Icono de modalidad 100% Online
Icono de duración 1500 H
Icono de flexibilidad horaria Flexibilidad horaria
Precio
1895€ 1516€ -20% (hasta el 12/12/2024) * Becas y descuentos no aplicables a formación programada
1895€
Seguridad y confianza en tus pagos online.

Descripción

La seguridad de la información y los datos está viviendo una auténtica revolución, avanzando a pasos de gigante en la protección de las comunicaciones. Es una de las grandes oportunidades profesionales que se presentan para los próximos años para los apasionados de la informática. El Master Seguridad de la Información y las Comunicaciones te ayuda a crecer profesionalmente y a crear un perfil que destacará sobre el resto.

¿Quién puede acceder al master?

Dirigido a titulados universitarios en la rama informática, telecomunicaciones y en general a todos los interesados en encaminar su carrera profesional hacia la seguridad de la información, protección de datos y seguridad en los sistemas de almacenamiento.

Objetivos

  • Dotar a los alumnos de los lineamientos básicos para la aplicación de la Norma ISO/IEC 27001 dentro de su organización.
  • Ofrecer las pautas para implementar un sistema de gestión de seguridad de información basado en el estándar ISO/IEC 27001 siguiendo los controles recomendados por el estándar ISO/IEC 27002 en sus respectivas cláusulas.
  • Exponer y explicar una serie de buenas prácticas para conseguir la seguridad de la información.
  • Gestionar servicios en el sistema informático.
  • Diseñar e Implementar sistemas seguros de acceso y transmisión de datos.
  • Detectar y responder ante incidentes de seguridad informática.
  • Garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos.
  • Auditar redes de comunicación y sistemas informáticos.

Salidas Profesionales

Auditor de sistemas de calidad, Directivos del Departamento de calidad, Responsables del Departamento de Sistemas, Responsables de Redes y Comunicaciones.

