4.9 82 Curso online Máster Oficial en Seguridad Informática

Curso online Máster Oficial en Seguridad Informática

Solicita Información de este curso homologado

Nombre y apellidos (obligatorio)

Teléfono (obligatorio)

Email (obligatorio)

Situación Laboral (obligatorio)

País (obligatorio)

Provincia (obligatorio)

Comentarios:

Acepto la Política de Privacidad, el Aviso Legal y la Política de Cookies de Formacion Homologada

Solicitud enviada correctamente

La duración de este curso homologado para oposiciones es de: 1 horas y la modalidad de la formación homologada es: Online.

En formación homologada con este Curso online Máster Oficial en Seguridad Informática conseguirá:

El Máster online en Seguridad informática de UNIR tiene como objetivo conocer las principales técnicas de protección frente a ataques y amenazas en los sistemas operativos, las redes, el software de aplicación, los sistemas Web y las bases de datos, así como proporcionar las competencias necesarias para la gestión, análisis de riesgos y auditoría de la seguridad de las tecnologías de la información en las organizaciones. Con este máster se pretende: - Conocer y comprender la legislación dirigida a la protección de bienes informáticos y sistemas de información, así como en el despliegue de su actividad, en especial la regulación penal de los comportamientos delictivos asociados. - Analizar riesgos legales relacionados con la seguridad en todo tipo de sistemas. - Conocer y saber aplicar los principales estándares y buenas prácticas de auditoría de la seguridad. - Comprender y saber valorar los diferentes algoritmos y técnicas criptográficas, y los mecanismos de protección asociados a ellas. - Conocer las plataformas hardware especializadas para la seguridad informática. - Entender el concepto de vulnerabilidad y su tipología y saber analizar vulnerabilidades en sistemas concretos. - Conocer y saber aplicar correctamente las principales técnicas de análisis forense.

Con esta formación homologada podrá trabajar como:

Este curso te permite trabajar en Estos titulados son muy demandados en todo tipo de empresas, desempeñando labores de administración, dirección, resolución de incidencias, monitorización, estrategia, consultoría en puestos de alta responsabilidad y remuneración. Al finalizar el Máster online podrás desarrollar tu ejercicio profesional en ámbitos como: - Departamentos de informática de empresas tanto privadas como de la administración pública - Empresas de Internet como portales o buscadores - Empresas dedicadas al comercio electrónico - Empresas de consultoría informática

Este curso va dirigido a:

- Profesionales de la ingeniería informática - Profesionales de las telecomunicaciones o áreas afines - Profesionales que hayan desarrollado su carrera en el área de sistemas de información en general - También está indicado para aquellos interesados en comenzar una carrera investigadora adquiriendo las técnicas y metodologías necesarias para continuar con la elaboración de una tesis doctoral sobre algún aspecto de la seguridad informática

Obtendrá la titulación homologada en:

Titulación Oficial expedida por la Universidad Internacional de la Rioja. Este Máster oficial posibilita la incorporación a programas oficiales de doctorado. Se cuenta con acuerdos con otras Universidades e Institutos de Investigación para la transición de los estudiantes de este Máster a distancia al doctorado. También concede puntos en las oposiciones o concursos de la Administración Pública como postgrado. Verificado por el Consejo de Universidades con fecha 01/06/2012.

Con esta formación homologada podrás:

Tras realizar este Máster podrás ayudar a cubrir la necesidad que tiene el mercado de nuevos profesionales en el ámbito de la seguridad informática en todo el mundo. Las empresas necesitan expertos en seguridad para plasmar sus nuevos proyectos, para mejorar la eficiencia y calidad de sus servicios o para expandirse a nuevas áreas de negocio y nuevas tecnologías (movilidad, redes sociales?).

