course-premium

Máster en seguridad informática

5.0
2 opiniones
  • Ha sido muy practico y he aprendido mucho. Además, he podido guardar todo el temario en mi pc y puedo ir revisándolo de vez en cuando.
    |
  • Primera vez que estudio online y ha sido una experiencia buenísima! La escuela me ha facilitado toda la ayuda necesaria y el contenido es muy interesante y está bien organizado. Estoy muy agradecida y muy contenta con mi decisión.
    |

Curso

Online

¡75% de ahorro!

Precio Emagister

620 € 2.480 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

¡Céntrate en la adquisición de nuevos conocimientos y obtén el éxito!

  • Tipología

    Curso

  • Metodología

    Online

  • Horas lectivas

    750h

  • Duración

    Flexible

  • Campus online

  • Envío de materiales de aprendizaje

Si te gusta todo lo relacionado a la informática y quieres seguir profundizando conocimientos comienza con este Máster en seguridad informática que te presenta el portal Emagister, brindado por la Escuela De Postgrado De Ciencias Del Derecho, la cual te ofrece una metodología de estudio online, para que puedas gestionar tu tiempo como más te convenga y a tu ritmo.

Existe cada vez más sensibilidad hacia la seguridad informática ya que cada vez más también haya mayor presencia de los medios y sistemas informáticos en nuestra vida cotidiana. Este programa formativo te dota de las competencias profesionales necesarias para poder garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de cualquier organización. Esta formación tiene una duración flexible del curso, en el cual te proporcionan profesores que te guían en todo momento, además de que te hacen el envío de todo el material de aprendizaje a tu casa.

Si quieres saber más sobre este Máster en seguridad informática debes hacer clic en el botón de pedir más información y uno de los asistentes se comunican contigo para darte todo el asesoramiento.

Información importante

Documentos

  • CLE048.pdf

Precio a usuarios Emagister:

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula cerrada

A tener en cuenta

Una vez finalizados los estudios y superadas las pruebas de evaluación, el alumno recibirá un diploma que certifica el “Máster en seguridad informática”, de la Escuela de postgrado de ciencias del derecho, avalada por la condición de socios de la CECAP.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

¡Buenas tardes! ¿Cuántas horas de estudio aproximadas se recomiendan para completar el máster?

Lucas R., 24/10/2023

Responder

Respuesta de Equipo E. (24/10/2023)

Buenas tardes, Lucas. Se recomiendan 750 horas de estudio, pero la duración es flexible y depende de tu ritmo de aprendizaje.

¿Cómo es la interacción con los profesores?

Julia A., 24/10/2023

Responder

Respuesta de Equipo E. (24/10/2023)

¡Hola, Julia! Te comento que, la interacción con los profesores se realiza a través del campus online, donde puedes hacer consultas y recibir orientación.

Opiniones

5.0
  • Ha sido muy practico y he aprendido mucho. Además, he podido guardar todo el temario en mi pc y puedo ir revisándolo de vez en cuando.
    |
  • Primera vez que estudio online y ha sido una experiencia buenísima! La escuela me ha facilitado toda la ayuda necesaria y el contenido es muy interesante y está bien organizado. Estoy muy agradecida y muy contenta con mi decisión.
    |
100%
4.8
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

Mar Gracia

5.0
26/03/2022
Sobre el curso: Ha sido muy practico y he aprendido mucho. Además, he podido guardar todo el temario en mi pc y puedo ir revisándolo de vez en cuando.
¿Recomendarías este curso?:

Silvia Solsona

5.0
20/06/2021
Sobre el curso: Primera vez que estudio online y ha sido una experiencia buenísima! La escuela me ha facilitado toda la ayuda necesaria y el contenido es muy interesante y está bien organizado. Estoy muy agradecida y muy contenta con mi decisión.
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2023
2022
2021
2020
Este centro lleva demostrando su calidad en Emagister
3 años con Emagister

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 3 años en Emagister.

