-
Tipo
Masters
-
Modalidad
Online / A distancia
-
Duración / Créditos
60 Créditos ECTS
-
Fechas
Matric. Permanente
-
Sedes
Madrid
Información general
DESCRIPCIÓN:
El máster en ciberseguridad es una formación profesional, que se especializa en ofrecer contenidos actualizados acerca de la evaluación del desempeño, los controles de seguridad, el contexto de la organización y liderazgo, el sistema de gestión de continuidad, el análisis de impacto y riesgo, y mucho más.
Se basa en un completo programa académico ofrecido por el prestigioso y reconocido Centro Europeo de Postgrado y Empresa, que posee una duración de 12 meses, mencionando que el máster sólo se encuentra disponible en modalidad online, y podrás pagar en cuotas mensuales sin intereses.
Se basa en un completo programa académico ofrecido por el prestigioso y reconocido Centro Europeo de Postgrado y Empresa, que posee una duración de 12 meses, mencionando que el máster sólo se encuentra disponible en modalidad online, y podrás pagar en cuotas mensuales sin intereses.
Titulación universitaria
Apostilla de la Haya
Certificado de profesionalidad
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
- Proporcionar conocimientos acerca de las estrategias de recuperación, la evaluación del desempeño, el esquema nacional de seguridad, el diseño de un programa de ciberseguridad, y la respuesta de incidencias.
- Desarrollar un interesante temario de contenidos, en el cual se profundiza sobre la modelización de amenazas, las auditorías de seguridad, el ataque de las contraseñas, el análisis de vulnerabilidad, y las herramientas de cifrado.
- Conocer sobre las fugas de información, la ley orgánica de protección de datos, la responsabilidad de una persona jurídica, la garantía de derechos digitales, y el entorno de pruebas.
- Desarrollar un interesante temario de contenidos, en el cual se profundiza sobre la modelización de amenazas, las auditorías de seguridad, el ataque de las contraseñas, el análisis de vulnerabilidad, y las herramientas de cifrado.
- Conocer sobre las fugas de información, la ley orgánica de protección de datos, la responsabilidad de una persona jurídica, la garantía de derechos digitales, y el entorno de pruebas.
¿A quién va dirigido?
- Titulados en estudios universitarios profesionales que estando ya en el ejercicio de la profesión en seguridad informática, deseen respaldar su CV y su experiencia profesional con un máster postgrado de prestigio en el área de sistemas y seguridad de la información.
- Profesionales que trabajando en el medio o similares, deseen una formación estratégica y técnica, una capacitación en profundidad en donde poder alcanzar cotas profesionales más altas en el área de seguridad de la información en las estructuras empresariales.
- Mandos profesionales técnicos intermedios o directivos que tengan la responsabilidad de gestión, controlar y almacenar la información, y quieran conocer e implantar la estrategia a definir a corto, medio y largo plazo en la empresa.
- Ingenieros, abogados y profesionales que quieran trabajar de manera autónoma o free lance independientes, y dar cobertura a pymes y pequeñas empresas. Así como empresarios y directivos de consultoras, asesorías o despachos que quieran abrir una nueva línea de negocio en procesos de seguridad de la información para sus actuales o potenciales clientes.
- Profesionales que trabajando en el medio o similares, deseen una formación estratégica y técnica, una capacitación en profundidad en donde poder alcanzar cotas profesionales más altas en el área de seguridad de la información en las estructuras empresariales.
- Mandos profesionales técnicos intermedios o directivos que tengan la responsabilidad de gestión, controlar y almacenar la información, y quieran conocer e implantar la estrategia a definir a corto, medio y largo plazo en la empresa.
- Ingenieros, abogados y profesionales que quieran trabajar de manera autónoma o free lance independientes, y dar cobertura a pymes y pequeñas empresas. Así como empresarios y directivos de consultoras, asesorías o despachos que quieran abrir una nueva línea de negocio en procesos de seguridad de la información para sus actuales o potenciales clientes.
TITULACIÓN
- Máster en Ciberseguridad - Título del Centro Europeo de Postgrado - CEUPE
- International Europe Certificate TÜV NORD Auditor Interno ISO 27001
- Professional Certificate - Expert in Information and Security Systems
- International Europe Certificate TÜV NORD Auditor Interno ISO 27001
- Professional Certificate - Expert in Information and Security Systems
Requisitos
Titulación Universitaria o experiencia profesional acreditada en el área
TEMARIO
ISO/IEC 27001
- Introducción a la norma ISO/IEC 27001
- Contexto de la organización y liderazgo
- Planificación
- Soporte
- Operación
- Evaluación del desempeño
- Mejora
- Controles de seguridad
SISTEMAS DE CONTINUIDAD DE NEGOCIO
- Introducción a la norma de continuidad del negocio
- Semejanzas y diferencias BS 5999 y la ISO 22301
- Desarrollo normativo: ISO 22301
- Desarrollo normativo: BS 25999
- Establecer un sistema de gestión de continuidad de negocio
- Desarrollo de concienciación de un SGCN: estrategias y seguimiento
- Análisis de impacto
- Análisis de riesgos
- Estrategias de recuperación
- Estrategias de recuperación: opciones y soluciones tecnológicas
- Respuesta ante incidentes: plan de gestión
- Plan de continuidad de negocio
- Plan de respuesta por actividad e indicadores
- Vuelta a la normalidad
- La mejora continua
- Las pruebas en un SGCN. mantenimiento, revisión y recuperación
OTRAS NORMATIVAS EN EL AMBITO DE LA SEGURIDAD DE LA INFORMACIÓN
- Esquema nacional de seguridad
- PCI-DSS
- ISO/IEC 20000
- Gobierno de las TIC - COBIT
- Governance, risk and compliance (GRC)
DISEÑO DE UN PROGRAMA DE CIBERSEGURIDAD
- Diseño del programa de Ciberseguridad
- Modelización de amenazas
- Respuesta de Incidentes
- Concienciación
AGILIDAD Y TRANSFORMACIÓN HACIA UN NEGOCIO
- Evaluaciones y Auditorías de Seguridad
- Gestión de amenazas persistentes avanzadas
- Agilidad en materia de Ciberseguridad
RECOPILACIÓN Y ANALISIS DE LA INFORMACIÓN
- Introducción: definición, amenazas, hacking ético y entorno de pruebas
- Footprinting
- Scanning: herramientas, técnicas de escaneo y evasión, banner grabbing
- Enumeración: Netbios, SNMP, LDAP, NTP, SMTP, DNS, IPSEC, VOIP, RCP, UNIX/LINUX
- Sniffing
- Sesión Hijacking: técnicas de nivel de aplicación y de nivel de red.
- Ingeniería Social
PENTESTING
- Introducción y entorno de pruebas
- Ataque de las contraseñas
- Análisis de las vulnerabilidades
- Post Explotación
- Hacking Servidores Web
- Hacking Aplicaciones Web
- Ataques de denegación de servicio
FUNDAMENTOS DE SEGURIDAD CLOUD E INFRAESTRUCTURAS INDUSTRIALES SEGURIDAD CLOUD
- Seguridad informática y riesgos específicos del cloud
- Vulnerabilidades: cve y cvss
- Autenticación y autorización
- Herramientas de cifrado aws para la seguridad de la información
- Seguridad en redes cloud, instancias, datos (almacenamiento), despliegue de infraestructuras como código
- Monitorización y auditoría 1
- Seguridad SAAS
ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES Y EN LA NUBE
- Análisis forense en dispositivos móviles
- Análisis forense en la nube
SEGURIDAD EN ENTORNOS INDUSTRIALES
- Esquema nacional de seguridad industrial
- Introducción a los sistemas SCADA
SEGURIDAD IoT
- Introducción al IOT
- MQTT 2.1.
