Master en Seguridad de la Información y las Comunicaciones
practicas
Prácticas Garantizadas
convocatoria
Convocatoria Abierta
modalidad
ONLINE
duracion
1500 H
precio
1495 EUR
practicas
Prácticas
Garantizadas
convocatoria
Convocatoria
Abierta
Las acciones formativas de INESEM tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de INESEM
Duración
1500 H
Precio de las acciones formativas de INESEM
Precio
1495EUR

Presentación

La seguridad de la información y los datos está viviendo una auténtica revolución, avanzando a pasos de gigante en la protección de las comunicaciones. Es una de las grandes oportunidades profesionales que se presentan para los próximos años para los apasionados de la informática. El Master Seguridad de la Información y las Comunicaciones te ayuda a crecer profesionalmente y a crear un perfil que destacará sobre el resto.
plan de estudios

Para qué te prepara

El Master Seguridad de la Información y las Comunicaciones te prepara para gestionar los planes de seguridad de la información conociendo la normativa y los sistemas de gestión. Sabrás cuáles son los criterios para realizar una Auditoría de Seguridad Informática y el procedimiento de control ante incidentes. Para la seguridad informática, estudiarás la encriptación de la información y la implantación de infraestructuras de clave pública (PKI).


Objetivos
  • Implementar un sistema de gestión de seguridad de información basado en el estándar ISO/IEC 27001.
  • Exponer y explicar una serie de buenas prácticas para conseguir la seguridad de la información.
  • Gestionar servicios en el sistema informático.
  • Diseñar e Implementar sistemas seguros de acceso y transmisión de datos.
  • Detectar y responder ante incidentes de seguridad informática.
  • Garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información.
  • Auditar redes de comunicación y sistemas informáticos.

A quién va dirigido

El Master Seguridad de la Información y las Comunicaciones está dirigido a profesionales o estudiantes de la rama informática, telecomunicaciones y, en general, a todos los interesados en encaminar su carrera profesional hacia la seguridad de la información, protección de datos y seguridad en los sistemas de almacenamiento.


Salidas Profesionales

Gracias a la realización del Master Seguridad de la Información y las Comunicaciones podrás adentrarte en un sector en alza y desarrollar tu carrera profesional como Auditor de sistemas de calidad, Directivo del departamento de calidad, Responsable del Departamento de sistemas o Responsable de redes y comunicaciones, entre otras muchas profesiones.

