Master en Seguridad Informática
practicas
Prácticas Garantizadas
convocatoria
Convocatoria Abierta
modalidad
ONLINE
duracion
1500 H
precio
1495 EUR 1196 EUR
practicas
Prácticas
Garantizadas
convocatoria
Convocatoria
Abierta
Las acciones formativas de INESEM tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de INESEM
Duración
1500 H
BECA 20 %
Precio: 1495 EUR AHORA: 1196 EUR
Hasta el 30/07/2019

Presentación

Hoy la información es el principal activo de las empresas, presentando las amenazas informáticas como la principal preocupación de las grandes corporaciones. El Master Seguridad Informática Online instruye al perfil informático requerido por las empresas líderes del sector, abordando el hacking ético, cracking y herramientas de ciberseguridad como trípode para ser una figura de referencia de la seguridad informática. Haz frente a la transformación digital, lidera como White Hat Hacker.
plan de estudios

Para qué te prepara

Estudiar el Master Seguridad informática Online te  proporciona las principales técnicas de protección frente a ataques y amenazas  informáticas. A partir de protocolos y estándares de actuación obtendrás una  visión global que te permitirá configurar  una red de forma segura. Además, serás capaz de llevar a cabo auditorías de seguridad informática,  mediante el uso de ingeniería inversa, técnicas de análisis forense y hacking  ético.


Objetivos
  • Conocer las principales técnicas en materia de seguridad informática.
  • Diseñar y ejecutar redes para sistemas seguros de acceso y transmisión de datos.
  • Detectar y solucionar anomalías de seguridad informática en los diferentes niveles de comunicación.
  • Emplear técnicas de ingeniería inversa y hacking ético.
  • Aplicar correctamente las principales técnicas de análisis forense informático.
  • Conocer y comprender la legislación referida a la seguridad informática.
  • Introducir los sistemas SIEM para la mejora en la seguridad informática.

A quién va dirigido

El Master Seguridad Informática Online está dirigido a estudiantes, graduados y profesionales de la informática, ingeniería de sistemas, programación y telecomunicaciones, que quieran obtener una diferenciación en el sector. Así como a aquellas personas interesadas en especializarse en seguridad informática.


Salidas Profesionales

Estudiar el Master Seguridad Informática Online te permitirá optar a puestos de trabajo innovadores y  de responsabilidad como analista de seguridad informática, auditor de  seguridad informática, analista de códigos maliciosos, consultor de seguridad  informática, auditor de redes y sistemas, hacker ético o gestor de seguridad  informática. 

temario

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información.
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Identificación de los componentes de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético.
  3. Perfiles del hacker ético
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tests de vulnerabilidades
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad WiFi
  4. Sniffing
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad web
  4. Tipo de test de seguridad en entornos web
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado
  1. Concepto de Ingeniería Inversa
  2. Características de la Ingeniería Inversa
  3. Ventajas del uso de Ingeniería Inversa
  1. Ingeniería inversa de datos
  2. Ingeniería inversa de lógica o proceso
  3. Ingeniería inversa de interfaces de usuario
  1. Depuradores
  2. Desensambladores
  3. Compiladores Inversos o Decompiladores
  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras
  1. Introducción
  2. Amenazas y riesgos en los entornos IC
  3. Mecanismo de defensa frente a ataques en entornos IC
  1. Arquitectura de redes de área local
  2. Elementos de una red de área local
  3. Instalación y configuración de los nodos de la red de área local
  4. Tipos de incidencias en una red de área local
  1. Funciones de la gestión de la seguridad
  2. Ciclo de seguridad
  1. Control de acceso físico
  2. Control de acceso lógico
  3. Protección de la información en tránsito
  1. Factores de seguridad en la red local
  2. Procedimiento de seguridad en redes locales
  3. Sondas de monitorización remota y detección de intrusos
  4. Herramientas de notificación de alertas y alarmas en redes locales

metodología

Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes.La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. El Proyecto Fin de Máster se realiza tras finalizar el contenido teórico-práctico en el Campus. Por último, es necesario notificar la finalización del Máster desde la plataforma para comenzar la expedición del título.
claustro

Claustro de Profesores Especializado

Realizará un seguimiento personalizado del aprendizaje del alumno.

campus virtual

Campus virtual

Acceso ilimitado desde cualquier dispositivo 24 horas al día los 7 días de la semana al Entorno Personal de Aprendizaje.

materiales didácticos

Materiales didácticos

Apoyo al alumno durante su formación.

material adicional

Material Adicional

Proporcionado por los profesores para profundizar en cuestiones indicadas por el alumno.

