91 005 91 27

Máster en Seguridad Informática en el Ámbito Empresarial

Estudia las claves de la seguridad en la red y aprende cómo fomentarla y potenciarla con el máster en seguridad informática en el ámbito empresarial. ¡Conoce lo que necesitan las empresas para convertirte en el perfil más demandado del mercado laboral!

595,00

595,00

Carga horaria del curso
600
horas
Modalidad del curso
Online
Precio del curso
2380,00€

595,00€
Estancias formativas
Estancias formativas
opcionales
Duración del curso
Duración
1 año
Programa formativo
Descargar
programa formativo
¡Rebaja!

A través del máster en seguridad informática en el ámbito empresarial podrás adquirir las habilidades y competencias necesarias en materia de ciberseguridad. Te convertirás en un experto en el área para dar respuesta a las necesidades del sector y poner en marcha estrategias de seguridad efectivas. ¡Sigue leyendo para conocer todos los detalles de nuestra formación y aprovecha las ventajas de estudiar online con Esneca Business School!

¿Qué aprenderás en el máster en seguridad informática en el ámbito empresarial?

El máster en seguridad informática en el ámbito empresarial te brindará la oportunidad de aprender sobre auditoría y normativa. Conocerás las estrategias de seguridad más efectivas, la exploración de las redes, los ataques remotos, la criptografía, la validación de identificaciones… y mucho más. Si te apasiona el sector y quieres conocer todos los detalles entorno a las redes inalámbricas o la ciberseguridad, este máster te permitirá obtener nuevos conocimientos en el ámbito.

Al final de cada unidad didáctica, además, podrás poner en práctica lo que has aprendido con la realización de una serie de ejercicios autoevaluativos. Estos te ayudarán a obtener una visión global sobre cómo ha sido tu aprendizaje y en qué conceptos necesitas profundizar más de cara al examen final

¿Por qué estudiar el máster en seguridad informática en el ámbito empresarial?

La ciberseguridad es una de las áreas de las tecnologías de la información que tienen, actualmente, mayor demanda de profesionales. Con el aumento constante de las amenazas cibernéticas, las empresas buscan expertos en seguridad informática para proteger sus datos. Además, se trata de una carrera en crecimiento constante, lo que significa que siempre habrá oportunidades para especializarse y avanzar en esta área.

Otra buena razón para dirigir tu trayectoria hacia este ámbito es que los profesionales de seguridad informática tienden a ganar salarios competitivos debido a la demanda y la especialización que se requieren en este campo.

Finalmente, con esta formación podrás acceder a una amplia variedad de roles en el mercado laboral y tendrás la oportunidad de contribuir directamente a la protección de la infraestructura crítica, los datos personales y la seguridad en línea a nivel global. ¿A qué esperas para pedir más información y conocer cómo funcionan estos procesos?

Salidas profesionales de la seguridad informática en empresas

Los profesionales que se han formado en seguridad informática suelen desarrollar sus funciones y tareas en los siguientes ámbitos de trabajo:

  • Consultores especializados para empresas.
  • Analistas de seguridad.
  • Ingenieros de seguridad.
  • Gestores de seguridad informática.
  • Especialista en gestión de identidad y acceso.
  • Administrador de sistemas seguros.
  • Especialista en el cumplimiento normativo.
  • Analista de respuesta a incidencias.
  • Especialista en hacking ético.
  • Especialista en seguridad en la nube

Objetivos de la formación

El objetivo del máster es que el alumno conozca las bases fundamentales de la ciberseguridad. Al terminar su formación, será capaz de analizar la seguridad de una red y conocerá los procesos de validación que se llevan a cabo en la seguridad informática, además de entender el proceso de auditoría y la normativa entorno a este ámbito.

Metodología del máster en seguridad informática en el ámbito empresarial

El máster se imparte 100% online. Cuando formalizan la matrícula, los alumnos reciben un email con las claves para acceder a nuestro Campus Virtual. Dentro de la plataforma encontrarán todo el material didáctico subido en línea. Además, también hay varias herramientas para ayudarles durante la realización del máster:

  • Un curso de iniciación online.
  • Los webinars audiovisuales.
  • El contacto de los tutores.

Nuestros tutores son los que se encargan de realizar un seguimiento de los progresos del alumno y de ayudarles en la gestión de trámites necesaria para la obtención del título. Además, serán los que solucionen las posibles dudas que puedan surgir durante la realización del máster.

Duración del máster

El máster en seguridad informática en el ámbito empresarial tiene una duración total de 600 horas. Este tiempo de estudio se reparte a lo largo de todo un año, periodo el cual se puede ampliar. Para ello, eso sí, el alumno deberá solicitar la prórroga al tutor o tutora, que valorará si sus circunstancias son lo suficientemente específicas y extraordinarias como para justificar la ampliación.

