INESEM.ES logo

Master en Seguridad Informática

Hoy la información es el principal activo de las empresas, presentando las amenazas informáticas como la principal preocupación de las grandes corporaciones. El Master en Seguridad Informática instruye al perfil informático requerido por las empresas líderes del sector, abordando el hacking ético, cracking y herramientas de ciberseguridad como trípode para ser una figura de referencia de la seguridad informática. Haz frente a la transformación digital, lidera como White Hat Hacker.
Titulacion de INESEM
  • Online
  • 600 h.
  • Abierta
  • 1395 € *
    beca 20%
    1116€
    * Sólo hasta el 24/07/2017. Becas no acumulables entre sí.
  •  
 
¿Quieres más info?
* El campo es obligatorio
Contacta por whatsapp
+34 660 844 247
L-J 9-18:30 h V 9-15 h
 
proyecto fin de máster y además ...
prácticas garantizadas
 
Para qué te prepara

Estudiar el Master en Seguridad informática te proporciona las principales técnicas de protección frente a ataques y amenazas informáticas. A partir de protocolos y estándares de actuación obtendrás una visión global que te permitirá configurar una red de forma segura. Además, serás capaz de llevar a cabo auditorías de seguridad informática, mediante el uso de ingeniería inversa, técnicas de análisis forense y hacking ético.

 
Objetivos
    • Conocer las principales técnicas en materia de seguridad informática.
    • Diseñar y ejecutar redes para sistemas seguros de acceso y transmisión de datos.
    • Detectar y solucionar anomalías de seguridad informática en los diferentes niveles de comunicación.
    • Emplear técnicas de ingeniería inversa y hacking ético.
    • Aplicar correctamente las principales técnicas de análisis forense informático.
    • Conocer y comprender la legislación referida a la seguridad informática.
    • Introducir los sistemas SIEM para la mejora en la seguridad informática.
 
A quién va dirigido

El Master en Seguridad Informática está dirigido a estudiantes, graduados y profesionales de la informática, ingeniería de sistemas, programación y telecomunicaciones, que quieran obtener una diferenciación en el sector. Así como a aquellas personas interesadas en especializarse en seguridad informática.

 
Salidas Profesionales

Estudiar el Master en Seguridad Informática te permitirá optar a puestos de trabajo innovadores y de responsabilidad como analista de seguridad informática, auditor de seguridad informática, analista de códigos maliciosos, consultor de seguridad informática, auditor de redes y sistemas, hacker ético o gestor de seguridad informática.  

MÓDULO 1. GESTIÓN DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN Y CIBERINTELIGENCIA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
UNIDAD DIDÁCTICA 4. AUDITORÍA DE SEGURIDAD INFORMÁTICA
  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información.
MÓDULO 2. HERRAMIENTAS Y TÉCNICAS DE CIBERSEGURIDAD
UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
  1. Identificación de los componentes de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
MÓDULO 3. HACKING ÉTICO
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético.
  3. Perfiles del hacker ético
UNIDAD DIDÁCTICA 2. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tests de vulnerabilidades
UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad WiFi
  4. Sniffing
UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad web
  4. Tipo de test de seguridad en entornos web
MÓDULO 4. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
MÓDULO 5. SISTEMAS SIEM PARA LA MEJORA EN LA SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 2. CAPACIDADES DE LOS SISTEMAS SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado
MÓDULO 6. CRACKING O INGENIERÍA INVERSA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y DEFINICIONES BÁSICAS
  1. Concepto de Ingeniería Inversa
  2. Características de la Ingeniería Inversa
  3. Ventajas del uso de Ingeniería Inversa
UNIDAD DIDÁCTICA 2. TIPOS DE INGENIERÍA INVERSA
  1. Ingeniería inversa de datos
  2. Ingeniería inversa de lógica o proceso
  3. Ingeniería inversa de interfaces de usuario
UNIDAD DIDÁCTICA 3. HERRAMIENTAS DE CRACKING
  1. Depuradores
  2. Desensambladores
  3. Compiladores Inversos o Decompiladores
MÓDULO 7. GESTIÓN DE SEGURIDAD INFORMÁTICA EN ENTORNOS MÓVILES Y SISTEMAS DE CONTROL INDUSTRIAL
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD EN ENTORNOS MÓVILES
  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras
UNIDAD DIDÁCTICA 2. CIBERSEGURIDAD EN SISTEMAS DE CONTROL INDUSTRIAL (IC)
  1. Introducción
  2. Amenazas y riesgos en los entornos IC
  3. Mecanismo de defensa frente a ataques en entornos IC
MÓDULO 8. GESTIÓN DE LA SEGURIDAD EN LA RED DE ÁREA LOCAL
UNIDAD DIDÁCTICA 1.INTRODUCCIÓN A LAS REDES DE ÁREA LOCAL
  1. Arquitectura de redes de área local
  2. Elementos de una red de área local
  3. Instalación y configuración de los nodos de la red de área local
  4. Tipos de incidencias en una red de área local
UNIDAD DIDÁCTICA 2. GESTIÓN DE LA SEGURIDAD
  1. Funciones de la gestión de la seguridad
  2. Ciclo de seguridad
UNIDAD DIDÁCTICA 3. IMPLANTACIÓN DE SERVICIOS DE SEGURIDAD
  1. Control de acceso físico
  2. Control de acceso lógico
  3. Protección de la información en tránsito
UNIDAD DIDÁCTICA 4. GESTIÓN DE LA SEGURIDAD DE LA RED LOCAL
  1. Factores de seguridad en la red local
  2. Procedimiento de seguridad en redes locales
  3. Sondas de monitorización remota y detección de intrusos
  4. Herramientas de notificación de alertas y alarmas en redes locales
MÓDULO 9. PROYECTO FIN DE MÁSTER

Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para el desarrollo de las acciones formativas. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes.

La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el tutor, el tiempo dedicado a actividades y recursos complementarios y la labor de investigación y creación asociada a los diferentes proyectos y trabajos propuestos.

El alumno debe tener una nota media mínima del 50% tras realizar todas las autoevaluaciones, debe superar correctamente el 50% de las cuestiones planteadas en un examen final y global, así como visualizar el 75% mínimo de los contenidos de la plataforma. Cuando se supere con éxito las autoevaluaciones, el examen y se haya visualizado el mínimo de contenidos exigidos, será necesario comunicar a través del campus virtual la finalización del mismo, para que comience el proceso de expedición de titulación.

Durante todo el itinerario formativo, el alumno contará con:

Claustro de Profesores Especializado que realizará un seguimiento personalizado al alumno.

Campus virtual con acceso ilimitado y acceso desde cualquier dispositivo.

Materiales didácticos que servirán de apoyo al alumno durante su formación.

Material adicional proporcionado por los profesores para profundizar en cuestiones indicadas por el alumno.

Centro de atención al estudiante (CAE). Asesoramiento al alumno antes, durante y después de su formación con un teléfono directo con el claustro docente 958 050 242.

INESEM Emplea. Programa destinado a mejorar la empleabilidad de nuestros alumnos mediante orientación profesional de carrera y gestión de empleo y prácticas profesionales.

Comunidad formada por todos los alumnos de INESEM Business School para debatir y compartir conocimiento.

Revista Digital INESEM. Punto de encuentro de profesionales y alumnos con el que podrás comenzar tu aprendizaje colaborativo.

Master class INESEM. Aprende con los mejores profesionales enseñando en abierto. Únete, aprende y disfruta.

Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales
Instituto Europeo de Estudios Empresariales

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título, reconociendo su validez en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 30 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

Becas y financiación del Master en Seguridad Informática

beca desempleo

20%

Para los que atraviesen un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

beca antiguos alumnos

10%

Como premio a la fidelidad y confianza de los alumnos en el método INESEM, ofrecemos una beca a todos aquellos que hayan cursado alguna de nuestras acciones formativas.

beca emprende

15%

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

Financiación 100% sin intereses

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 958 050 205 o vía email en formacion@inesem.es
* Becas no acumulables entre sí.
* Becas aplicables a acciones formativas publicadas en inesem.es
Matriculación en: Master en Seguridad Informática
El descuento aplicado lo podrá ver en la próxima pantalla.
 

Eligiendo esta forma de pago, usted puede aplazar el pago de su acción formativa para importes superiores a 300€. El primer cargo se realizará de forma instantánea y el resto a los 30 dias de la fecha de compra.

Si paga en un único plazo obtendr� un descuento del 5%.

* El campo es obligatorio

INESEM EMPLEA


Completa tu formación con nuestro Servicio de Orientación Profesional y nuestro Programa de Entrenamiento por Competencias
  • ORIENTACIÓN

  • PRÁCTICAS

  • EMPLEO

Artículos relacionados con el Master en Seguridad Informática

¡Mantente actualizado! Nuestros profesores analizan la actualidad y las últimas tendencias de todas nuestras áreas de formación
Revista Digital

¿Empresa o empleado? Bonificamos tu formación

  •  
  •  
  •  
  •  
  • Gestionamos el crédito formativo de tu empresa
  • Asesoramiento para aplicar correctamente la bonificación
  • Trámites administrativos para uso de formación bonificada
  • Diseño de planes formativos adaptados a tus necesidades


Proceso de admisión

 
1 Completa la solicitud de admisión a través de la web, adjunta tu curriculum vitae y una carta de presentación explicando tu trayectoria académica y profesional, así como tus motivaciones e intereses
 
2 Realiza una entrevista con el Departamento de Admisiones. Nuestros expertos evaluarán las competencias y aptitudes del alumno y la posibilidad de otorgarle una Beca INESEM
 
3 Formaliza tu matrícula
En caso de ser admitido la Comisión Coordinadora contactará contigo para iniciar el proceso de matriculación