Materias

  • Informática de sistemas
  • Sistemas de información
  • Máster en seguridad informátic
  • Seguridad de los equipos infor
  • Protección de datos de carácte

Temario

CIBSERGURIDAD, PREVENCIÓN Y GESTIÓN DE CIBERATAQUES

INTRODUCCIÓN

MÓDULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD Y LOS CIBERATAQUES

UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD

1. Funciones

2. Diferenciación de conceptos relacionados

3. Ciberseguros

UNIDAD DIDÁCTICA 2. CENTRO DE OPERACIONES DE SEGURIDAD (SOC)

1. Servicios del SOC

2. Figura del chief information security officer (CISO)

• Funciones

• Competencias y habilidades

3. Cultura de la ciberseguridad en las empresas

UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE LA AMENAZA

1. Campos de actuación

2. Aspectos diferenciales entre ciberseguridad y ciberinteligencia

3. Tipos de ciberinteligencia

• Ciberinteligencia estratégica

• Ciberinteligencia táctica

• Ciberinteligencia operacional

4. Figura del analista en ciberinteligencia

• Tareas

• Competencias y habilidades

UNIDAD DIDÁCTICA 4. VENTAJAS DE LA INTELIGENCIA ARTIFICIAL EN CIBERSEGURIDAD

RESUMEN

AUTOEVALUACIÓN

MÓDULO 2. CRIPTOGRAFÍA

UNIDAD DIDÁCTICA 1. CONCEPTO DE PRIVACIDAD

UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA ENCRIPTACIÓN Y DE LA CRIPTOGRAFÍA

1. Usos principales

UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO

1. Cifrados clásicos

• Cifrado del César

• Cifrado de Vigenère

2. Cifrado de clave simétrica

• Algoritmo DES

• Algoritmo AES

3. Cifrado de clave asimétrica

• Algoritmo RSA

• Algoritmo Diffie Hellman

• Algoritmo Rabin

• Algoritmo DSA

4. Cifrado híbrido

UNIDAD DIDÁCTICA 4. APLICACIONES DE LA CRIPTOGRAFÍA

1. Firma electrónica

2. Certificado digital

3. Autenticación

UNIDAD DIDÁCTICA 5. MÉTODOS DE OCULTACIÓN DE INFORMACIÓN (ESTEGANOGRAFíA)

UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN

UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES

1. Red TOR

2. Deep web

3. Dark web

RESUMEN

AUTOEVALUACIÓN

MÓDULO 3. BIOMETRÍA

UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?

1. Usos

2. Beneficios

UNIDAD DIDÁCTICA 2. COMPONENTES DE UN SISTEMA BIOMÉTRICO

UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA

1. Biometría fisiológica

• Reconocimiento facial

• Reconocimiento ocular

• Reconocimiento por huella

• Otros métodos fisiológicos

2. Biometría de comportamiento

• Reconocimiento de voz

• Reconocimiento de firma

• Otros métodos de comportamiento

UNIDAD DIDÁCTICA 4. RIESGOS Y VULNERABILIDADES EN SISTEMAS

BIOMÉTRICOS

UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE REDUCCIÓN DE RIESGOS EN

BIOMETRÍA

RESUMEN

AUTOEVALUACIÓN

MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y CONEXIONES

UNIDAD DIDÁCTICA 1. DELINCUENCIA INFORMÁTICA: CIBERATAQUES

1. Afectación de los ciberataques

2. Etapas de un ciberataque

UNIDAD DIDÁCTICA 2. ATAQUES A CONTRASEÑAS

1. Ataque por fuerza bruta

2. Ataque por diccionario

UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES

1. Redes trampa

2. Suplantación

3. Ataque a cookies

4. Spoofing

5. Ataque DDoS

6. Inyección SQL

7. Escaneo de puertos

8. Sniffing

RESUMEN

AUTOEVALUACIÓN

MÓDULO 5. CIBERATAQUES DE INGENIERÍA SOCIAL Y POR MALWARE

UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA INGENIERÍA SOCIAL?