temario

  1. La sociedad de la información
  2. ¿Qué se entiende por seguridad de la información?
  3. ¿Por qué tener en cuenta la seguridad de la información?
  4. Fundamentos de la seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Fuentes de los riesgos de la seguridad
  6. Controles para garantizar la seguridad de la información
  7. Cómo conseguir la seguridad de la información
  1. Marco legal y jurídico de la seguridad de la información
  2. Normativa comunitaria sobre seguridad de la información
  3. Normativa de calidad sobre la gestión de la seguridad de la información: Norma ISO 27000
  4. La seguridad de la información en la legislación española
  1. ¿Qué es la norma ISO/IEC 27002?
  2. Ámbito de aplicación de la Norma ISO/IEC 27002
  3. Detalle de la Norma ISO/IEC 27002
  4. Controles de los riesgos de seguridad
  1. Qué son las políticas de seguridad de la información
  2. Cómo organizar la seguridad de la información
  3. Cómo implantar la seguridad de la información
  4. Agentes externos: el control de acceso a terceros
  5. Medidas de control a los agentes de seguridad de la información
  6. Adjudicación de funciones a los activos de seguridad de la información
  7. Clasificación de la información
  1. Seguridad de la información propia de los recursos humanos
  2. Precauciones de seguridad antes de la contratación
  3. Precauciones de seguridad durante el periodo de contratación
  4. Precauciones de seguridad en la finalización de la relación laboral o cambio de puesto de trabajo
  5. Precauciones de seguridad de la información con respecto a la seguridad física y ambiental o del entorno
  6. Las zonas seguras
  7. Los sistemas de protección y seguridad
  1. Introducción a la gestión de las comunicaciones y operaciones
  2. Procedimientos y responsabilidades operacionales
  3. Prestación externa de los servicios
  4. Creación de una metodología para la gestión del sistema
  5. Gestión de la seguridad frente a códigos maliciosos y móviles
  6. Planificación de las copias de seguridad de la información
  7. Planificación y control de la seguridad de la red
  8. Gestión de medios
  9. Controles en el intercambio de información
  10. La seguridad en organizaciones con comercio electrónico
  11. Controles para la detección de actividades no autorizadas
  1. Qué persigue el control de accesos
  2. Objetivos de los sistemas de control de accesos
  3. Administración de acceso de usuario
  4. Obligaciones del usuario
  5. Controles de seguridad de acceso a la red
  6. Controles a nivel de sistema operativo
  7. Controles a nivel de aplicación
  8. Seguridad en dispositivos móviles y teletrabajo
  1. 1. Justificación de los de sistemas de información
  2. Especificaciones de seguridad de los sistemas de información
  3. Normas para la gestión de información en las aplicaciones
  4. Protecciones a través de controles criptográficos
  5. Protección de los archivos del sistema
  6. Protección y control de los procesos de desarrollo y soporte
  7. Administración y control de la vulnerabilidad técnica
  1. Administración de incidentes en la seguridad de la información
  2. Revisión y comunicación de eventos y puntos débiles en la seguridad de la información
  3. Control de incidentes y optimizaciones en la seguridad de la información
  4. Ajustes para la mejora de la continuidad del negocio
  5. Controles de la seguridad de la información
  1. Observancia de los requerimientos legales
  2. Ejecución de las políticas y estándares de seguridad
  3. Cuestiones a observar en la auditoría de los sistemas de información
  1. Estándares y Normas Internacionales sobre los SGSI: Familia de Normas ISO 27000
  2. La Norma UNE-ISO/IEC 27001:2014. Objeto y ámbito de aplicación
  3. Análisis Diferencial de la Norma UNE-ISO/IEC 27001:2014
  4. Términos de referencia
  5. Importancia de implantar un sistema de seguridad de la información
  1. La seguridad de la información
  2. Implantación de sistemas de seguridad de la información
  3. Cómo documentar un sistema de seguridad de información
  1. Implicación de la dirección
  2. Administración de los recursos
  3. Estudio e implantación de una política de gestión de la seguridad
  1. Supervisión del sistema de gestión de la información
  2. Perfeccionamiento del sistema de gestión de la seguridad de la información
  1. Código deontológico aplicado a la auditoría informática
  2. Tipos de auditoría aplicables a los sistemas de información
  3. Orientaciones para construir un equipo auditor
  4. Controles a realizar para llevar a cabo una auditoría
  5. Muestras a tomar para llevar el control de la auditoría
  6. Herramientas informáticas para la auditoría (Computer Assisted Audit Tools)
  7. Requerimientos que deben cumplir los hallazgos de auditoría
  8. Implantación de criterios para agrupar los hallazgos como observaciones o no conformidades
  9. Normativas y metodologías a aplicar en la auditoría de sistemas de información
  1. Disposiciones generales de protección de datos de carácter personal
  2. Normativa europea, la directiva 95/46/CE
  3. Normativa nacional, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
  4. Registro y control de los ficheros con datos de carácter personal pertenecientes a organizaciones
  5. Detalle de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  6. Normas para el desarrollo de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
  1. El análisis de riesgos en los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información.
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control de análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información
  9. Control y mejora del proceso de auditoría y comparación de vulnerabilidades
  10. Identificación de los sistemas de prevención en el análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Creación de escenarios de riesgo para el estudio de los pares activo-amenaza
  12. Estudio de la probabilidad e impacto de materialización de los escenarios
  13. Determinación del nivel de riesgo para los distintos pares de activo y amenaza
  14. Establecimiento de los criterios de evaluación del riesgo para determinar el nivel de aceptación de un riesgo
  15. Alternativas de gestión de riesgos
  16. Normas para la creación del plan de gestión de riesgos
  17. Introducción a la metodología NIST SP 800-30
  18. Introducción a la metodología Magerit versión 2
  1. Herramientas del sistema operativo
  2. Herramientas de redes y sus dispositivos
  3. Herramientas de testeo de vulnerabilidades
  4. Herramientas para análisis de protocolos
  5. Analizadores de páginas web
  6. Ataques de diccionario y fuerza bruta
  1. Introducción a los cortafuegos
  2. Partes de un cortafuegos de red
  3. Clasificación de los cortafuegos por funcionalidad y ubicación
  4. Diseños de cortafuegos de red
  5. Diseños avanzados de cortafuegos de red
  1. Normas para la implantación de la auditoría de la documentación
  2. Instrucciones para la elaboración del plan de auditoría
  3. Pruebas de auditoría
  4. Instrucciones para la elaboración del informe de auditoría
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Identificación de los componentes de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
  1. Las redes privadas virtuales
  2. Protocolo IPSec
  3. Protocolos SSL y SSH
  4. Sistemas SSL VPN
  5. Túneles cifrados
  6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Estándares y Normas Internacionales sobre los SGSI. ISO 27001:2017
  2. Legislación: Leyes aplicables a los SGSI (RGPD)
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. Marco para el uso de métricas e indicadores
  2. Identificación de los elementos a controlar
  3. Normas para seleccionar correctamente los indicadores
  4. Definir los límites de rendimiento en los sistemas
  5. Recolección y análisis de los datos aportados por los indicadores
  1. Los dispositivos usados en las comunicaciones
  2. Estudio de los protocolos y servicios de comunicaciones
  3. Configuración de los equipos de comunicaciones
  4. Procesos y herramientas de control
  5. Herramientas de monitorización de sistemas
  6. Administración de la información y eventos de seguridad (SIM/SEM)
  7. Gestión de eventos de elementos de red y filtrado
  1. 1. Determinación del periodo de almacenamiento
  2. Los requerimientos legales en cuanto al registro
  3. Medidas de control para cubrir las exigencias de seguridad
  4. Identificación de responsables en los sistemas de registro
  5. Sistemas de almacenamiento
  6. Factores para seleccionar el sistema de almacenamiento
  1. Mecanismos para validación de usuarios
  2. Sistemas usados para el control de accesos, tanto físicos como remotos
  3. Legislación aplicable al control de accesos y asignación de privilegios
  4. Roles en la organización de acuerdo a las funciones
  5. Active Directory y servidores LDAP
  6. Sistemas de gestión de identidades y autorizaciones (IAM)
  7. Sistemas Single Sign On (SSO)