Contenidos de la formación homologada:

PARTE 1. PRIMER CUATRIMESTRE

MÓDULO 1. ASPECTOS LEGALES Y REGULATORIOS

MÓDULO 2. GESTIÓN DE LA SEGURIDAD

UNIDAD DIDÁCTICA 1. La seguridad de la información en las organizaciones
  1. Introducción
  2. La seguridad de la información implica la confidencialidad, integridad y disponibilidad
  3. La seguridad es un asunto económico
  4. La seguridad es un proceso
  5. La clasificación de la información
  6. La seguridad en la información implica la gestión de los riesgos
  7. La seguridad se articula con controles de seguridad
  8. La seguridad es tanto física como lógica
  9. La seguridad implica a las personas
UNIDAD DIDÁCTICA 2. El profesional de la seguridad de la información
  1. Introducción
  2. La seguridad de la información como profesión
  3. Las certificaciones (ISC)2
  4. El estándar ISO 27001
  5. Buenas prácticas de seguridad en la gestión de servicios de TI
  6. Modelos de madurez para la seguridad de la información
  7. Otras certificaciones, estándares y recursos profesionales
UNIDAD DIDÁCTICA 3. Control de accesos
  1. Introducción
  2. Requisitos del control de accesos
  3. Mecanismos de autenticación
  4. Métodos de autorización
  5. Contabilidad y auditoría de accesos
  6. Tecnologías «Triple A»
UNIDAD DIDÁCTICA 4. Programas, procesos y políticas de seguridad de la información
  1. Introducción
  2. Programas de gestión de la seguridad
  3. La gestión de riesgos
  4. Diseño de políticas de seguridad

MÓDULO 3. SEGURIDAD EN REDES

UNIDAD DIDÁCTICA 1. Aspectos de seguridad del protocolo TCP/IP
  1. Introducción
  2. Aspectos avanzados de TCP/IP IP versión 6
  3. Seguridad en redes inalámbricas
UNIDAD DIDÁCTICA 2. Vulnerabilidades y ataques en las redes de ordenadores
  1. Introducción
  2. Modelo de seguridad OSI Ataques a la seguridad
  3. Servicios y mecanismos de seguridad
  4. Seguridad en redes
UNIDAD DIDÁCTICA 3. Protocolos de seguridad
  1. Introducción IPsec SSL/TLS
  2. Redes privadas virtuales (VPN)
UNIDAD DIDÁCTICA 4. Mecanismos de defensa en redes
  1. Introducción
  2. Cortafuegos
  3. Topologías de defensa y zonas desmilitarizadas
UNIDAD DIDÁCTICA 5. Técnicas y herramientas de seguridad proactivas
  1. Introducción
  2. Sistemas de prevención de intrusiones
  3. Escáner de vulnerabilidades
  4. Sistemas trampa
  5. Verificador de integridad de ficheros

MÓDULO 4. SEGURIDAD EN SISTEMAS OPERATIVOS

UNIDAD DIDÁCTICA 1. Sistemas Windows
  1. Windows 7
  2. Windows 2008
UNIDAD DIDÁCTICA 2. Sistemas Linux
  1. Introducción
  2. Sistemas Linux
UNIDAD DIDÁCTICA 3. Otros Sistemas
  1. Seguridad en MAC OS X
  2. Dispositivos móviles

MÓDULO 5. ANÁLISIS FORENSE

UNIDAD DIDÁCTICA 1. Introducción al análisis forense
  1. ¿Qué es la informática forense?
  2. Objetivos de un análisis forense
  3. Etapas de un análisis forense
  4. Cadena de custodia de las evidencias digitales
UNIDAD DIDÁCTICA 2. Ficheros
  1. Sistemas de ficheros
  2. Los archivos borrados
  3. Los metadatos de los archivos
UNIDAD DIDÁCTICA 3. Adquisición de evidencias
  1. Tipos de evidencias y orden de volatilidad Acotando la escena del crimen
  2. Adquisición de las evidencias
  3. Preservación de la integridad e identidad de las evidencias
UNIDAD DIDÁCTICA 4. Análisis de las evidencias
  1. Esquema de un análisis
  2. Archivos de interés en Windows
  3. Archivos de interés en Linux
  4. Archivos de interés en Mac OS