Temario

  1. La sociedad de la información
  2. ¿Qué se entiende por seguridad de la información?
  3. ¿Por qué tener en cuenta la seguridad de la información?
  4. Fundamentos de la seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Fuentes de los riesgos de la seguridad
  6. Controles para garantizar la seguridad de la información
  7. Cómo conseguir la seguridad de la información
  1. Marco legal y jurídico de la seguridad de la información
  2. Normativa comunitaria sobre seguridad de la información
  3. Normativa de calidad sobre la gestión de la seguridad de la información: Norma ISO 27000
  4. La seguridad de la información en la legislación española
  1. ¿Qué es la norma ISO/IEC 27002?
  2. Ámbito de aplicación de la Norma ISO/IEC 27002
  3. Detalle de la Norma ISO/IEC 27002
  4. Controles de los riesgos de seguridad
  1. Qué son las políticas de seguridad de la información
  2. Cómo organizar la seguridad de la información
  3. Cómo implantar la seguridad de la información
  4. Agentes externos: el control de acceso a terceros
  5. Medidas de control a los agentes de seguridad de la información
  6. Adjudicación de funciones a los activos de seguridad de la información
  7. Clasificación de la información
  1. Seguridad de la información propia de los recursos humanos
  2. Precauciones de seguridad antes de la contratación
  3. Precauciones de seguridad durante el periodo de contratación
  4. Precauciones de seguridad en la finalización de la relación laboral o cambio de puesto de trabajo
  5. Precauciones de seguridad de la información con respecto a la seguridad física y ambiental o del entorno
  6. Las zonas seguras
  7. Los sistemas de protección y seguridad
  1. Introducción a la gestión de las comunicaciones y operaciones
  2. Procedimientos y responsabilidades operacionales
  3. Prestación externa de los servicios
  4. Creación de una metodología para la gestión del sistema
  5. Gestión de la seguridad frente a códigos maliciosos y móviles
  6. Planificación de las copias de seguridad de la información
  7. Planificación y control de la seguridad de la red
  8. Gestión de medios
  9. Controles en el intercambio de información
  10. La seguridad en organizaciones con comercio electrónico
  11. Controles para la detección de actividades no autorizadas
  1. Qué persigue el control de accesos
  2. Objetivos de los sistemas de control de accesos
  3. Administración de acceso de usuario
  4. Obligaciones del usuario
  5. Controles de seguridad de acceso a la red
  6. Controles a nivel de sistema operativo
  7. Controles a nivel de aplicación
  8. Seguridad en dispositivos móviles y teletrabajo
  1. 1. Justificación de los de sistemas de información
  2. Especificaciones de seguridad de los sistemas de información
  3. Normas para la gestión de información en las aplicaciones
  4. Protecciones a través de controles criptográficos
  5. Protección de los archivos del sistema
  6. Protección y control de los procesos de desarrollo y soporte
  7. Administración y control de la vulnerabilidad técnica
  1. Administración de incidentes en la seguridad de la información
  2. Revisión y comunicación de eventos y puntos débiles en la seguridad de la información
  3. Control de incidentes y optimizaciones en la seguridad de la información
  4. Ajustes para la mejora de la continuidad del negocio
  5. Controles de la seguridad de la información
  1. Observancia de los requerimientos legales
  2. Ejecución de las políticas y estándares de seguridad
  3. Cuestiones a observar en la auditoría de los sistemas de información
  1. Estándares y Normas Internacionales sobre los SGSI: Familia de Normas ISO 27000
  2. La Norma UNE-ISO/IEC 27001:2014. Objeto y ámbito de aplicación
  3. Análisis Diferencial de la Norma UNE-ISO/IEC 27001:2014
  4. Términos de referencia
  5. Importancia de implantar un sistema de seguridad de la información
  1. La seguridad de la información
  2. Implantación de sistemas de seguridad de la información
  3. Cómo documentar un sistema de seguridad de información
  1. Implicación de la dirección
  2. Administración de los recursos
  3. Estudio e implantación de una política de gestión de la seguridad
  1. Supervisión del sistema de gestión de la información
  2. Perfeccionamiento del sistema de gestión de la seguridad de la información
  1. Código deontológico aplicado a la auditoría informática
  2. Tipos de auditoría aplicables a los sistemas de información
  3. Orientaciones para construir un equipo auditor
  4. Controles a realizar para llevar a cabo una auditoría
  5. Muestras a tomar para llevar el control de la auditoría
  6. Herramientas informáticas para la auditoría (Computer Assisted Audit Tools)
  7. Requerimientos que deben cumplir los hallazgos de auditoría
  8. Implantación de criterios para agrupar los hallazgos como observaciones o no conformidades
  9. Normativas y metodologías a aplicar en la auditoría de sistemas de información
  1. Disposiciones generales de protección de datos de carácter personal
  2. Normativa europea, la directiva 95/46/CE
  3. Normativa nacional, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
  4. Registro y control de los ficheros con datos de carácter personal pertenecientes a organizaciones
  5. Detalle de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  6. Normas para el desarrollo de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
  1. El análisis de riesgos en los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información.
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control de análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información
  9. Control y mejora del proceso de auditoría y comparación de vulnerabilidades
  10. Identificación de los sistemas de prevención en el análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Creación de escenarios de riesgo para el estudio de los pares activo-amenaza
  12. Estudio de la probabilidad e impacto de materialización de los escenarios
  13. Determinación del nivel de riesgo para los distintos pares de activo y amenaza
  14. Establecimiento de los criterios de evaluación del riesgo para determinar el nivel de aceptación de un riesgo
  15. Alternativas de gestión de riesgos
  16. Normas para la creación del plan de gestión de riesgos
  17. Introducción a la metodología NIST SP 800-30
  18. Introducción a la metodología Magerit versión 2
  1. Herramientas del sistema operativo
  2. Herramientas de redes y sus dispositivos
  3. Herramientas de testeo de vulnerabilidades
  4. Herramientas para análisis de protocolos
  5. Analizadores de páginas web
  6. Ataques de diccionario y fuerza bruta
  1. Introducción a los cortafuegos
  2. Partes de un cortafuegos de red
  3. Clasificación de los cortafuegos por funcionalidad y ubicación
  4. Diseños de cortafuegos de red
  5. Diseños avanzados de cortafuegos de red
  1. Normas para la implantación de la auditoría de la documentación
  2. Instrucciones para la elaboración del plan de auditoría
  3. Pruebas de auditoría
  4. Instrucciones para la elaboración del informe de auditoría
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Identificación de los componentes de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
  1. Las redes privadas virtuales
  2. Protocolo IPSec
  3. Protocolos SSL y SSH
  4. Sistemas SSL VPN
  5. Túneles cifrados
  6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Estándares y Normas Internacionales sobre los SGSI. ISO 27001:2017
  2. Legislación: Leyes aplicables a los SGSI (RGPD)
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. Marco para el uso de métricas e indicadores
  2. Identificación de los elementos a controlar
  3. Normas para seleccionar correctamente los indicadores
  4. Definir los límites de rendimiento en los sistemas
  5. Recolección y análisis de los datos aportados por los indicadores
  1. Los dispositivos usados en las comunicaciones
  2. Estudio de los protocolos y servicios de comunicaciones
  3. Configuración de los equipos de comunicaciones
  4. Procesos y herramientas de control
  5. Herramientas de monitorización de sistemas
  6. Administración de la información y eventos de seguridad (SIM/SEM)
  7. Gestión de eventos de elementos de red y filtrado
  1. 1. Determinación del periodo de almacenamiento
  2. Los requerimientos legales en cuanto al registro
  3. Medidas de control para cubrir las exigencias de seguridad
  4. Identificación de responsables en los sistemas de registro
  5. Sistemas de almacenamiento
  6. Factores para seleccionar el sistema de almacenamiento
  1. Mecanismos para validación de usuarios
  2. Sistemas usados para el control de accesos, tanto físicos como remotos
  3. Legislación aplicable al control de accesos y asignación de privilegios
  4. Roles en la organización de acuerdo a las funciones
  5. Active Directory y servidores LDAP
  6. Sistemas de gestión de identidades y autorizaciones (IAM)
  7. Sistemas Single Sign On (SSO)

