Menú
¡Llama gratis! 900 264 357

Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva del centro Escuela Internacional de Posgrados (EIP)

Programa de Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva

Modalidad: Online
Duración 1.500h 12 meses
Precio: 3505€ 6400€

Descripción

Las empresas necesitan y demandan expertos/as en ciberseguridad y la demanda es mayor a la oferta. 

Estamos viviendo la era de la transformación digital, donde la innovación ha pasado a ser parte de nuestro día a día y donde la ciberseguridad nace de la necesidad de salvaguardar ese proceso de transformación.

A quién va dirigido

dirigido a todos aquellos titulados/as universitarios/as que deseen orientar su formación académica y especializarse profesionalmente hacia la Ciberseguridad.

Objetivos

El Máster en Dirección de Ciberseguridad, enfocado a la empleabilidad, apuesta por la Ciberseguridad como la piedra angular de la transformación digital mediante una formación con un enfoque holístico que permite a las empresas y organizaciones disponer de personal cualificado y que los estudiantes puedan aspirar a puestos de Dirección en el área de ciberseguridad y de experto/a en seguridad informática con unos sólidos conocimientos tecnológicos y directivos. Empleabilidad: 100%.

Temario

Estrategia para una Marca Personal de éxito 50h

  • Comprenderás el concepto de marca personal y la importancia de mantenerla actualizada.

  • Dominarás estrategias y tácticas para destacar en redes sociales.

Hacking ético | 150h

  • Te enseñaremos a pensar como un hacker: “Para vencer a un hacker, necesitas pensar como un hacker.”

  • Aplicarás Técnicas de hacking usadas por hackers y profesionales de seguridad para poder entrar una empresa u organización.

  • Aplicarás técnicas para la recopilación de información que te servirá para acometer un ataque (footprinting).

  • Escanearás redes de posibles objetivos de ataques (scanning).

  • Enumerás e identificarás los nombres de los equipos, usuarios, y recursos compartidos que pueden ser atacados (enumeration).

  • Analizarás las vulnerabilidades por donde será posible realizar un ataque (vulnerability analysis).

  • Explotarás las vulnerabilidades encontradas y llevarás a cabo el ataque (system hacking).

  • Analizarás las amenazadas de malware.

  • Aprenderás a “escuchar” y capturar información que circula por una red (sniffing).

  • Aplicarás técnicas de ingeniería social para obtener información confidencial a través de la manipulación de usuarios legítimos.

  • Ejecutarás ataques de denegación de servicio para saturar un servidor y dejarlo sin servicio (DoS).

  • Aprenderás a secuestrar sesiones de usuario (Session Hijacking).

  • Evadirás sistemas de detección de intrusos, cortafuegos y sistemas trampa o señuelos (IDS, firewall, honeypot).

  • Inyectarás código en una aplicación para poder atacarla (sql injection, cross site scripting).

  • Hackearás servidores, todo tipo de redes, aplicaciones web y móviles, dispositivos y objetos interconectados a través de una red (IoT), servidores y aplicaciones en la nube (cloud computing), etc.

  • Aprenderás a ponérselo difícil a posibles atacantes mediante técnicas de hardering.

  • Analizarás las contramedidas para prevenir todos los ataques que has aprendido a realizar.

Gestión de riesgos e incidentes | 150h

Aprende fundamentos en la gestión de riesgos siguiendo la normativa ISO 31000:2018.

Conoce el proceso de la gestión de riesgos e incidentes.

Conoce indicadores de riesgo tecnológico (kri´s), que te ayudarán a evaluar, analizar riesgos.

Realiza análisis y toma decisiones para la gestión de riesgos.

Gestiona los riesgos de una organización acerca de la seguridad de la información siguiendo la normativa ISO 27001.

Aprende a gestionar los incidentes y a elaborar el plan de continuidad del negocio.

Lleva a cabo la investigación de los riesgos que soportan los Sistemas de Información y recomienda las medidas apropiadas que deberían adoptarse para controlar estos riesgos siguiendo la metodología Magerit, elaborada por el Consejo Superior de Administración Electrónica del Gobierno de España.

Gobierno y gestión de seguridad TI | 150h

Adquiere la capacitación para elaborar la guía corporativa para la implantación del plan de seguridad de una organización.

Genera e implanta políticas de seguridad de la información.

Aprende a garantizar la seguridad y privacidad de los datos de empresa y usuarios.

Supervisa la administración del control de acceso a la información.

Supervisa el cumplimiento normativo de la seguridad de la información.

Se el responsable del equipo de respuesta ante incidentes de seguridad de la información de la organización.

Supervisa la arquitectura de seguridad de la información de la empresa.

Diseña el plan de continuidad de negocio y el plan de concienciación y formación en seguridad informática de una organización.