MÓDULO 6. CRIPTOGRAFÍA Y MECANISMOS DE SEGURIDAD

UNIDAD DIDÁCTICA 1. Fundamentos matemáticos y criptografía clásica
  1. Conceptos básicos
  2. Aritmética modular
  3. Criptografía clásica
UNIDAD DIDÁCTICA 2. Algoritmos de criptografía simétrica
  1. Cifradores de bloque
  2. Cifradores de flujo
  3. Funciones resumen
UNIDAD DIDÁCTICA 3. Algoritmos de criptografía asimétrica
  1. Cifradores asimétricos
  2. Certificados y firmas digitales
UNIDAD DIDÁCTICA 4. Protocolos de intercambio de claves
  1. Gestión de claves simétricas
  2. Protocolos de comunicación
UNIDAD DIDÁCTICA 5. Criptoanálisis y ataques criptográficos
  1. Conceptos básicos
  2. Ataques a los operadores criptográficos
  3. Ataques a los protocolos criptográficos

MÓDULO 7. ANÁLISIS DE VULNERABILIDADES

UNIDAD DIDÁCTICA 1. Encontrar vulnerabilidades
  1. Introducción
  2. Ingeniería Social la mayor vulnerabilidad
  3. Recabar información
  4. La biblia del Footprinter
UNIDAD DIDÁCTICA 2. Vulnerabilidades
  1. Introducción Herramientas de escaneo
  2. Plataformas de explotación
  3. Exploits
UNIDAD DIDÁCTICA 3. Vulnerabilidades web
  1. Introducción
  2. Hacking web
  3. OWASP
  4. WebGoat
  5. DVWA
  6. Mutillidae

PARTE 2. SEGUNDO CUATRIMESTRE

MÓDULO 8. ANÁLISIS DE RIESGOS LEGALES

UNIDAD DIDÁCTICA 1. Seguridad, sistemas y metodologías de gestión de riesgos en
  1. software
  2. Seguridad de la información y gestión de riesgos
  3. La gestión del riesgo en el ciclo de vida del desarrollo de los sistemas informáticos
  4. Metodología de gestión de riesgos en los sistemas informáticos y estándares
UNIDAD DIDÁCTICA 2. Gestión de riesgos legales: seguridad jurídica de proyectos de software
  1. Introducción a la seguridad jurídica y los riesgos legales
  2. Proceso para la gestión de riesgos legales
  3. Medidas de aseguramiento legal para la gestión de riesgos legales
  4. Ejemplos

MÓDULO 9. AUDITORÍA DE LA SEGURIDAD

UNIDAD DIDÁCTICA 1. Introducción a los Sistemas de Información y su auditoría
  1. Introducción a los Sistemas de Información y el rol de la auditoría informática
  2. Definiciones de «auditoría informática» y «control interno informático»
  3. Funciones y objetivos de la auditoría informática
  4. Diferencias entre control interno y auditoría informática
UNIDAD DIDÁCTICA 2. Controles internos de los Sistemas de Información
  1. Organigrama funcional de un Centro de Proceso de Datos Clasificación de los controles de los Sistemas de Información Controles generales
  2. Controles de aplicación
  3. Controles por área
  4. Controles de productos informáticos
  5. Controles por motivos legales
  6. La regla de oro
UNIDAD DIDÁCTICA 3. El proceso y las fases de la auditoria de Sistemas de Información
  1. Evaluación de Riesgos (EDR) y otras metodologías de auditoría informática
  2. Ejecución de una auditoría de Sistemas de Información.
  3. Fases de auditoría
  4. Habilidades fundamentales del auditor de Sistemas de Información
UNIDAD DIDÁCTICA 4. Auditoría técnica de seguridad
  1. Auditorías técnicas de seguridad. Test de intrusión. Conceptos previos
  2. Auditoría de seguridad en sistemas. Herramientas de apoyo
  3. Auditoría de seguridad en redes. Herramientas de apoyo
  4. Auditoría de seguridad en Internet. Herramientas de apoyo
  5. Auditoría de seguridad en dispositivos móviles. Herramientas de apoyo
  6. Anexo 1: Estructura de informe ejecutivo e informe técnico
  7. Anexo 2: Inventario de herramientas
  8. Anexo 3: Metodologías
UNIDAD DIDÁCTICA 5. Sistema de Gestión de Seguridad de la Información
  1. Seguridad de los SI: propiedades y factores de influencia
  2. Riesgos empresariales y gestión de riesgos: Implantación de controles
  3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
  4. SGSI. Modelo PDCA
  5. SGSI ISO/IEC 27001: objeto y alcance
  6. Auditoría de certificación del SGSI