¿Con quién vas a aprender? Conoce al claustro

Rafael – Docentes

Rafael Marín

Ingeniero técnico en Informática de Sistemas por la Universidad de Granada (UGR), con un Curso Superior en Ciberseguridad, Business Intelligence y Big Data. Apasionado de la informática y de las nuevas tecnologías, cuenta con 10 años de experiencia y vocación en el ámbito TIC y la programación de software. Experto en Desarrollo web, Programación de aplicaciones, Análisis de datos, Big Data, Ciberseguridad y Diseño y experiencia de usuario (UX/UI).

Ir a Linkedin Icono de flecha
Bibiana – Docentes

Bibiana Moreno Leyva

CEO de EducaLMS, proyecto de innovación educativa. Técnica superior en Desarrollo de Aplicaciones Informáticas. Cuenta con más de seis años de experiencia profesional en la coordinación de análisis de aplicaciones multiplataforma y cinco años en desarrollo de aplicaciones web con distintas infraestructuras.

Ir a Linkedin Icono de flecha
Isaías – Docentes

Isaías Aranda Cano

Grado Superior en Administración de Sistemas Informáticos. Especialista en ciberseguridad y en el diseño, implementación y gestión de servicios en la nube (Google, AWS, Azure,). Certificado en ITIL V3.
Más de 15 años de experiencia implementando y gestionando tecnologías en alta disponibilidad Open Source. 
 

Ir a Linkedin Icono de flecha
Daniel – Docentes

Daniel Cabrera

Licenciado en Ciencias Físicas y con Máster en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-27002. 
Administrador de sistemas durante más de 15 años, gestor de plataformas de alta capacidad, escalabilidad y rendimiento. Siempre a la última en todo lo relacionado con tecnologías Cloud, DevOps, SER, etc.
 

Ir a Linkedin Icono de flecha
Daniel – Docentes

Daniel Rodriguez

Licenciado en Ingeniería Técnica en Informática de Sistemas. Cuenta con más de 10 años de experiencia en el desarrollo y soporte de la aplicación corporativa integral de gestión de matrículas y expedientes académicos, tutorización, facturación, logística, seguimiento del alumnado, así como gestión de grupos y convocatorias de formación. 
Experto en desarrollado en aplicaciones web, servicios web, APIs e informes de Crystal Reports, dominando base de datos y lenguajes como Transact-SQL. Realiza las funciones propias de un FullStack Developer, siendo especialista en ASP.NET, jQuery, CSS (Bootstrap, Sass) y web services. Además, cuenta con gran experiencia en desarrollo de proyectos en equipo, resolución de problemas y formación de personas de prácticas en la incorporación a un puesto de trabajo.
 