¿A quién se dirige el máster en seguridad informática en el ámbito empresarial?

El máster en seguridad informática en el ámbito empresarial se dirige a todo aquel que quiera ampliar sus nociones en esta área. Se trata de una especialización que te permitirá adentrarte en este ámbito independientemente de la experiencia académica o profesional anterior. Así, tanto empresarios como profesionales y estudiantes podrán acceder a la formación abierta que ofrecemos en Esneca Business School.

Cuando termines los estudios y logres superar el examen, recibirás un diploma acreditativo que certifica el “Máster en Seguridad Informática en el Ámbito Empresarial”, de Esneca Business School.

Los diplomas cuentan con el aval que nos otorga el hecho de ser socios de la CECAP y la AEEN, las cuales son dos de las máximas entidades de nuestro país en aquello que concierne a la educación y la calidad formativa. También disponen del sello de Notario Europeo, el cual da fe de la validez de los contenidos y la autenticidad del título nacional e internacionalmente.

CIBERSEGURIDAD, PREVENCIÓN Y GESTIÓN DE CIBERATAQUES

INTRODUCCIÓN

MÓDULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD Y LOS CIBERATAQUES

UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD

  1. Funciones
  2. Diferenciación de conceptos relacionados
  3. Ciberseguros

UNIDAD DIDÁCTICA 2. CENTRO DE OPERACIONES DE SEGURIDAD (SOC)

  1. Servicios del SOC
  2. Figura del chief information security officer (CISO)

-Funciones

-Competencias y habilidades

  1. Cultura de la ciberseguridad en las empresas

UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE LA AMENAZA

  1. Campos de actuación
  2. Aspectos diferenciales entre ciberseguridad y ciberinteligencia
  3. Tipos de ciberinteligencia

-Ciberinteligencia estratégica

-Ciberinteligencia táctica

-Ciberinteligencia operacional

  1. Figura del analista en ciberinteligencia

-Tareas

-Competencias y habilidades

UNIDAD DIDÁCTICA 4. VENTAJAS DE LA INTELIGENCIA ARTIFICIAL EN CIBERSEGURIDAD

RESUMEN

AUTOEVALUACIÓN

MÓDULO 2. CRIPTOGRAFÍA

UNIDAD DIDÁCTICA 1. CONCEPTO DE PRIVACIDAD

UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA ENCRIPTACIÓN Y DE LA CRIPTOGRAFÍA

  1. Usos principales

UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO

  1. Cifrados clásicos

-Cifrado del César

-Cifrado de Vigenère

  1. Cifrado de clave simétrica

-Algoritmo DES

-Algoritmo AES

  1. Cifrado de clave asimétrica

-Algoritmo RSA

-Algoritmo Diffie Hellman

-Algoritmo Rabin

-Algoritmo DSA

  1. Cifrado híbrido

UNIDAD DIDÁCTICA 4. APLICACIONES DE LA CRIPTOGRAFÍA

  1. Firma electrónica
  2. Certificado digital
  3. Autenticación

UNIDAD DIDÁCTICA 5. MÉTODOS DE OCULTACIÓN DE INFORMACIÓN (ESTEGANOGRAFíA)

UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN

UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES

  1. Red TOR
  2. Deep web
  3. Dark web

RESUMEN

AUTOEVALUACIÓN

MÓDULO 3. BIOMETRÍA

UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?

  1. Usos
  2. Beneficios

UNIDAD DIDÁCTICA 2. COMPONENTES DE UN SISTEMA BIOMÉTRICO

UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA

  1. Biometría fisiológica

-Reconocimiento facial

-Reconocimiento ocular

-Reconocimiento por huella

-Otros métodos fisiológicos

  1. Biometría de comportamiento

-Reconocimiento de voz

-Reconocimiento de firma

-Otros métodos de comportamiento

UNIDAD DIDÁCTICA 4. RIESGOS Y VULNERABILIDADES EN SISTEMAS BIOMÉTRICOS

UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE REDUCCIÓN DE RIESGOS EN BIOMETRÍA

RESUMEN

AUTOEVALUACIÓN

MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y CONEXIONES

UNIDAD DIDÁCTICA 1. DELINCUENCIA INFORMÁTICA: CIBERATAQUES

  1. Afectación de los ciberataques
  2. Etapas de un ciberataque

UNIDAD DIDÁCTICA 2. ATAQUES A CONTRASEÑAS

  1. Ataque por fuerza bruta
  2. Ataque por diccionario

UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES

  1. Redes trampa
  2. Suplantación
  3. Ataque a cookies
  4. Spoofing
  5. Ataque DDoS
  6. Inyección SQL
  7. Escaneo de puertos
  8. Sniffing

RESUMEN

AUTOEVALUACIÓN

MÓDULO 5. CIBERATAQUES DE INGENIERÍA SOCIAL Y POR MALWARE

UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA INGENIERÍA SOCIAL?