metodología

claustro

Claustro de Profesores Especializado

Realizará un seguimiento personalizado del aprendizaje del alumno.

campus virtual

Campus virtual

Acceso ilimitado desde cualquier dispositivo 24 horas al día los 7 días de la semana al Entorno Personal de Aprendizaje.

materiales didácticos

Materiales didácticos

Apoyo al alumno durante su formación.

material adicional

Material Adicional

Proporcionado por los profesores para profundizar en cuestiones indicadas por el alumno.

Centro de atención al estudiante (CAE)

Centro de atención al estudiante (CAE)

Asesoramiento al alumno antes, durante, y después de su formación con un teléfono directo con el claustro docente 958 050 242.

inesem emplea

INESEM emplea

Programa destinado a mejorar la empleabilidad de nuestros alumnos mediante orientación profesional de carrera y gestión de empleo y prácticas profesionales.

comunidad

Comunidad

Formada por todos los alumnos de INESEM Business School para debatir y compartir conocimiento.

revista digital

Revista Digital INESEM

Punto de encuentro de profesionales y alumnos con el que podrás comenzar tu aprendizaje colaborativo.

masterclass

Master Class INESEM

Aprende con los mejores profesionales enseñando en abierto. Únete, aprende y disfruta.

Clases online

Clases online

Podrás continuar tu formación y seguir desarrollando tu perfil profesional con horarios flexibles y desde la comodidad de tu casa.

Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes.La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. El Proyecto Fin de Máster se realiza tras finalizar el contenido teórico-práctico en el Campus. Por último, es necesario notificar la finalización del Máster desde la plataforma para comenzar la expedición del título.

becas

Becas y financiación del Master en Seguridad de la Información y las Comunicaciones

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Inesem.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

20% Beca Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método INESEM, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20% Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15% Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15% Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

Financiación 100% sin intereses

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 958 050 205 o vía email en formacion@inesem.es

* Becas no acumulables entre sí.

