de correo electrónico
4. Análisis en entornos cloud
UNIDAD DIDÁCTICA 7. RECUPERACIÓN DE ARCHIVOS
RESUMEN
AUTOEVALUACIÓN
MÓDULO 9. HACKING ÉTICO
UNIDAD DIDÁCTICA 1. ¿QUÉ ES EL HACKING ÉTICO?
1. Perfil del hacker ético
2. Beneficios
UNIDAD DIDÁCTICA 2. ETAPAS DEL HACKING ÉTICO
1. Planificación
2. Reconocimiento
3. Acceso y análisis
4. Documentación del proceso
5. Análisis tras la aplicación de las vulnerabilidades reportadas
RESUMEN
AUTOEVALUACIÓN
MÓDULO 10. SEGURIDAD DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN
1. Confidencialidad
2. Integridad
3. Disponibilidad
4. Autenticidad y no repudio
5. Trazabilidad
UNIDAD DIDÁCTICA 3. GESTIÓN INTERNA O EXTERNA DE LA SEGURIDAD
UNIDAD DIDÁCTICA 4. CONTROLES DE SEGURIDAD
1. Controles preventivos
2. Controles de detección
3. Controles correctivos
4. Controles de monitorización
RESUMEN
AUTOEVALUACIÓN
MÓDULO 11. SEGURIDAD WEB Y DE SISTEMAS
UNIDAD DIDÁCTICA 1. PROTOCOLO HTTP/HTTPS
UNIDAD DIDÁCTICA 2. INYECCIONES
1. HTML
2. iFrame
3. SQL
UNIDAD DIDÁCTICA 3. CONTROL DE ACCESOS Y AUTENTICACIÓN
UNIDAD DIDÁCTICA 4. CICLO DE VIDA DE DESARROLLO DE SOFTWARE SEGURO (SDLC)
UNIDAD DIDÁCTICA 5. SEGURIDAD EN LA NUBE
UNIDAD DIDÁCTICA 6. SEGURIDAD EN EL BIG DATA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 12. SEGURIDAD IoT
UNIDAD DIDÁCTICA 1. INTERNET DE LAS COSAS (IoT)
1. Arquitectura IoT
UNIDAD DIDÁCTICA 2. CIBERSEGURIDAD EN DISPOSITIVOS IoT
1. Amenazas en disposititvos IoT
-Deficiencias en la transmisión de datos
-Deficiencias en el hardware
-Deficiencias en el software
-Deficiencias en la configuración
2. Evaluación de la seguridad de IoT
UNIDAD DIDÁCTICA 3. MANTENIMIENTO DE LA SEGURIDAD DE IoT
RESUMEN
AUTOEVALUACIÓN
MÓDULO 13. SEGURIDAD EN REDES
UNIDAD DIDÁCTICA 1. PROTOCOLOS TCP/IP
UNIDAD DIDÁCTICA 2. CORTAFUEGOS
UNIDAD DIDÁCTICA 3. SISTEMAS Y HERRAMIENTAS DE PROTECCIÓN
DE REDES
1. SIEM
2. IDS
3. IPS
4. DLP
5. VPN
UNIDAD DIDÁCTICA 4. SEGURIDAD EN REDES INALÁMBRICAS
1. Wired equivalent privacy (WEP)
2. Wifi protected access (WPA)
-WPA
-WPA 2
-WPA3
RESUMEN
AUTOEVALUACIÓN
Información adicional
MODALIDAD: A DISTANCIA / ONLINE
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
MÁSTER EN SEGURIDAD INFORMÁTICA + AUDITOR SEGURIDAD INFORMÁTICA.