UNIDAD DIDÁCTICA 2. ATAQUES POR INGENIERÍA SOCIAL

1. Spam

2. Phishing

3. Vishing

4. Smishing

5. Baiting o gancho

6. Shoulder surfing

7. Dumpster diving

UNIDAD DIDÁCTICA 3. CONCEPTO DE MALWARE

UNIDAD DIDÁCTICA 4. ATAQUES POR MALWARE

1. Virus

2. Troyanos

3. Gusanos

4. Software espía o spyware

5. Apps maliciosas

6. Adware

7. Botnets

8. Rogueware

9. Criptojacking

RESUMEN

AUTOEVALUACIÓN

MÓDULO 6. VULNERABILIDADES

UNIDAD DIDÁCTICA 1. ¿QUÉ SON LAS VULNERABILIDADES?

UNIDAD DIDÁCTICA 2. COMMON VULNERABILITY SCORING SYSTEM

(CVSS)

1. Métricas base

• Acceso vectorial (AV)

• Complejidad de acceso (AC)

• Autenticación (AC)

• Impactos

2. Métricas temporales

• Explotabilidad (E)

• Nivel de remediación (RL)

• Informe de confianza (RC)

3. Métricas ambientales

• Daño potencial colateral

• Distribución de objetivos

• Requisitos de confidencialidad, integridad y disponibilidad

4. Cálculo CVSS tras el establecimiento de las métricas

UNIDAD DIDÁCTICA 3. PRINCIPALES TIPOS DE VULNERABILIDADES

1. Buffer overflow o desbordamiento de buffer

2. Condición de carrera

3. Error de formato en cadenas

4. Cross site scripting

5. Inyección de SQL

6. Control de acceso débil

7. Denegación de servicio

RESUMEN

AUTOEVALUACIÓN

MÓDULO 7. ANÁLISIS Y GESTIÓN DE VULNERABILIDADES, RIESGOS Y ATAQUES

UNIDAD DIDÁCTICA 1. ¿QUE ENGLOBA LA GESTIÓN DE RIESGOS?

1. Análisis de riesgos

2. Tratamiento de riesgos

UNIDAD DIDÁCTICA 2. MEDICIÓN DEL RIESGO

1. Nivel de peligrosidad del ciberincidente

2. Niveles de notificación obligatoria

UNIDAD DIDÁCTICA 3. FASES DE LA GESTIÓN DE CIBERINCIDENTES

1. Preparación

2. Identificación

3. Contención

4. Mitigación

5. Recuperación

6. Actuaciones tras el incidente

UNIDAD DIDÁCTICA 4. POLÍTICA DE GESTIÓN DE RIESGOS

1. Política de protección de datos

2. Política de contraseñas

3. Política de actualizaciones

4. Política de almacenamiento y copias de seguridad

5. Política sobre el uso de equipos, aplicaciones y correo electrónico

6. Política sobre el uso de redes inalámbricas

7. Políticas de clasificación de la información

RESUMEN

AUTOEVALUACIÓN

MÓDULO 8. ANÁLISIS FORENSE

UNIDAD DIDÁCTICA 1. ¿EN QUÉ CONSISTE UN ANÁLISIS FORENSE?

1. Principios

2. Fases

• Recogida de información

• Análisis

• Redacción del informe

UNIDAD DIDÁCTICA 2. EVIDENCIAS DIGITALES

1. Cadena de custodia

2. Evidencias online y offline

3. Datos volátiles y datos estáticos

4. Pautas generales de recolección de evidencias

UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE SEGÚN EL SISTEMA OPERATIVO

1. Windows

2. MacOS

3. Linux

UNIDAD DIDÁCTICA 4. ANÁLISIS FORENSE DE REDES

UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE DE WEBS

UNIDAD DIDÁCTICA 6. OTRAS APLICACIONES DEL ANÁLISIS FORENSE

1. Análisis de dispositivos móviles

2. Análisis de bases de datos

3. Análisis de correo electrónico

4. Análisis en entornos cloud

UNIDAD DIDÁCTICA 7. RECUPERACIÓN DE ARCHIVOS

RESUMEN

AUTOEVALUACIÓN

MÓDULO 9. HACKING ÉTICO

UNIDAD DIDÁCTICA 1. ¿QUÉ ES EL HACKING ÉTICO?

