IL3-Universitat de Barcelona

Máster en Técnicas de Seguridad Informática. Ciberseguridad

IL3-Universitat de Barcelona
Online
  • IL3-Universitat de Barcelona

5.770 
CURSO PREMIUM
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Master
Metodología Online
Duración 12 Meses
Inicio Fechas a elegir
Prácticas en empresa
Campus online
Envío de materiales de aprendizaje
Servicio de consultas
Tutor personal
  • Master
  • Online
  • Duración:
    12 Meses
  • Inicio:
    Fechas a elegir
  • Prácticas en empresa
  • Campus online
  • Envío de materiales de aprendizaje
  • Servicio de consultas
  • Tutor personal
Descripción

El uso de la tecnología y de Internet avanza tan rápido como las amenazas que derivan de ello. No solamente provoca un aumento en la cantidad sino también en la sofisticación de los mismos, ya que a menudo están asociados a ingenieros con un alto conocimiento técnico y experiencia en el área de la ciberseguridad. Asimismo, es necesario recalcar que gran parte de los ciberataques de hoy en día, son realizados por naciones, grupos terroristas y mafias criminales. Emagister, añade a su oferta formativa el Máster en Técnicas de Seguridad Informática, Ciberseguridad.

La ciberseguridad se ha convertido en un tema primordial para los gobiernos mundiales y para cualquier organización pública y privada ya que buscan unas estrategias de ciberdefensa que puedan parar ciberataques de tal magnitud. De este hecho deriva la necesidad de contar con profesionales bien preparados, con conocimientos exhaustivos en la materia.

Este máster responde a la necesidad actual de gobiernos y empresas de incorporar a profesionales especializados en ciberseguridad y preparados para que puedan hacer frente a esta problemática en sus respectivas organizaciones. Se imparte por docentes con una destacada experiencia en el sector y, está orientado a cubrir las tecnologías y necesidades más actuales, enfocadas al día a día, lo que hace de ello un máster eminentemente práctico que permitirá abrir nuevas oportunidades laborales que se adecuen a los perfiles más demandados.

Todos los alumnos dispondrán de un laboratorio virtual donde podrán llevar a cabo los casos prácticos a fin de ampliar sus conocimientos. Si te interesa conocer más sobre este curso, te invitamos a ponerte en contacto con nosotros a través de emagister.com.

Información importante

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a elegir
Online
Inicio Fechas a elegir
Ubicación
Online

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

- Adquirir los conocimientos necesarios para llevar a cabo las buenas prácticas en desarrollo seguro de aplicaciones web. - Desarrollar técnicas necesarias para realizar hacking de apps móviles en distintas plataformas. - Conocer las bases para la definición e implementación de la arquitectura de seguridad para los casos más comunes, así como para las tendencias y tecnologías más actuales. - Sentar las bases para diseñar un modelo de capacidades de seguridad para proteger, detectar y responder ante riesgos de ciberseguridad. - Entender la relación de los componentes funcionales y técnicos que suelen conformar una arquitectura de IAM, realizando una descripción de las implementaciones más habituales. - Conocer cómo gestionar la respuesta de incidentes. - Adquirir la metodología necesaria para obtener, mantener y procesar evidencias digitales utilizando procedimientos específicos. - Conocer los entornos/mercados más sujetos a fraude digital, así como las bases para la definición de un modelo de capacidades para la detección y prevención de fraude digital. - Aprender a identificar y definir requerimientos y capacidades para la gestión del fraude digital con el fin de evaluar y seleccionar adecuadamente las tecnologías más adecuadas en base a las necesidades de la organización. - Aclarar los principales aspectos asociados a la ley de infraestructuras críticas

· ¿A quién va dirigido?

- Profesionales interesados en desarrollar su trayectoria profesional en el sector de la ciberseguridad titulados en Ingeniería (superior o técnica) en Informática, Telecomunicaciones, Tecnologías de la Información, Telemática, Sistemas de Información, etc. - Profesionales sin carrera universitaria que trabajen en el ámbito de la ciberseguridad. El acceso desde otras áreas se valorará en función de la experiencia profesional y formación previa. En los casos que sea necesario ser realizará un test de conocimientos mínimos.

· Titulación

Máster en Técnicas de Seguridad Informática. Ciberseguridad por el Instituto de Formación Continua de la Universitat de Barcelona. Curso propio diseñado según las directrices del Espacio Europeo de Educación Superior y equivalente a 60 créditos ECTS.