MÓDULO 10. SEGURIDAD EN APLICACIONES ONLINE Y BASES DE DATOS

UNIDAD DIDÁCTICA 1. Arquitectura de las aplicaciones web y bases de datos
  1. Introducción. Problemas de seguridad de las aplicaciones
  2. Arquitecturas y tecnologías de desarrollo de las aplicaciones web
  3. Arquitecturas de almacenes de datos
  4. Problemas de seguridad en las aplicaciones web
  5. Seguridad en el cliente, navegadores web, concepto de sandbox
  6. Seguridad en los servidores de aplicaciones y de bases de datos
  7. Seguridad en la comunicación
  8. Seguridad física y del personal
  9. Seguridad en la aplicación. Actividades de seguridad en el SSDLC
  10. Seguridad en la fase de despliegue y de producción online
UNIDAD DIDÁCTICA 2. Tema 2. Seguridad de las aplicaciones online
  1. Política de seguridad. Principios de seguridad
  2. Estándares de seguridad de aplicaciones
  3. Vulnerabilidades en seguridad. OWASP TOP TEN, SANS TOP 25
  4. Vulnerabilidades de seguridad en aplicaciones web. Análisis y características
  5. Evaluación de la seguridad de las aplicaciones web
  6. Seguridad online
UNIDAD DIDÁCTICA 3. Seguridad de los servicios web
  1. Introducción a la seguridad de los servicios web
  2. Funciones y tecnologías de la seguridad de los servicios web
  3. Evaluación de la seguridad de los servicios web
  4. Protección online. Firewalls XML
UNIDAD DIDÁCTICA 4. Seguridad en sistemas gestores de bases de datos
  1. Amenazas y vulnerabilidades
  2. Elementos de seguridad comunes
  3. Requisitos de seguridad comunes
  4. Seguridad online
  5. Seguridad en LDAP

MÓDULO 11. SEGURIDAD EN EL SOFTWARE

UNIDAD DIDÁCTICA 1. El problema de la seguridad en el software Introducción al problema de la seguridad en el software
  1. Vulnerabilidades y su clasificación
  2. Propiedades software seguro
  3. Principios de diseño seguridad del software
  4. Amenazas a la seguridad del software
  5. Tipos de S-SDLC
  6. Los pilares de la seguridad del software
  7. Metodologías y estándares
UNIDAD DIDÁCTICA 2. Seguridad en el ciclo de vida del software
  1. Introducción a la seguridad en ciclo de vida del software (S- SDLC)
  2. Seguridad en las fases del S-SDLC
  3. Modelado de ataques
  4. Casos de abuso
  5. Ingeniería de requisitos de seguridad
  6. Análisis de riesgo. Arquitectónico
  7. Patrones de diseño
  8. Pruebas de seguridad basadas en riesgo
  9. Revisión de código
  10. Test de penetración
  11. Operaciones de seguridad Revisión externa
UNIDAD DIDÁCTICA 3. Codificación segura
  1. Introducción a la codificación segura
  2. Características de una buena implementación, prácticas y defectos a evitar
  3. Manejo de la entrada de datos
  4. Desbordamiento de buffer
  5. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
  6. Errores y excepciones Privacidad y confidencialidad Programas privilegiados
UNIDAD DIDÁCTICA 4. Análisis de malware
  1. Introducción al malware Tipos de malware Obtención del malware
  2. Entorno y herramientas análisis de malware
  3. Metodología de análisis de malware