- ZIGBEE
- LORAWAN
- Casos de fugas de información en dispositivos wearables
- El coche conectado
FRAMEWORKS
COMPLIANCE Y CIBERSEGURIDAD
- Reglamento general de protección de datos en la unión europea
- Ley orgánica de protección de datos y garantía de derechos digitales
- Responsabilidad penal de la persona jurídica
COMPETENCIAS AVANZADAS EN CIBERSEGURIDAD
- Directiva de secretos empresariales
- Directiva NIS
- Marco de ciberseguridad del NIST
- Gestión de evidencias electrónicas
- Introducción a la norma ISO/IEC 27001
- Contexto de la organización y liderazgo
- Planificación
- Soporte
- Operación
- Evaluación del desempeño
- Mejora
- Controles de seguridad
SISTEMAS DE CONTINUIDAD DE NEGOCIO
- Introducción a la norma de continuidad del negocio
- Semejanzas y diferencias BS 5999 y la ISO 22301
- Desarrollo normativo: ISO 22301
- Desarrollo normativo: BS 25999
- Establecer un sistema de gestión de continuidad de negocio
- Desarrollo de concienciación de un SGCN: estrategias y seguimiento
- Análisis de impacto
- Análisis de riesgos
- Estrategias de recuperación
- Estrategias de recuperación: opciones y soluciones tecnológicas
- Respuesta ante incidentes: plan de gestión
- Plan de continuidad de negocio
- Plan de respuesta por actividad e indicadores
- Vuelta a la normalidad
- La mejora continua
- Las pruebas en un SGCN. mantenimiento, revisión y recuperación
OTRAS NORMATIVAS EN EL AMBITO DE LA SEGURIDAD DE LA INFORMACIÓN
- Esquema nacional de seguridad
- PCI-DSS
- ISO/IEC 20000
- Gobierno de las TIC - COBIT
- Governance, risk and compliance (GRC)
DISEÑO DE UN PROGRAMA DE CIBERSEGURIDAD
- Diseño del programa de Ciberseguridad
- Modelización de amenazas
- Respuesta de Incidentes
- Concienciación
AGILIDAD Y TRANSFORMACIÓN HACIA UN NEGOCIO
- Evaluaciones y Auditorías de Seguridad
- Gestión de amenazas persistentes avanzadas
- Agilidad en materia de Ciberseguridad
RECOPILACIÓN Y ANALISIS DE LA INFORMACIÓN
- Introducción: definición, amenazas, hacking ético y entorno de pruebas
- Footprinting
- Scanning: herramientas, técnicas de escaneo y evasión, banner grabbing
- Enumeración: Netbios, SNMP, LDAP, NTP, SMTP, DNS, IPSEC, VOIP, RCP, UNIX/LINUX
- Sniffing
- Sesión Hijacking: técnicas de nivel de aplicación y de nivel de red.
- Ingeniería Social
PENTESTING
- Introducción y entorno de pruebas
- Ataque de las contraseñas
- Análisis de las vulnerabilidades
- Post Explotación
- Hacking Servidores Web
- Hacking Aplicaciones Web
- Ataques de denegación de servicio
FUNDAMENTOS DE SEGURIDAD CLOUD E INFRAESTRUCTURAS INDUSTRIALES SEGURIDAD CLOUD
- Seguridad informática y riesgos específicos del cloud
- Vulnerabilidades: cve y cvss
- Autenticación y autorización
- Herramientas de cifrado aws para la seguridad de la información
- Seguridad en redes cloud, instancias, datos (almacenamiento), despliegue de infraestructuras como código
- Monitorización y auditoría 1
- Seguridad SAAS
ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES Y EN LA NUBE
- Análisis forense en dispositivos móviles
- Análisis forense en la nube
SEGURIDAD EN ENTORNOS INDUSTRIALES
- Esquema nacional de seguridad industrial
- Introducción a los sistemas SCADA
SEGURIDAD IoT
- Introducción al IOT
- MQTT 2.1.
- ZIGBEE
- LORAWAN
- Casos de fugas de información en dispositivos wearables
- El coche conectado
FRAMEWORKS
COMPLIANCE Y CIBERSEGURIDAD
- Reglamento general de protección de datos en la unión europea
- Ley orgánica de protección de datos y garantía de derechos digitales
- Responsabilidad penal de la persona jurídica
COMPETENCIAS AVANZADAS EN CIBERSEGURIDAD
- Directiva de secretos empresariales
- Directiva NIS
- Marco de ciberseguridad del NIST
- Gestión de evidencias electrónicas
SALIDAS PROFESIONALES
Con esta formación podrás ejercer como profesional cualificado en puestos de trabajo de:
- Responsable de seguridad informática
- Hacker Ético
- Experto en seguridad informática
- Analista de seguridad / IT security analist
- Analista de malware / Malware analyst
- Auditor de seguridad informática
- Analista de riesgos de seguridad
- Diseñador e implantador de sistemas de ciberseguridad
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
UBICACIONES DE NUESTRAS SEDES
-
Madrid
Costanilla de San Pedro, 2
Opiniones
No hay opiniones registradas para este curso