1. Perfil del hacker ético

2. Beneficios

UNIDAD DIDÁCTICA 2. ETAPAS DEL HACKING ÉTICO

1. Planificación

2. Reconocimiento

3. Acceso y análisis

4. Documentación del proceso

5. Análisis tras la aplicación de las vulnerabilidades reportadas

RESUMEN

AUTOEVALUACIÓN

MÓDULO 10. SEGURIDAD DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA SEGURIDAD DE LA

INFORMACIÓN

1. Confidencialidad

2. Integridad

3. Disponibilidad

4. Autenticidad y no repudio

5. Trazabilidad

UNIDAD DIDÁCTICA 3. GESTIÓN INTERNA O EXTERNA DE LA SEGURIDAD

UNIDAD DIDÁCTICA 4. CONTROLES DE SEGURIDAD

1. Controles preventivos

2. Controles de detección

3. Controles correctivos

4. Controles de monitorización

RESUMEN

AUTOEVALUACIÓN

MÓDULO 11. SEGURIDAD WEB Y DE SISTEMAS

UNIDAD DIDÁCTICA 1. PROTOCOLO HTTP/HTTPS

UNIDAD DIDÁCTICA 2. INYECCIONES

1. HTML

2. iFrame

3. SQL

UNIDAD DIDÁCTICA 3. CONTROL DE ACCESOS Y AUTENTICACIÓN

UNIDAD DIDÁCTICA 4. CICLO DE VIDA DE DESARROLLO DE SOFTWARE

SEGURO (SDLC)

UNIDAD DIDÁCTICA 5. SEGURIDAD EN LA NUBE

UNIDAD DIDÁCTICA 6. SEGURIDAD EN EL BIG DATA

RESUMEN

AUTOEVALUACIÓN

MÓDULO 12. SEGURIDAD IoT

UNIDAD DIDÁCTICA 1. INTERNET DE LAS COSAS (IoT)

1. Arquitectura IoT

UNIDAD DIDÁCTICA 2. CIBERSEGURIDAD EN DISPOSITIVOS IoT

1. Amenazas en disposititvos IoT

• Deficiencias en la transmisión de datos

• Deficiencias en el hardware

• Deficiencias en el software

• Deficiencias en la configuración

2. Evaluación de la seguridad de IoT

UNIDAD DIDÁCTICA 3. MANTENIMIENTO DE LA SEGURIDAD DE IoT

RESUMEN

AUTOEVALUACIÓN

MÓDULO 13. SEGURIDAD EN REDES

UNIDAD DIDÁCTICA 1. PROTOCOLOS TCP/IP

UNIDAD DIDÁCTICA 2. CORTAFUEGOS

UNIDAD DIDÁCTICA 3. SISTEMAS Y HERRAMIENTAS DE PROTECCIÓN DE

REDES

1. SIEM

2. IDS

3. IPS

4. DLP

5. VPN

UNIDAD DIDÁCTICA 4. SEGURIDAD EN REDES INALÁMBRICAS

1. Wired equivalent privacy (WEP)

2. Wifi protected access (WPA)

• WPA

• WPA 2

• WPA3

RESUMEN

AUTOEVALUACIÓN

MÓDULO 14. ASPECTOS LEGISLATIVOS

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL DERECHO ESPAÑOL

UNIDAD DIDÁCTICA 2. PROTECCIÓN DE DATOS

UNIDAD DIDÁCTICA 3. REAL DECRETO 43/2021, DE 26 DE ENERO

UNIDAD DIDÁCTICA 4. ESQUEMA NACIONAL DE SEGURIDAD

UNIDAD DIDÁCTICA 5. CIBERDELINCUENCIA EN EL DERECHO PENAL

RESUMEN

AUTOEVALUACIÓN

SOLUCIONARIO

BIBLIOGRAFÍA COMPLEMENTARIA

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Máster en seguridad informática

Precio Emagister

620 € 2.480 € IVA inc.