Construye un sistema de clasificación de la información de una organización.

Gestiona la seguridad de la información mediante un enfoque orientado a la gestión del servicio con ITIL.

Criptología | 62,5h

Comprende y aplica técnicas criptográficas avanzadas para encriptar y proteger la información.

Aprende a recuperar información encriptada mediante criptoanálisis.

Estudia sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad.

Adéntrate en el estudio de la esteganografía, mediante la aplicación de técnicas que permiten ocultar mensajes u objetos.

Conoce cuáles son los protocolos criptográficos más utilizados y estándares.

Adquiere conocimientos acerca del futuro de la criptografía: Criptografía basada en retículos. Criptografía sobre curvas hiperelípticas. Criptografía cuántica.

Seguridad en desarrollo software |62,5h

Diseña y desarrolla aplicaciones que garanticen la privacidad y la seguridad de la información.

Crea y desarrolla aplicaciones atendiendo a criterios de usabilidad, robustez y eficiencia.

Conoce y aplica los diferentes enfoques y metodologías del desarrollo y auditoría de software seguro.

Normativa y legislación | 62,5h

Conoce la legislación en materia de ciberseguridad y las consecuencias de su incumplimiento.

Aprende la normativa nacional e internacional relativa a la seguridad de los sistemas de información.

Sabrás acerca de requisitos y procedimientos avanzados de certificación de sistemas seguros.

Identifica cuáles son los organismos relacionados con la ciberseguridad nacionales e internacionales.

Conoce cuáles son los delitos tipificados y fichas técnicas de los delitos telemáticos.

Ciberseguridad y tecnologías disruptivas |75h

Programación Python para BigData | | 125h

  • Aplica y evalúa técnicas avanzadas de Inteligencia Artificial como autenticación biométrica de acceso a sistemas.

  • Conoce la aplicación práctica de Blockchain para garantizar la seguridad de los sistemas y la información. Protege los “nuevos activos” basado en la conversión de tokens, en una empresa.

  • Aplica técnicas de Big Data a la seguridad informática mediante manejo del flujo de información en la organización.

  • Adquiere conocimientos acerca de seguridad en entornos Cloud.

  • Aplica las medidas de seguridad apropiadas para Internet of Things (IoT).

  • Conoce la filosofía de ciberseguridad Zero Trust.

  • Aprende el impacto que tiene la llegada de Edge Computing en el campo de la seguridad informática como pieza clave para la transformación de la tecnología 5G.

Ciberinteligencia | 62,5h

Conoce las características del cibercrimen, ciberterrorismo y hacktivismo para mitigar su impacto y mejorar así la toma de decisiones en el ámbito de la ciberseguridad.

Adquiere conocimientos que te permitirán disponer de un sistema predictivo de alertas tempranas relativas al cibercrimen, al ciberterrorismo y al hacktivismo.

Identifica, rastrea y predice las capacidades, intenciones y actividades cibernéticas malintencionadas que apoyarán la toma de decisiones.

Investigación en DeepWeb y DarkWeb | 62,5h

  • Adquiere los conocimientos para identificar las diferencias entre SURFACEWEB, DEEPWEB & DARKWEB.

  • Aprende de forma práctica como se aplican las adecuadas normas de seguridad para el acceso y navegación en la DEEPWEB & DARKWEB.

  • Asimila los potenciales riesgos en el acceso inseguro a DEEPWEB & DARKWEB.

  • Utiliza la DEEPWEB & DARKWEB como herramientas para la obtención de información relevante en desarrollo de investigaciones relacionadas con persecución criminal y delincuencia informática.

Seguridad ofensiva | 150h

Aprende a penetrar en sistemas informáticos.

Conoce métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.

Crea diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a los sistemas a través de técnicas de cracking, guessing, etc.

Realiza ataques de suplantación de identidad, ataques de denegación de servicio para tirar servidores, capturar credenciales, levantar servidores y honeypots, etc.

Analiza las técnicas de acceso a redes WiFi.

Hackea y accede a dispositivos englobados dentro de la denominación Internet of Things como webcams, cámaras de vigilancia infantiles, Alexa, Google Home, Smart TVs, etc.

Aprende a atacar dispositivos móviles y crear apps maliciosas.

Conoce los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección de código, subidas de ficheros y WebShells.

Preparación para la certificación CEH || 100h

Te preparamos para obtener la certificación CEH. 

Preparación para la certificación OSCP |150h

Te preparamos para obtener la certificación OSCP.

  1. Proyecto Fin de Máster | 150h

Titulación obtenida

Título propio Máster en Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva

Requisitos

Para acceder al Máster es necesario ser licenciado

Información Adicional


Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​