Menú
¡Llama gratis! 900 264 357

Máster en Ciberseguridad del centro EIG Business School

Programa de Máster en Ciberseguridad

Modalidad: Online
Duración 10 meses lectivos

Descripción

Adquiere conocimientos multidisciplinares en Ciberseguridad, para afrontar los desafíos del siglo XXI.

El máster en Ciberseguridad es un programa que desarrollará competencias orientadas a la aplicación de la ciberinteligencia, el análisis de malware y software, el desarrollo seguro de aplicaciones web, la monitorización, el diseño y administración de redes y bases de datos, aspectos que permitirán gestionar de manera preventiva, eficaz y eficiente la seguridad y los riesgos informáticos de una empresa.

Un programa de cuarto nivel acorde a las necesidades globales de digitalización e implementación tecnológica, que involucra la metodología de investigación científica como herramienta para un profesional integral en ciberseguridad.

A quién va dirigido

Profesionales de la informática con conocimientos en programación.

Objetivos

  1. Desarrollar y fortalecer las capacidades y habilidades para analizar, procesar y resolver los desafíos de ciberseguridad de una empresa, a través de la utilización de procedimientos y herramientas innovadoras.
  2. Promover el conocimiento y las herramientas técnicas necesarias para la realización de pruebas de intrusión a sistemas y redes.
  3. Generar competencias para diseñar, dirigir, ejecutar y evaluar planes y proyectos de ciberseguridad de una empresa, que cumplan con los principios éticos, estándares y regulaciones nacionales e internacionales.
  4. Analizar, comprender y dominar el funcionamiento de los procesos de ciberseguridad, redes, sistemas y códigos maliciosos, propios de la ingeniería inversa.

Temario

EIG te propone la realización de un Plan de Estudios integral, en el cual puedas adquirir los conocimientos actuales y necesarios para tu desempeño como un profesional experto en la materia además, de la realización de un módulo transversal sobre Habilidades y Liderazgo Directivo y un tercero destinado a la realización de un proyecto real y su defensa ante un tribunal a semejanza de la vida real.

Ciberinteligencia.

1. Introducción a la Ciberinteligencia.

2. Tipos de Ciberinteligencia.

3. Mercados Underground.

4. Amenazas y prevención.

5. Deep Web.

6. Ingeniería social y Técnicas.

7. Phishing y otros tipos de fraude.

8. Malware.

9. Traffic Director System.

Hacking ético.

1. Metodología del hacking ético.

2. Tipos de auditorías.

3. Fases del Hacking ético.

4. Reconocimiento y escaneo.

5. Explotación y escalada de privilegios.

6. Ocultación de huellas.

7. Informes de auditorías.

8. Informes de vulnerabilidades.

Desarrollo seguro.

Protocolo HTTP.

Modelo OSI.

Arquitectura de las aplicaciones web.

Comercio electrónico y seguridad.

Herramientas de detección.

OWASP.

Seguridad PHP.

Seguridad en smartphones.

1. Sistemas operativos.

2. Arquitectura iOS y Android.

3. Superusuario en iOS y Android.

4. Seguridad inalámbrica y protocolos de encriptación.

5. Beacon Frames.

6. Hotspots y Wifi Free.

7. Smartphone, la nueva caja de seguridad digital.

8. Gestión de permisos.

9. Android Application Package.

Tratamiento de datos.

1. Cloud Computing.

2. Aplicaciones Web.

3. Infraestructura Virtual.

4. Obtención de datos.

5. Minería de texto.

6. Tratamiento de datos con Python.

7. El stack de Python.

8. Limpieza de datos.

Inteligencia de negocio.

1. Business Intelligence.

2. Necesidades de Business Intelligence.

3. Inteligencia de negocio.

4. Data warehouse y procesos ETL.

5. Procesos de extracción de conocimiento.

6. Tipos de análisis.

7. Fundamentos de la visualización de datos.

8. Herramientas de visualización de datos.

9. Tipos de visualización de datos.

Cumplimiento Normativo y Protección de datos.

1. Gobierno y marco normativo de seguridad.

2. Análisis y gestión de riesgos.

3. Los sistemas de gestión de la seguridad de la información (SGSI)

4. Aplicación del GDPR; la Agencia Española de protección de datos.

5. Aplicación de la directiva NIS en las organizaciones.

6. El Esquema Nacional de Seguridad (ENS); adecuación y cumplimiento.

7. Controles y medidas de seguridad.

8. Indicadores de seguridad y cumplimiento normativo.

Tecnologías SIEM.

1. Sistemas SIEM.

2. Sistemas de detección de Ciberataques.

3. Sistemas de detección de Incidentes.

4. Funcionamiento de los sistemas SIEM.

5. Sistemas SCADA.

6. Ciberdefensa de SANS.

7. Tipos de SIEM y operativa SOC.

8. APs (Amenazas Persistentes Avanzadas)

9. ISO 27001.

Análisis forense.

1. La importancia del informe pericial.

2. Protocolo del Informe pericial.

3. Estudio científico.

4. Artefactos Forenses en Windows.

5. Imagen Forense de una tarjeta SD.

6. Extracción Forense de Imagen.

7. Forense de dispositivos móviles.

8. Tecnología Forense.

9. Análisis Forense de red.

Ingeniería inversa.

1. Introducción a la Ingeniería Inversa.

2. Aspectos legales.

3. Conceptos previos.

4. Identificación de cabeceras.

5. Iniciación al Reversing.

6. Lenguaje ensamblador.

7. Utilización OllyDBG.

8. Casos prácticos.

Titulación obtenida

Recibirás: Título propio de EIG Business School Máster en Ciberseguridad 1.000 horas -40 ECTS .

Requisitos

Profesionales de la informática con conocimientos en programación.

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​