Máster en seguridad y auditoria informática
-
Son muy buenos en auditoria informática. Aprendí herramientas útiles en seguridad. Gracias.
← | →
-
Puedes conseguir buenas habilidades en seguridad y auditoria informática. Lo recomiendo.
← | →
-
Lo que más me ha gustado ha sido la manera de estudiar, nunca había hecho ninguna formación online y me ha parecido muy dinámica y fácil de aprender.
← | →
Master
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
La seguridad informática es esencial para la prevención de la pérdida o el robo de datos.
-
Tipología
Master
-
Metodología
Online
-
Idiomas
Castellano
-
Horas lectivas
600h
-
Duración
Flexible
-
Inicio
Fechas a elegir
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
-
Tutor personal
Sí
-
Clases virtuales
Sí
Si trabajas en la gestión de redes informáticas, bases de datos o áreas relacionadas, no puedes dejar pasar la oportunidad de inscribirte en el curso de Máster en Seguridad y Auditoría Informática ofrecido por Emagister en colaboración con Select Business School. Este curso en línea es ideal para complementar tu trabajo y te ofrece acceso a todo el material de estudio en el campus online, así como el apoyo de un tutor personal.
Con el avance de las tecnologías informáticas, el acceso a la información desde cualquier lugar y en todo momento se ha vuelto más fácil, pero esto también ha generado mayores riesgos de seguridad. Por lo tanto, es esencial que los profesionales que gestionan estos datos cuenten con una formación sólida en seguridad informática para prevenir ataques maliciosos y proteger la información. Este curso aborda temas como auditorías de seguridad en equipos informáticos, detección de riesgos, fortalecimiento del sistema, gestión de incidentes, control de códigos maliciosos y sistemas seguros de acceso y transmisión de datos.
Este Máster te brinda una gran ventaja competitiva en el mercado laboral y puede abrirte nuevas oportunidades profesionales. Para comenzar el proceso de inscripción, simplemente presiona el botón "Pide información" y un asesor de Emagister se pondrá en contacto contigo por teléfono. ¡No pierdas esta oportunidad de ampliar tus conocimientos y habilidades en seguridad informática!
Información importante
Documentos
- SBS222.pdf
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
El curso tiene como objetivo conocer las competencias profesionales necesarias para poder garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de cualquier organización. Además, al final de cada unidad didáctica el/la alumno/a encontrará ejercicios de autoevaluación que le permitirá hacer una seguimiento del curso de forma autónoma y prestar especial atención en aquellos aspectos que haya obtenido menos puntuación.
El Programa está especialmente diseñado para aquellas personas que estén interesadas en adquirir conocimientos sobre Seguridad y Auditoria Informática y que quieran asegurarse un recorrido ascendente en esta área, con una especial elevación y consolidación de competencias.
No es necesario ningún requisito previo.
Recibirás el Certificado Universitario Internacional DQ, expedido por la Agencia Universitaria DQ vinculada con la UAIII y la Universidad CLEA, que incluye la equivalencia a créditos europeos (ECTS) sobre la carga horaria de tu formación. Una vez finalizados los estudios y superadas las pruebas de evaluación, el alumno recibirá un diploma que certifica el “Máster en seguridad y auditoria informática”, de Select Business School, avalada por la condición de socios de la CECAP y AEEN, máximas instituciones españolas en formación y de calidad. Los diplomas, además, llevan el sello de Notario Europeo, que da fe de la validez, contenidos y autenticidad del título a nivel nacional e internacional.
El alumno recibirá acceso a un curso inicial donde encontrará información sobre la metodología de aprendizaje, la titulación que recibirá, el funcionamiento del campus virtual, qué hacer una vez el alumno haya finalizado e información sobre Grupo Esneca Formación. Además, el alumno dispondrá de un servicio de clases en directo.
Un asesor va a estar contactándote para ampliar la información y resolver todas tus dudas.
Opiniones
-
Son muy buenos en auditoria informática. Aprendí herramientas útiles en seguridad. Gracias.
← | →
-
Puedes conseguir buenas habilidades en seguridad y auditoria informática. Lo recomiendo.