Centro de atención al estudiante (CAE)

Centro de atención al estudiante (CAE)

Asesoramiento al alumno antes, durante, y después de su formación con un teléfono directo con el claustro docente 958 050 242.

inesem emplea

INESEM emplea

Programa destinado a mejorar la empleabilidad de nuestros alumnos mediante orientación profesional de carrera y gestión de empleo y prácticas profesionales.

comunidad

Comunidad

Formada por todos los alumnos de INESEM Business School para debatir y compartir conocimiento.

revista digital

Revista Digital INESEM

Punto de encuentro de profesionales y alumnos con el que podrás comenzar tu aprendizaje colaborativo.

masterclass

Master Class INESEM

Aprende con los mejores profesionales enseñando en abierto. Únete, aprende y disfruta.

becas

Becas y financiación del Master en Seguridad Informática

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Inesem.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

20% Beca Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método INESEM, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20% Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15% Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15% Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

Financiación 100% sin intereses

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 958 050 205 o vía email en formacion@inesem.es

* Becas no acumulables entre sí.

* Becas aplicables a acciones formativas publicadas en inesem.es

titulación

Título Propio del Instituto Europeo de Estudios Empresariales (INESEM)
Titulación:
Titulacion de INESEM

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 30 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

claustro

Claustro de profesores:
Paula
Paula Rochina
Ingeniería Técnica en informática de sistemas (UGR) con Máster universitario en formación del profesorado. Cuenta con una amplia experiencia en el sector de la educación relacionado con las TICs y la divulgación científica, participando entre otros proyectos en el acercamiento de la robótica educativa a la educación primaria y secundaria.Leer más
Rafael
Rafael Marín
Ingeniero técnico en Informática de Sistemas a través de la UGR. Cuenta con una gran experiencia y vocación en el ámbito de las tecnologías TIC. Está especializado en desarrollo web y programación de aplicaciones informáticas.Leer más
Víctor
Víctor Acosta Gómez

Ingeniero superior en desarrollo de aplicaciones informáticas por la Universidad de Granada. Tiene amplia experiencia en formación ocupacional y profesional tanto presencial como elearning, colaborando como docentes en varias universidades. Desarrolla proyectos industriales de trazabilidad, aplicaciones web y ciberseguridad, contando con más de veinticinco años de experiencia.

Leer más
Bibiana
Bibiana Moreno Leyva
CEO de EducaLMS, un proyecto de innovación educativa. Técnica superior en desarrollo de aplicaciones informáticas. Cuenta con más de seis años de experiencia profesional en la coordinación de análisis de aplicaciones multiplataforma y dos años en desarrollo de aplicaciones web con distintas infraestructuras.Leer más
Daniel
Daniel Rodriguez

Ingeniero Técnico en Informática de Sistemas. Analista programador y responsable de un grupo de trabajo de desarrollo de proyectos de innovación. Experto en bases de datos

Leer más

Opiniones de los alumnos

Lo que me hizo decidirme por este curso fue el temario y la relación calidad-precio. En mi opinión he podido aprender a ser consciente de la facilidad con la que la seguridad informática puede ser rota pero me hubiera gustado poder intercambiar más con el profesor y el resto del alumnado. Recomendaría esta acción formativa sobre todo a personas que tienen pocos conocimientos informáticos.

Ismael H. V.
14 Abr 2019

Al realizar el máster he aprendido a organizar una estrategia de seguridad un plan de seguridad informática. Es una formación interesante e indispensable para responsables de IT. Destaco la comodidad de horario y su temario en general. La recomiendo.

David S. G.
11 Oct 2018
Dónde realizan las prácticas nuestros alumnos:
TAMBIÉN PODRÍA INTERESARTE...
Otras Acciones Formativas relacionadas

5 RAZONES

PARA ELEGIR INESEM

Hay muchas más motivos ¿Quieres conocerlos?

Por qué matricularme en INESEM
logo
ARTÍCULOS RELACIONADOS
INESEM EMPLEA

Completa tu formación con nuestro Servicio de Orientación Profesional y nuestro Programa de Entrenamiento por Competencias.

inesem emplea inesem emplea inesem emplea
Universidades colaboradoras
La universidad Antonio de Nebrija es Universidad colaboradora con INESEM Business School La universidad a Distancia de Madrid es Universidad colaboradora con INESEM Business School