UNIDAD DIDÁCTICA 2. ATAQUES POR INGENIERÍA SOCIAL

  1. Spam
  2. Phishing
  3. Vishing
  4. Smishing
  5. Baiting o gancho
  6. Shoulder surfing
  7. Dumpster diving

UNIDAD DIDÁCTICA 3. CONCEPTO DE MALWARE

UNIDAD DIDÁCTICA 4. ATAQUES POR MALWARE

  1. Virus
  2. Troyanos
  3. Gusanos
  4. Software espía o spyware
  5. Apps maliciosas
  6. Adware
  7. Botnets
  8. Rogueware
  9. Criptojacking

RESUMEN

AUTOEVALUACIÓN

MÓDULO 6. VULNERABILIDADES

UNIDAD DIDÁCTICA 1. ¿QUÉ SON LAS VULNERABILIDADES?

UNIDAD DIDÁCTICA 2. COMMON VULNERABILITY SCORING SYSTEM (CVSS)

  1. Métricas base

-Acceso vectorial (AV)

-Complejidad de acceso (AC)

-Autenticación (AC)

-Impactos

  1. Métricas temporales

-Explotabilidad (E)

-Nivel de remediación (RL)

-Informe de confianza (RC)

  1. Métricas ambientales

-Daño potencial colateral

-Distribución de objetivos

-Requisitos de confidencialidad, integridad y disponibilidad

  1. Cálculo CVSS tras el establecimiento de las métricas

UNIDAD DIDÁCTICA 3. PRINCIPALES TIPOS DE VULNERABILIDADES

  1. Buffer overflow o desbordamiento de buffer
  2. Condición de carrera
  3. Error de formato en cadenas
  4. Cross site scripting
  5. Inyección de SQL
  6. Control de acceso débil
  7. Denegación de servicio

RESUMEN

AUTOEVALUACIÓN

MÓDULO 7. ANÁLISIS Y GESTIÓN DE VULNERABILIDADES, RIESGOS Y ATAQUES

UNIDAD DIDÁCTICA 1. ¿QUE ENGLOBA LA GESTIÓN DE RIESGOS?

  1. Análisis de riesgos
  2. Tratamiento de riesgos

UNIDAD DIDÁCTICA 2. MEDICIÓN DEL RIESGO

  1. Nivel de peligrosidad del ciberincidente
  2. Niveles de notificación obligatoria

UNIDAD DIDÁCTICA 3. FASES DE LA GESTIÓN DE CIBERINCIDENTES

  1. Preparación
  2. Identificación
  3. Contención
  4. Mitigación
  5. Recuperación
  6. Actuaciones tras el incidente

UNIDAD DIDÁCTICA 4. POLÍTICA DE GESTIÓN DE RIESGOS

  1. Política de protección de datos
  2. Política de contraseñas
  3. Política de actualizaciones
  4. Política de almacenamiento y copias de seguridad
  5. Política sobre el uso de equipos, aplicaciones y correo electrónico
  6. Política sobre el uso de redes inalámbricas
  7. Políticas de clasificación de la información

RESUMEN

AUTOEVALUACIÓN

MÓDULO 8. ANÁLISIS FORENSE

UNIDAD DIDÁCTICA 1. ¿EN QUÉ CONSISTE UN ANÁLISIS FORENSE?

  1. Principios
  2. Fases

-Recogida de información

-Análisis

-Redacción del informe

UNIDAD DIDÁCTICA 2. EVIDENCIAS DIGITALES

  1. Cadena de custodia
  2. Evidencias online y offline
  3. Datos volátiles y datos estáticos
  4. Pautas generales de recolección de evidencias

UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE SEGÚN EL SISTEMA OPERATIVO

  1. Windows
  2. MacOS
  3. Linux

UNIDAD DIDÁCTICA 4. ANÁLISIS FORENSE DE REDES

UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE DE WEBS

UNIDAD DIDÁCTICA 6. OTRAS APLICACIONES DEL ANÁLISIS FORENSE

  1. Análisis de dispositivos móviles
  2. Análisis de bases de datos
  3. Análisis de correo electrónico
  4. Análisis en entornos cloud

UNIDAD DIDÁCTICA 7. RECUPERACIÓN DE ARCHIVOS

RESUMEN

AUTOEVALUACIÓN

MÓDULO 9. HACKING ÉTICO

UNIDAD DIDÁCTICA 1. ¿QUÉ ES EL HACKING ÉTICO?