← | →
-
Lo que más me ha gustado ha sido la manera de estudiar, nunca había hecho ninguna formación online y me ha parecido muy dinámica y fácil de aprender.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Sergio
Vanesa
Jorge Yuste
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 7 años en Emagister.
Materias
- Auditoría informática
- Protección de datos
- Seguridad de datos
- Sistemas de información
- Sistemas de seguridad
- Control de accesos
- Gestión de riesgos
- Informática de sistemas
Profesores
Equipo Docente Profesor
Profesor
Temario
CIBSERGURIDAD, PREVENCIÓN Y GESTIÓN DE CIBERATAQUES
INTRODUCCIÓN
MÓDULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD Y LOS CIBERATAQUES
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD
1. Funciones
2. Diferenciación de conceptos relacionados
3. Ciberseguros
UNIDAD DIDÁCTICA 2. CENTRO DE OPERACIONES DE SEGURIDAD (SOC)
1. Servicios del SOC
2. Figura del chief information security officer (CISO)
-Funciones
-Competencias y habilidades
3. Cultura de la ciberseguridad en las empresas
UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE LA AMENAZA
1. Campos de actuación
2. Aspectos diferenciales entre ciberseguridad y ciberinteligencia
3. Tipos de ciberinteligencia
-Ciberinteligencia estratégica
-Ciberinteligencia táctica
-Ciberinteligencia operacional
4. Figura del analista en ciberinteligencia
-Tareas
-Competencias y habilidades
UNIDAD DIDÁCTICA 4. VENTAJAS DE LA INTELIGENCIA ARTIFICIAL EN
CIBERSEGURIDAD
RESUMEN
AUTOEVALUACIÓN
MÓDULO 2. CRIPTOGRAFÍA
UNIDAD DIDÁCTICA 1. CONCEPTO DE PRIVACIDAD
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA ENCRIPTACIÓN Y DE LA CRIPTOGRAFÍA
1. Usos principales
UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO
1. Cifrados clásicos
-Cifrado del César
-Cifrado de Vigenère
2. Cifrado de clave simétrica
-Algoritmo DES
-Algoritmo AES
3. Cifrado de clave asimétrica
-Algoritmo RSA
-Algoritmo Diffie Hellman
-Algoritmo Rabin
-Algoritmo DSA
4. Cifrado híbrido
UNIDAD DIDÁCTICA 4. APLICACIONES DE LA CRIPTOGRAFÍA
1. Firma electrónica
2. Certificado digital
3. Autenticación
UNIDAD DIDÁCTICA 5. MÉTODOS DE OCULTACIÓN DE INFORMACIÓN (ESTEGANOGRAFíA)
UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN
UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES
1. Red TOR
2. Deep web
3. Dark web
RESUMEN
AUTOEVALUACIÓN
MÓDULO 3. BIOMETRÍA
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?
1. Usos
2. Beneficios
UNIDAD DIDÁCTICA 2. COMPONENTES DE UN SISTEMA BIOMÉTRICO
UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA
1. Biometría fisiológica
-Reconocimiento facial
-Reconocimiento ocular
-Reconocimiento por huella
-Otros métodos fisiológicos
2. Biometría de comportamiento
-Reconocimiento de voz
-Reconocimiento de firma
-Otros métodos de comportamiento
UNIDAD DIDÁCTICA 4. RIESGOS Y VULNERABILIDADES EN SISTEMAS
BIOMÉTRICOS
UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE REDUCCIÓN DE
RIESGOS EN BIOMETRÍA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y CONEXIONES
UNIDAD DIDÁCTICA 1. DELINCUENCIA INFORMÁTICA: CIBERATAQUES
1. Afectación de los ciberataques
2. Etapas de un ciberataque
UNIDAD DIDÁCTICA 2. ATAQUES A CONTRASEÑAS
1. Ataque por fuerza bruta
2. Ataque por diccionario
UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES
1. Redes trampa
2. Suplantación
3. Ataque a cookies
4. Spoofing
5. Ataque DDoS
6. Inyección SQL
7. Escaneo de puertos
8. Sniffing
RESUMEN
AUTOEVALUACIÓN
MÓDULO 5. CIBERATAQUES DE INGENIERÍA SOCIAL Y POR MALWARE
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA INGENIERÍA SOCIAL?