Opiniones

0.0
No valorado
Valoración del curso
66,7%
Lo recomiendan
4.0
fantástico
Valoración del Centro

Opiniones sobre este curso

No hay opiniones de este curso todavía
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

* Opiniones recogidas por Emagister & iAgora

¿Qué aprendes en este curso?

Técnicas de Seguridad Informática. Ciberseguridad
Seguridad informatica
Ciberseguridad
Técnicas de Seguridad Informática
Hacking
Hacking ético
GRC
Desarrollo seguro de aplicaciones
Seguridad web
SSLDC
Pentesting
Análisis forense
Normas ISO
Ingeniería inversa
Continuidad de negocio
Cibercriminología
Ciberinteligencia
Gestión de identidades y accesos (IAM)
Cloud computing
Big Data

Profesores

Eduardo di Monte
Eduardo di Monte
Director del Máster

Director de Seguridad y Continuadiad de Negocio del Grupo Agbar para España y Chile. Coordinador del Centro de Ciberseguridad Industrial en Chile y representante para Suadamética y America Central del Business Continuity Institute (BCI). Ingeniero en Telecomunicaciones y MBA por el EuroMBA.

Temario

1. Hacking ético, gestión de vulnerabilidades e ingeniería inversa
  • 1.1. Metodología de auditoria y test de intrusión
  • 1.2. Técnicas de hacking y test de intrusión
  • 1.3. Ingeniería inversa
  • 1.4. Gestión de vulnerabilidades

2. Gobierno, riesgo y cumplimiento (GRC)
  • 2.1. Gobierno
  • 2.2. Riesgo
  • 2.3. Cumplimiento

3. Desarrollo seguro de aplicaciones (SSDLC)
  • 3.1. Seguridad web
  • 3.2. Desarrollo seguro de aplicaciones (SSLDC)
  • 3.3. Securización de aplicaciones web modernas
  • 3.4. Seguridad de aplicaciones en proyectos Agile
  • 3.5. Aproximación de seguridad en conceptos DevOps y NoOps

4. Gestión de crisis, resiliencia y gestión del riesgo
  • 4.1. Origen de la continuidad del negocio (CN)
  • 4.2. El ciclo de vida de la gestión de la continuidad del negocio (GCN)
  • 4.3. Componentes claves de un sistema de GCN
  • 4.4. Implementación de un SGCN
  • 4.5. Gestión de crisis y respuesta ante incidentes

5. Seguridad en entornos móviles, Cloud, Big Data y arquitecturas de seguridad
  • 5.1. Seguridad perimetral
  • 5.2. Protección antimalware
  • 5.3. Protección información corporativa (DLP)
  • 5.4. Arquitecturas de seguridad para Data Centers virtuales
  • 5.5. Seguridad Cloud
  • 5.6. Big Data security
  • 5.7. Seguridad en entorno móvil
  • 5.8. Seguridad en los web services
  • 5.9. Adaptivesecurityarchitecture

6. Gestión de identidades y accesos (IAM)
  • 6.1. Conceptos dentro de la gestión de identidades y control de acceso
  • 6.2. Estructura, servicios y procesos dentro de un servicio de IAM
  • 6.3. Componentes de una arquitectura de IAM
  • 6.4. Procesos IAM como motor de la función de seguridad
  • 6.5. Quick-wins en el ámbito de IAM

7. Ciberinteligencia, respuesta a incidentes y análisis forense
  • 7.1. Inteligencia
  • 7.2. Ciberinteligencia
  • 7.3. Respuesta a incidentes
  • 7.4. Análisis forense procesal
  • 7.5. Análisis forense de la evidencia

8. Cibercrimen, delitos informáticos y gestión del fraude digital
  • 8.1. Introducción a la evolución del cibercrimen
  • 8.2. Cibercriminalidad: legislación de la criminalidad informática
  • 8.3. Actuación del cibercrimen en el ámbito del comercio electrónico y banca digital: ciberdelincuencia patrimonial
  • 8.4. Espionaje empresarial: impacto, respuesta y análisis forense
  • 8.5. Ciberdelincuencia digital: situación actual, modalidades delictivas y su prevención
  • 8.6. Prevención del fraude digital

9. Seguridad en sistemas de control industrial
  • 9.1. Introducción a la seguridad en sistemas de control industrial (SCI)
  • 9.2. Estrategia de defensa
  • 9.3. Ley de protección de las infraestructuras críticas
  • 9.4. Prácticas de laboratorio

10. Proyecto final