MÓDULO 12. DELITOS INFORMÁTICOS

UNIDAD DIDÁCTICA 1.Introducción a la delincuencia informática
  1. Introducción
  2. Características de la ciberdelincuencia y del ciberdelincuente. Ciberdelincuencia organizada
  3. Respuestas ante el ciberdelito
UNIDAD DIDÁCTICA 2. Tipos delictivos I. Fraudes en la red
  1. Introducción
  2. Estafas en banca electrónica. Phishing
  3. Fraude en medios de pago físico
  4. Otros tipos de fraude en la red
UNIDAD DIDÁCTICA 3. Tipos delictivos II
  1. Daños informáticos
  2. Propiedad intelectual
  3. Difusión de contenidos ilícitos
  4. Otros ciberdelitos
UNIDAD DIDÁCTICA 4.Denuncias sobre ciberdelitos
  1. Introducción Denunciando ciberdelitos Salvaguarda de evidencias digitales
  2. ISO/IEC 27037:2012

MÓDULO 13. PRÁCTICAS EN EMPRESA

MÓDULO 14. TRABAJO FIN DE MÁSTER

Metodologia:

Metodología Nuestra metodología es el principal valor para nuestros alumnos. Ofrecemos una educación personalizada y 100% flexible en cuanto a gestión del tiempo y horarios. Ponemos a disposición del alumno un tutor personal que le acompañará durante todo el curso. Ofrecemos también la posibilidad de asistir a clases en directo donde podrá realizar consultas en tiempo real a profesores y compartir conocimientos con el resto de alumnos. Y si no pudiera asistir a clase en directo: ¡no hay problema!, en UNIR todo queda guardado, el alumno podrá visualizar las clases cuándo y dónde quiera. Recursos didácticos El alumno recibe su formación de los profesores y profesionales expertos de UNIR, y cuenta con el apoyo del Servicio Técnico de Orientación que resolverá todas sus dudas para seguir con éxito sus clases. Todos los participantes del programa pueden comunicarse entre sí desde cualquier parte del mundo a través de chats, foros de debate y blogs. Los contenidos se complementan con diccionarios en línea de términos asociados a las unidades didácticas y documentación complementaria. Nuestra plataforma permite también la descarga de audio y vídeo, para que puedas descargarte la clase y verla cuando y donde quieras. Sistema de evaluación Para conocer el nivel de logro de los objetivos generales y específicos definidos en el máster online es necesario evaluar las competencias adquiridas durante el estudio del mismo. La evaluación del aprendizaje se efectúa teniendo en cuenta la calificación obtenida en los siguientes puntos: - Evaluación continua (tests de evaluación, participación/ implicación por parte del estudiante en foros, debates y otros medios colaborativos y resolución de casos prácticos). - Examen presencial final. O prueba de validación presencial. - Trabajo fin de Máster.

Resumen:

El Máster Oficial en Seguridad Informática ofrece la preparación necesaria para los profesionales de la Seguridad Informática con un enfoque integrador. Este Máster online cubre los aspectos detallados de la preparación y análisis técnico de los sistemas (análisis de vulnerabilidades y de malware, técnicas de ataque frecuentes, análisis forense, etc.) combinada con una preparación completa en aspectos legales (regulación de las telecomunicaciones, privacidad, propiedad intelectual, delitos informáticos) y las competencias necesarias para la gestión (auditoría, estándares y procesos). El Postgrado online proporciona además las bases para que los estudiantes puedan afrontar con éxito formación posterior específica para certificaciones de auditoría de seguridad internacionales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *