Menú
¡Llama gratis! 900 264 357

Máster en Ciberseguridad en Entornos de las Tecnologías de la Información del centro Digitech FP

Programa de Máster en Ciberseguridad en Entornos de las Tecnologías de la Información

Modalidad: Presencial
Localización: Málaga

Descripción

Te formarás en instalaciones dotadas con las últimas tecnologías, lo que te proporcionará una enseñanza de alta calidad.

Uno de los principales objetivos de DIGITECH es garantizar la máxima empleabilidad de nuestros alumnos, para ello ofrecemos un método en el que además de las enseñanzas incluidas en el plan oficial, incluimos grandes profesionales en activo referentes en el sector como docentes.

A quién va dirigido

Todas aquellas personas que cumplan con los requisitos de acceso y estén interesados en aumentar sus conocimientos en este sector.

Objetivos

Lo que se pretende con la formación es proporcionar a los estudiantes los conocimientos y las habilidades que les permita desarrollarse profesionalmente en este sector laboral.

Temario

INCIDENTES DE CIBERSEGURIDAD

I. Desarrollo de planes de prevención y concienciación en ciberseguridad.

II. Auditoría de incidentes de ciberseguridad.

III. Investigación de los incidentes de ciberseguridad.

IV. Implementación de medidas de ciberseguridad.

V. Detección y documentación de incidentes de ciberseguridad.

BASTIONADO DE REDES Y SISTEMAS

I. Diseño de planes de securización.

II. Configuración de sistemas de control de acceso y autenticación de personas.

III. Administración de credenciales de acceso a sistemas informáticos.

IV. Diseño de redes de computadores seguras.

V. Configuración de dispositivos y sistemas informáticos.

VI. Configuración de dispositivos para la instalación de sistemas informáticos.

VII. Configuración de los sistemas informáticos.

PUESTA EN PRODUCCIÓN SEGURA

I. Prueba de aplicaciones web y para dispositivos móviles.

II. Determinación del nivel de seguridad requerido por aplicaciones.

III. Detección y corrección de vulnerabilidades de aplicaciones Web.

IV. Detección de problemas de seguridad en aplicaciones para dispositivos móviles.

V. Implantación de sistemas seguros de desplegado de software.

ANÁLISIS FORENSE INFORMÁTICO

I. Aplicación de metodologías de análisis.

II. Realización de análisis forenses en dispositivos móviles.

III. Realización de análisis forenses en cloud.

IV. Realización de análisis forenses en loT.

V. Documentación y elaboración de informes de análisis forenses. Apartados de los que se compone el informe.

HACKING ÉTICO

I. Determinación de herramientas de monitorización para detectar vulnerabilidades.

II. Ataque y defensa en entornos de pruebas de las comunicaciones inalámbricas.

III. Ataque y defensa de entornos de pruebas de redes y sistemas para acceder a sistemas de terceros.

IV. Consolidación y utilización de sistemas comprometidos.

VI. Ataque y defensa en entornos de pruebas a aplicaciones web.

NORMATIVA DE CIBERSEGURIDAD

I. Puntos principales de aplicación para un correcto cumplimiento normativo.

II. Diseño de sistemas de cumplimiento normativo.

III. Legislación para el cumplimiento de la responsabilidad penal.

IV. Legislación y jurisprudencia en materia de protección de datos.

V. Normativa vigente de ciberseguridad de ámbito nacional e internacional.

VI. Esquema nacional de seguridad.

Titulación obtenida

Máster en Ciberseguridad en Entornos de las Tecnologías de la Información.

Requisitos

Estar en posesión de un título de ciclo formativo de Grado Superior rama de Informática y comunicaciones

Información Adicional

Beca Talento Digitech 500€

Salidas profesionales

  1. Chief Security Officer (CSO).
  2. Chief Information Security Officer (CISO).
  3. Arquitecto de seguridad.
  4. Hackers éticos.
  5. Data protection officer (DPO).
  6. Asesor de Seguridad.
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​