UNIDAD DIDÁCTICA 2. ATAQUES POR INGENIERÍA SOCIAL
1. Spam
2. Phishing
3. Vishing
4. Smishing
5. Baiting o gancho
6. Shoulder surfing
7. Dumpster diving
UNIDAD DIDÁCTICA 3. CONCEPTO DE MALWARE
UNIDAD DIDÁCTICA 4. ATAQUES POR MALWARE
1. Virus
2. Troyanos
3. Gusanos
4. Software espía o spyware
5. Apps maliciosas
6. Adware
7. Botnets
8. Rogueware
9. Criptojacking
RESUMEN
AUTOEVALUACIÓN
MÓDULO 6. VULNERABILIDADES
UNIDAD DIDÁCTICA 1. ¿QUÉ SON LAS VULNERABILIDADES?
UNIDAD DIDÁCTICA 2. COMMON VULNERABILITY SCORING SYSTEM (CVSS)
1. Métricas base
-Acceso vectorial (AV)
-Complejidad de acceso (AC)
-Autenticación (AC)
-Impactos
2. Métricas temporales
-Explotabilidad (E)
-Nivel de remediación (RL)
-Informe de confianza (RC)
3. Métricas ambientales
-Daño potencial colateral
-Distribución de objetivos
-Requisitos de confidencialidad, integridad y disponibilidad
4. Cálculo CVSS tras el establecimiento de las métricas
UNIDAD DIDÁCTICA 3. PRINCIPALES TIPOS DE VULNERABILIDADES
1. Buffer overflow o desbordamiento de buffer
2. Condición de carrera
3. Error de formato en cadenas
4. Cross site scripting
5. Inyección de SQL
6. Control de acceso débil
7. Denegación de servicio
RESUMEN
AUTOEVALUACIÓN
MÓDULO 7. ANÁLISIS Y GESTIÓN DE VULNERABILIDADES, RIESGOS Y ATAQUES
UNIDAD DIDÁCTICA 1. ¿QUE ENGLOBA LA GESTIÓN DE RIESGOS?
1. Análisis de riesgos
2. Tratamiento de riesgos
UNIDAD DIDÁCTICA 2. MEDICIÓN DEL RIESGO
1. Nivel de peligrosidad del ciberincidente
2. Niveles de notificación obligatoria
UNIDAD DIDÁCTICA 3. FASES DE LA GESTIÓN DE CIBERINCIDENTES
1. Preparación
2. Identificación
3. Contención
4. Mitigación
5. Recuperación
6. Actuaciones tras el incidente
UNIDAD DIDÁCTICA 4. POLÍTICA DE GESTIÓN DE RIESGOS
1. Política de protección de datos
2. Política de contraseñas
3. Política de actualizaciones
4. Política de almacenamiento y copias de seguridad
5. Política sobre el uso de equipos, aplicaciones y correo electrónico
6. Política sobre el uso de redes inalámbricas
7. Políticas de clasificación de la información
RESUMEN
AUTOEVALUACIÓN
MÓDULO 8. ANÁLISIS FORENSE
UNIDAD DIDÁCTICA 1. ¿EN QUÉ CONSISTE UN ANÁLISIS FORENSE?
1. Principios
2. Fases
-Recogida de información
-Análisis
-Redacción del informe
UNIDAD DIDÁCTICA 2. EVIDENCIAS DIGITALES
1. Cadena de custodia
2. Evidencias online y offline
3. Datos volátiles y datos estáticos
4. Pautas generales de recolección de evidencias
UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE SEGÚN EL SISTEMA
OPERATIVO
1. Windows
2. MacOS
3. Linux
UNIDAD DIDÁCTICA 4. ANÁLISIS FORENSE DE REDES
UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE DE WEBS
UNIDAD DIDÁCTICA 6. OTRAS APLICACIONES DEL ANÁLISIS FORENSE
1. Análisis de dispositivos móviles
2. Análisis de bases de datos
3. Análisis de correo electrónico
4. Análisis en entornos cloud
UNIDAD DIDÁCTICA 7. RECUPERACIÓN DE ARCHIVOS
RESUMEN
AUTOEVALUACIÓN
MÓDULO 9. HACKING ÉTICO
UNIDAD DIDÁCTICA 1. ¿QUÉ ES EL HACKING ÉTICO?