* Becas aplicables a acciones formativas publicadas en inesem.es

titulación

Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales
Titulación:
Titulacion de INESEM

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 30 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

claustro

Claustro de profesores:
Rafael
Rafael Marín

Ingeniero técnico en Informática de Sistemas por la UGR. Cuenta con más de 5 años de experiencia y vocación en el ámbito de las tecnologías TIC y la programación de aplicaciones informáticas. Especializado en data science, big data y business intelligence y apasionado por la Inteligencia Artificial. 

Leer más
Víctor
Víctor Acosta Gómez

Ingeniero superior en desarrollo de aplicaciones informáticas por la Universidad de Granada. Cuenta con más de 25 años de experiencia en ciberseguridad y desarrollando proyectos de aplicaciones web e industriales de trazabilidad. Tiene amplia experiencia en formación ocupacional y profesional tanto presencial como elearning, colaborando como docentes en varias universidades.

Leer más
Bibiana
Bibiana Moreno Leyva

CEO de EducaLMS, proyecto de innovación educativa. Técnica superior en desarrollo de aplicaciones informáticas. Cuenta con más de seis años de experiencia profesional en la coordinación de análisis de aplicaciones multiplataforma y dos años en desarrollo de aplicaciones web con distintas infraestructuras.

Leer más
Isaías
Isaías Aranda Cano

Especialista en ciberseguridad y en gestión de servicios de tecnologías de la información certificado en ITIL V3. Mas de 10 años de experiencia en tecnologías Open Source. Administrador de sistemas y responsable de TI, apasionado de las tecnologías abiertas y el software libre en infraestructuras de alta demanda. Grado superior en administración de sistemas informáticos.

Leer más
Daniel
Daniel Cabrera

Experto en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-27002. Cuenta con más de 10 años de experiencia en Administrador de Sistemas y responsable de TI, apasionado de las tecnologías abiertas y el software libre, especialista en infraestructuras de alta demanda y disponibilidad. Licenciado en Ciencias Físicas por la Universidad Autónoma de Madrid.

Leer más
Paula
Paula Rochina

Ingeniera Técnica en informática de sistemas por la UGR. Cuenta con amplia experiencia en la divulgación científica, participando, entre otros proyectos, en el acercamiento de la robótica educativa a la educación primaria y secundaria y el sector de la educación relacionado con las TICs. Además cuenta con un Master universitario en formación del profesorado.

Leer más

Opiniones de los alumnos

El temario ha cumplido mis expectativas y me ha aportado los conocimientos que necesitaba para la realización de mi trabajo actual. Mi parte preferida han sido las auditorías, sin embargo me habría gustado que incluyera alguna actividad práctica más. Sin duda recomendaría esta formación a cualquier persona interesada en especializarse en este ámbito.

Natalia M. G.
03 Feb 2019

Desde el primer momento me gustó el precio, las salidas profesionales, y la demanda de la seguridad informática. El máster, para mí, es bastante completo, considero además que es bastante importante el realizarlo si se quiere llegar a ser una gran profesional del sector, por lo que lo recomendaría totalmente.

Alvaro M. P.
26 Ene 2019
Dónde realizan las prácticas nuestros alumnos:
TAMBIÉN PODRÍA INTERESARTE...
Otras Acciones Formativas relacionadas
Curso en Auditoría y Seguridad Informática (Titulación Universitaria + 8 Créditos ECTS)
Online | 200 h. | 360 EUR
Curso Superior de Informática Forense y Peritaje Informático + 4 Créditos ECTS
Online | 250 h. | 450 EUR
Master DevOps y Cloud Computing
Online | 1500 h. | 1495 EUR
Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
Online | 220 h. | 440 EUR

5 RAZONES

PARA ELEGIR INESEM

Hay muchas más motivos ¿Quieres conocerlos?

Por qué matricularme en INESEM
logo
ARTÍCULOS RELACIONADOS
INESEM EMPLEA

Completa tu formación con nuestro Servicio de Orientación Profesional y nuestro Programa de Entrenamiento por Competencias.

inesem emplea inesem emplea inesem emplea
Universidades colaboradoras
La universidad Antonio de Nebrija es Universidad colaboradora con INESEM Business School La universidad a Distancia de Madrid es Universidad colaboradora con INESEM Business School