Master en Ciberseguridad
practicas
Prácticas Garantizadas
convocatoria
Convocatoria Abierta
modalidad
ONLINE
duracion
1500 H
precio
1495 EUR
practicas
Prácticas
Garantizadas
convocatoria
Convocatoria
Abierta
Las acciones formativas de INESEM tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de INESEM
Duración
1500 H
Precio de las acciones formativas de INESEM
Precio
1495EUR

Presentación

La confianza en el medio online permite a los e-commerce crecer exponencialmente, pero se enfrentan a un gran desafío. La falta de seguridad informática, destruye las oportunidades de este medio. Los ciberataques alcanzaron su máximo en 2018 y las expectativas son de crecimiento. Ante una falta generalizada de expertos, puedes asegurarte el futuro en uno de los sectores más críticos de la actualidad: fórmate con el Master en Ciberseguridad.

plan de estudios

Para qué te prepara

El Master Ciberseguridad te permitirá  obtener una formación especializada en estándares, protocolos, herramientas y  legislación relativos a la seguridad de  sistemas. Obtendrás competencias para detectar,  analizar y anticiparte a determinadas amenazas  informáticas, así como realizar auditorías  de seguridad informática. Te convertirás en un especialista en  ciberseguridad, pudiendo aplicar ingeniería  inversa, análisis de Malware y los principios del hacking ético.


Objetivos
  • Obtener una visión  global de la ciberseguridad y la  ciberinteligencia
  • Diseñar e  Implementar sistemas seguros de acceso y transmisión de datos
  • Detectar y  responder ante amenazas informáticas.
  • Asimilar los  conocimientos y técnicas de ingeniería inversa y análisis de  Malware.
  • Conocer los fallos de ciberseguridad que se pueden  generar en cada uno de los niveles de comunicación.
  • Conocer el hacking  ético y aplicarlo en los ataques a sistemas y redes
  • Introducir los sistemas  SIEM para la mejora en la ciberseguridad.

A quién va dirigido

El Master en Ciberseguridad se dirige a aquellos profesionales del sector de la informática que busquen introducirse en los sistemas de seguridad y avanzar en su carrera profesional. Igualmente, se orienta a estudiantes que estén buscando adentrarse en este mercado laboral, optar a las numerosas oportunidades que este ofrece y realizar unas prácticas de empresa que le ayuden a conseguirlo.


Salidas Profesionales

Con la formación proporcionada en el Master en Ciberseguridad optarás a conseguir un puesto de trabajo innovador y de responsabilidad como Analista/Auditor de ciberseguridad, Analista de códigos maliciosos, Consultor de ciberseguridad, Hacker ético, Ingeniero de Sistemas SIEM, Técnico de Redes o Gestor de seguridad informática en diferentes entornos y diversas empresas.

temario

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información.
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Identificación de los componente de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético.
  3. Perfiles del hacker ético
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tests de vulnerabilidades
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad WiFi
  4. Sniffing
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad web
  4. Tipo de test de seguridad en entornos web
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado
  1. Concepto de Ingeniería Inversa
  2. Características de la Ingeniería Inversa
  3. Ventajas del uso de Ingeniería Inversa
  1. Ingeniería inversa de datos
  2. Ingeniería inversa de lógica o proceso
  3. Ingeniería inversa de interfaces de usuario
  1. Depuradores
  2. Desensambladores
  3. Compiladores Inversos o Decompiladores
  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras
  1. Introducción
  2. Amenazas y riesgos en los entornos IC
  3. Mecanismo de defensa frente a ataques en entornos IC

metodología

claustro

Claustro de Profesores Especializado

Realizará un seguimiento personalizado del aprendizaje del alumno.

campus virtual

Campus virtual

Acceso ilimitado desde cualquier dispositivo 24 horas al día los 7 días de la semana al Entorno Personal de Aprendizaje.

materiales didácticos

Materiales didácticos

Apoyo al alumno durante su formación.

material adicional

Material Adicional

Proporcionado por los profesores para profundizar en cuestiones indicadas por el alumno.

Centro de atención al estudiante (CAE)

Centro de atención al estudiante (CAE)

Asesoramiento al alumno antes, durante, y después de su formación con un teléfono directo con el claustro docente 958 050 242.

inesem emplea

INESEM emplea

Programa destinado a mejorar la empleabilidad de nuestros alumnos mediante orientación profesional de carrera y gestión de empleo y prácticas profesionales.

comunidad

Comunidad

Formada por todos los alumnos de INESEM Business School para debatir y compartir conocimiento.

revista digital

Revista Digital INESEM

Punto de encuentro de profesionales y alumnos con el que podrás comenzar tu aprendizaje colaborativo.

masterclass

Master Class INESEM

Aprende con los mejores profesionales enseñando en abierto. Únete, aprende y disfruta.

Clases online

Clases online

Podrás continuar tu formación y seguir desarrollando tu perfil profesional con horarios flexibles y desde la comodidad de tu casa.

Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes.La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. El Proyecto Fin de Máster se realiza tras finalizar el contenido teórico-práctico en el Campus. Por último, es necesario notificar la finalización del Máster desde la plataforma para comenzar la expedición del título.

becas

Becas y financiación del Master en Ciberseguridad

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Inesem.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

20% Beca Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método INESEM, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20% Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15% Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15% Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

Financiación 100% sin intereses

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 958 050 205 o vía email en formacion@inesem.es

* Becas no acumulables entre sí.

* Becas aplicables a acciones formativas publicadas en inesem.es

titulación

Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales
Titulación:
Titulacion de INESEM

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 30 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

claustro

Claustro de profesores:
Daniel
Daniel Cabrera

Experto en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-27002. Cuenta con más de 10 años de experiencia en Administrador de Sistemas y responsable de TI, apasionado de las tecnologías abiertas y el software libre, especialista en infraestructuras de alta demanda y disponibilidad. Licenciado en Ciencias Físicas por la Universidad Autónoma de Madrid.

Leer más
Isaías
Isaías Aranda Cano

Especialista en ciberseguridad y en gestión de servicios de tecnologías de la información certificado en ITIL V3. Mas de 10 años de experiencia en tecnologías Open Source. Administrador de sistemas y responsable de TI, apasionado de las tecnologías abiertas y el software libre en infraestructuras de alta demanda. Grado superior en administración de sistemas informáticos.

Leer más
Rafael
Rafael Marín

Ingeniero técnico en Informática de Sistemas por la UGR. Cuenta con más de 5 años de experiencia y vocación en el ámbito de las tecnologías TIC y la programación de aplicaciones informáticas. Especializado en data science, big data y business intelligence y apasionado por la Inteligencia Artificial. 

Leer más
Víctor
Víctor Acosta Gómez

Ingeniero superior en desarrollo de aplicaciones informáticas por la Universidad de Granada. Cuenta con más de 25 años de experiencia en ciberseguridad y desarrollando proyectos de aplicaciones web e industriales de trazabilidad. Tiene amplia experiencia en formación ocupacional y profesional tanto presencial como elearning, colaborando como docentes en varias universidades.

Leer más
Paula
Paula Rochina

Ingeniera Técnica en informática de sistemas por la UGR. Cuenta con amplia experiencia en la divulgación científica, participando, entre otros proyectos, en el acercamiento de la robótica educativa a la educación primaria y secundaria y el sector de la educación relacionado con las TICs. Además cuenta con un Master universitario en formación del profesorado.

Leer más
Daniel
Daniel Rodriguez

Ingeniero Técnico en Informática de Sistemas, analista programador de aplicaciones web usando la plataforma de desarrollo ASP‎.‎NET con C‎# así también como desarrollo de aplicaciones usando PHP. Experto en bases de datos SQL Server y MySql y conexión con aplicaciónes web mediante ORM como NHibernate y Entity Framework además del uso de  ADO.net.  Actualmente jefe de proyecto en Innoforma Elearning Technologies.

Leer más

Opiniones de los alumnos

Me decidí por el temario del máster y las buenas críticas que tenía en Internet. He descubierto otra forma alternativa para cursar un máster respecto a la presencial y funciona igual de bien. La formación ha sido muy buena y completa. Por otro lado, la labor del tutor ha sido impecable. Siempre cumpliendo en tiempo y forma.

Jezabel Miriam M. G.
08 Nov 2018

Este máster te enseña bases para poder iniciarme en otros puestos de trabajo dentro de la ciberseguirdad. En mi opinión creo que necesitaría clases virtuales, creo que es algo que enriquecería mucho la formación. Lo que más me ha gustado han sido las prácticas de pentest. Lo recomendaría.

Verónica V. S.
19 Mayo 2019

Este máster te permite conocer normativas internacionales de seguridad de la información, hacking ético y muchas cosas más. En general el contenido esta bien estructurado punto por punto lo que le da puntos extra a este máster. Personalmente estoy satisfecho con este máster y con respecto a formación me a ayudado bastante a entender los aspectos de ciberseguridad a tener en cuenta en una empresa no solo a nivel de normas a cumplir sino de herramientas mitigaciones e incluso defensa. Recomendable al 100%

Hector Martín T. C.
07 Mayo 2019
Dónde realizan las prácticas nuestros alumnos:
TAMBIÉN PODRÍA INTERESARTE...
Otras Acciones Formativas relacionadas
Curso en Ingeniería Inversa
Online | 100 h. | 300 EUR
Master en Seguridad Informática y Hacking Ético
Online | 1500 h. | 1970 EUR
Curso Superior en Ethical Hacker Online
Online | 250 h. | 450 EUR
Curso en Sistema SIEM
Online | 150 h. | 360 EUR

5 RAZONES

PARA ELEGIR INESEM

Hay muchas más motivos ¿Quieres conocerlos?

Por qué matricularme en INESEM
logo
ARTÍCULOS RELACIONADOS
INESEM EMPLEA

Completa tu formación con nuestro Servicio de Orientación Profesional y nuestro Programa de Entrenamiento por Competencias.

inesem emplea inesem emplea inesem emplea
Universidades colaboradoras
La universidad Antonio de Nebrija es Universidad colaboradora con INESEM Business School La universidad a Distancia de Madrid es Universidad colaboradora con INESEM Business School