Ir a Linkedin Icono de flecha
Juan Antonio – Docentes

Juan Antonio Cortés Ibáñez

Graduado en Ingeniería Informática por la UGR con Máster Universitario Oficial en Ciencia de Datos e Ingeniería de Computadores por la UGR. Doctorando en Tecnologías de la Información por la UGR. Cuenta con amplia experiencia como Científico de datos en el Repsol Technology Lab y en el sector de la docencia.

Ir a Linkedin Icono de flecha
Francisco Antonio – Docentes

Francisco Antonio Navarro Matarín

Técnico Superior en PRL y director de Seguridad habilitado por el Ministerio del Interior. Auditor de Sistemas de Gestión: Calidad y PRL. Máster en Dirección y Gestión de Proyectos. 
Cuenta con una dilatada experiencia profesional en el sector de la Seguridad y Salud Laboral, en Sistemas de Gestión Empresarial y en la Gestión de Proyectos relacionados con estos ámbitos.  Desde hace 10 años se dedica a la formación y la capacitación de profesionales en seguridad corporativa en el ámbito empresarial. Además, fue Licenciado en Historia.
 

Metodología

EDUCA LXP se basa en 6 pilares

Item
Estrellas

Distintiva

EDUCA EDTECH Group es proveedor de conocimiento. Respaldado por el expertise de nuestras instituciones educativas, el alumnado consigue una formación relevante y avalada por un sello de calidad como es el grupo EDUCA EDTECH.

Gráfica

Realista

La metodología EDUCA LXP prescinde de conocimientos excesivamente teóricos o de métodos prácticos poco eficientes. La combinación de contenidos en constante actualización y el seguimiento personalizado durante el proceso educativo hacen de EDUCA LXP una metodología única.

Birrete

Student First

La metodología EDUCA LXP y la formación del grupo EDUCA EDTECH conciben al estudiante como el centro de la experiencia educativa, nutriéndose de su retroalimentación. Su feedback es nuestro motor del cambio.

Inteligencia Artificial

Inteligencia Artificial

La personalización en el aprendizaje no sería posible sin una combinación precisa entre experiencia académica e investigación tecnológica, así como la Inteligencia Artificial. Por eso contamos con herramientas IA de desarrollo propio, adaptadas a cada institución educativa del grupo.

Monitor

Profesionales en activo

Nuestro equipo de profesionales docentes, además de ser especialistas en su sector, cuentan con una formación específica en el manejo de herramientas tecnológicas que conforman el ecosistema EDUCA EDTECH.

Libro

Timeless Learning

La formación debe ser una experiencia de vida, concibiendo el e-learning como una excelente solución para los desafíos de la educación convencional. Entendemos el aprendizaje como un acompañamiento continuo del estudiante en cada momento de su vida.

Titulación

Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”
Titulacion de INESEM

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 65 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

¿Qué dicen de INESEM los que han realizado el master?

Icono estrella completaIcono estrella completaIcono estrella completaIcono estrella completaIcono estrella vacia4,0

El temario ha cumplido mis expectativas y me ha aportado los conocimientos que necesitaba para la realización de mi trabajo actual. Mi parte preferida han sido las auditorías, sin embargo me habría gustado que incluyera alguna actividad práctica más. Sin duda recomendaría esta formación a cualquier persona interesada en especializarse en este ámbito.

Natalia M. G.
Icono estrella completaIcono estrella completaIcono estrella completaIcono estrella completaIcono estrella vacia4,0

Desde el primer momento me gustó el precio, las salidas profesionales, y la demanda de la seguridad informática. El máster, para mí, es bastante completo, considero además que es bastante importante el realizarlo si se quiere llegar a ser una gran profesional del sector, por lo que lo recomendaría totalmente.

Alvaro M. P.

Explora nuestras Áreas Formativas

Construye tu carrera profesional

Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.

Master en Seguridad de la Información y las Comunicaciones

Icono de modalidad 100% Online
Icono de duración 1500 H
Icono de flexibilidad horaria Flexibilidad horaria
Precio
1895€ 1516€
Matricularme