Master en Seguridad Informática
- Online
- 600 h.
- Abierta
-
1395€
- garantizadas
Estudiar el Master en Seguridad informática te proporciona las principales técnicas de protección frente a ataques y amenazas informáticas. A partir de protocolos y estándares de actuación obtendrás una visión global que te permitirá configurar una red de forma segura. Además, serás capaz de llevar a cabo auditorías de seguridad informática, mediante el uso de ingeniería inversa, técnicas de análisis forense y hacking ético.
- Conocer las principales técnicas en materia de seguridad informática.
- Diseñar y ejecutar redes para sistemas seguros de acceso y transmisión de datos.
- Detectar y solucionar anomalías de seguridad informática en los diferentes niveles de comunicación.
- Emplear técnicas de ingeniería inversa y hacking ético.
- Aplicar correctamente las principales técnicas de análisis forense informático.
- Conocer y comprender la legislación referida a la seguridad informática.
- Introducir los sistemas SIEM para la mejora en la seguridad informática.
El Master en Seguridad Informática está dirigido a estudiantes, graduados y profesionales de la informática, ingeniería de sistemas, programación y telecomunicaciones, que quieran obtener una diferenciación en el sector. Así como a aquellas personas interesadas en especializarse en seguridad informática.
Estudiar el Master en Seguridad Informática te permitirá optar a puestos de trabajo innovadores y de responsabilidad como analista de seguridad informática, auditor de seguridad informática, analista de códigos maliciosos, consultor de seguridad informática, auditor de redes y sistemas, hacker ético o gestor de seguridad informática.
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Estándares y Normas Internacionales sobre los SGSI
- Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información.
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más utilizados
- Funciones hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de cifrado
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético.
- Perfiles del hacker ético
- Tipos de ataques
- Herramientas de hacking ético
- Tests de vulnerabilidades
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad WiFi
- Sniffing
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad web
- Tipo de test de seguridad en entornos web
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
- Concepto de Ingeniería Inversa
- Características de la Ingeniería Inversa
- Ventajas del uso de Ingeniería Inversa
- Ingeniería inversa de datos
- Ingeniería inversa de lógica o proceso
- Ingeniería inversa de interfaces de usuario
- Depuradores
- Desensambladores
- Compiladores Inversos o Decompiladores
- Aplicaciones seguras en Cloud
- Protección de ataques en entornos de red móvil
- Plataformas de administración de la movilidad empresarial (EMM)
- Redes WiFi seguras
- Introducción
- Amenazas y riesgos en los entornos IC
- Mecanismo de defensa frente a ataques en entornos IC
- Arquitectura de redes de área local
- Elementos de una red de área local
- Instalación y configuración de los nodos de la red de área local
- Tipos de incidencias en una red de área local
- Funciones de la gestión de la seguridad
- Ciclo de seguridad
- Control de acceso físico
- Control de acceso lógico
- Protección de la información en tránsito
- Factores de seguridad en la red local
- Procedimiento de seguridad en redes locales
- Sondas de monitorización remota y detección de intrusos
- Herramientas de notificación de alertas y alarmas en redes locales
Claustro de Profesores Especializado que realizará un seguimiento personalizado al alumno.
Campus virtual con acceso ilimitado y acceso desde cualquier dispositivo.
Materiales didácticos que servirán de apoyo al alumno durante su formación.
Material adicional proporcionado por los profesores para profundizar en cuestiones indicadas por el alumno.
Centro de atención al estudiante (CAE). Asesoramiento al alumno antes, durante y después de su formación con un teléfono directo con el claustro docente 958 050 242.
INESEM Emplea. Programa destinado a mejorar la empleabilidad de nuestros alumnos mediante orientación profesional de carrera y gestión de empleo y prácticas profesionales.
Comunidad formada por todos los alumnos de INESEM Business School para debatir y compartir conocimiento.
Revista Digital INESEM. Punto de encuentro de profesionales y alumnos con el que podrás comenzar tu aprendizaje colaborativo.
Master class INESEM. Aprende con los mejores profesionales enseñando en abierto. Únete, aprende y disfruta.

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título, reconociendo su validez en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 30 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.
Becas y financiación del Master en Seguridad Informática
beca desempleo
20%
Para los que atraviesen un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.
beca antiguos alumnos
10%
Como premio a la fidelidad y confianza de los alumnos en el método INESEM, ofrecemos una beca a todos aquellos que hayan cursado alguna de nuestras acciones formativas.
beca emprende
15%
Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.
Financiación 100% sin intereses
* Becas no acumulables entre sí.
* Becas aplicables a acciones formativas publicadas en inesem.es
INESEM EMPLEA
-
ORIENTACIÓN
-
PRÁCTICAS
-
EMPLEO