1. Perfil del hacker ético
2. Beneficios
UNIDAD DIDÁCTICA 2. ETAPAS DEL HACKING ÉTICO
1. Planificación
2. Reconocimiento
3. Acceso y análisis
4. Documentación del proceso
5. Análisis tras la aplicación de las vulnerabilidades reportadas
RESUMEN
AUTOEVALUACIÓN
MÓDULO 10. SEGURIDAD DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA SEGURIDAD DE LA
INFORMACIÓN
1. Confidencialidad
2. Integridad
3. Disponibilidad
4. Autenticidad y no repudio
5. Trazabilidad
UNIDAD DIDÁCTICA 3. GESTIÓN INTERNA O EXTERNA DE LA SEGURIDAD
UNIDAD DIDÁCTICA 4. CONTROLES DE SEGURIDAD
1. Controles preventivos
2. Controles de detección
3. Controles correctivos
4. Controles de monitorización
RESUMEN
AUTOEVALUACIÓN
MÓDULO 11. SEGURIDAD WEB Y DE SISTEMAS
UNIDAD DIDÁCTICA 1. PROTOCOLO HTTP/HTTPS
UNIDAD DIDÁCTICA 2. INYECCIONES
1. HTML
2. iFrame
3. SQL
UNIDAD DIDÁCTICA 3. CONTROL DE ACCESOS Y AUTENTICACIÓN
UNIDAD DIDÁCTICA 4. CICLO DE VIDA DE DESARROLLO DE SOFTWARE SEGURO (SDLC)
UNIDAD DIDÁCTICA 5. SEGURIDAD EN LA NUBE
UNIDAD DIDÁCTICA 6. SEGURIDAD EN EL BIG DATA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 12. SEGURIDAD IoT
UNIDAD DIDÁCTICA 1. INTERNET DE LAS COSAS (IoT)
1. Arquitectura IoT
UNIDAD DIDÁCTICA 2. CIBERSEGURIDAD EN DISPOSITIVOS IoT
1. Amenazas en disposititvos IoT
-Deficiencias en la transmisión de datos
-Deficiencias en el hardware
-Deficiencias en el software
-Deficiencias en la configuración
2. Evaluación de la seguridad de IoT
UNIDAD DIDÁCTICA 3. MANTENIMIENTO DE LA SEGURIDAD DE IoT
RESUMEN
AUTOEVALUACIÓN
MÓDULO 13. SEGURIDAD EN REDES
UNIDAD DIDÁCTICA 1. PROTOCOLOS TCP/IP
UNIDAD DIDÁCTICA 2. CORTAFUEGOS
UNIDAD DIDÁCTICA 3. SISTEMAS Y HERRAMIENTAS DE PROTECCIÓN
DE REDES
1. SIEM
2. IDS
3. IPS
4. DLP
5. VPN
UNIDAD DIDÁCTICA 4. SEGURIDAD EN REDES INALÁMBRICAS
1. Wired equivalent privacy (WEP)
2. Wifi protected access (WPA)
-WPA
-WPA 2
-WPA3
RESUMEN
AUTOEVALUACIÓN
MÓDULO 14. ASPECTOS LEGISLATIVOS
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL DERECHO ESPAÑOL
UNIDAD DIDÁCTICA 2. PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3. REAL DECRETO 43/2021, DE 26 DE ENERO
UNIDAD DIDÁCTICA 4. ESQUEMA NACIONAL DE SEGURIDAD
UNIDAD DIDÁCTICA 5. CIBERDELINCUENCIA EN EL DERECHO PENAL
RESUMEN
AUTOEVALUACIÓN
SOLUCIONARIO
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Máster en seguridad y auditoria informática