  1. Perfil del hacker ético
  2. Beneficios

UNIDAD DIDÁCTICA 2. ETAPAS DEL HACKING ÉTICO

  1. Planificación
  2. Reconocimiento
  3. Acceso y análisis
  4. Documentación del proceso
  5. Análisis tras la aplicación de las vulnerabilidades reportadas

RESUMEN

AUTOEVALUACIÓN

MÓDULO 10. SEGURIDAD DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN

  1. Confidencialidad
  2. Integridad
  3. Disponibilidad
  4. Autenticidad y no repudio
  5. Trazabilidad

UNIDAD DIDÁCTICA 3. GESTIÓN INTERNA O EXTERNA DE LA SEGURIDAD

UNIDAD DIDÁCTICA 4. CONTROLES DE SEGURIDAD

  1. Controles preventivos
  2. Controles de detección
  3. Controles correctivos
  4. Controles de monitorización

RESUMEN

AUTOEVALUACIÓN

MÓDULO 11. SEGURIDAD WEB Y DE SISTEMAS

UNIDAD DIDÁCTICA 1. PROTOCOLO HTTP/HTTPS

UNIDAD DIDÁCTICA 2. INYECCIONES

  1. HTML
  2. iFrame
  3. SQL

UNIDAD DIDÁCTICA 3. CONTROL DE ACCESOS Y AUTENTICACIÓN

UNIDAD DIDÁCTICA 4. CICLO DE VIDA DE DESARROLLO DE SOFTWARE SEGURO (SDLC)

UNIDAD DIDÁCTICA 5. SEGURIDAD EN LA NUBE

UNIDAD DIDÁCTICA 6. SEGURIDAD EN EL BIG DATA

RESUMEN

AUTOEVALUACIÓN

MÓDULO 12. SEGURIDAD IoT

UNIDAD DIDÁCTICA 1. INTERNET DE LAS COSAS (IoT)

  1. Arquitectura IoT

UNIDAD DIDÁCTICA 2. CIBERSEGURIDAD EN DISPOSITIVOS IoT

  1. Amenazas en disposititvos IoT

-Deficiencias en la transmisión de datos

-Deficiencias en el hardware

-Deficiencias en el software

-Deficiencias en la configuración

  1. Evaluación de la seguridad de IoT

UNIDAD DIDÁCTICA 3. MANTENIMIENTO DE LA SEGURIDAD DE IoT

RESUMEN

AUTOEVALUACIÓN

MÓDULO 13. SEGURIDAD EN REDES

UNIDAD DIDÁCTICA 1. PROTOCOLOS TCP/IP

UNIDAD DIDÁCTICA 2. CORTAFUEGOS

UNIDAD DIDÁCTICA 3. SISTEMAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES

  1. SIEM
  2. IDS
  3. IPS
  4. DLP
  5. VPN

UNIDAD DIDÁCTICA 4. SEGURIDAD EN REDES INALÁMBRICAS

  1. Wired equivalent privacy (WEP)
  2. Wifi protected access (WPA)

-WPA

-WPA 2

-WPA3

RESUMEN

AUTOEVALUACIÓN

MÓDULO 14. ASPECTOS LEGISLATIVOS

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL DERECHO ESPAÑOL

UNIDAD DIDÁCTICA 2. PROTECCIÓN DE DATOS

UNIDAD DIDÁCTICA 3. REAL DECRETO 43/2021, DE 26 DE ENERO

UNIDAD DIDÁCTICA 4. ESQUEMA NACIONAL DE SEGURIDAD

UNIDAD DIDÁCTICA 5. CIBERDELINCUENCIA EN EL DERECHO PENAL

RESUMEN

AUTOEVALUACIÓN

SOLUCIONARIO

BIBLIOGRAFÍA COMPLEMENTARIA

Puedes descargar en este enlace el índice de contenidos completo.

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Máster en Seguridad Informática en el Ámbito Empresarial”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Qué debo estudiar para ser un experto en seguridad informática?

Para convertirte en un experto en seguridad informática, debes estudiar una combinación de informática, redes, criptografía, análisis de seguridad y ética hacker. Esto puedes encontrarlo entre el temario de varias formaciones especializadas, como es el caso del máster en seguridad informática en el ámbito empresarial que ofrecemos en Esneca Business School.

¿Cuántos años se estudia seguridad informática?

La especialización en seguridad informática dura 1 año, periodo en el cual podrás distribuir tu tiempo de estudio según estimes necesario. Podrás avanzar paso a paso y a tu propio ritmo para completar el programa formativo.

¿Dónde estudiar un máster en seguridad informática?

Puedes estudiar un máster en seguridad informática en Esneca Business School, dónde disponemos de una amplia variedad de formaciones en el ámbito de la informática. Estas te permitirán aumentar tus conocimientos y perfeccionar tus habilidades para dar respuesta a las necesidades del sector.

¿Qué hace un especialista en seguridad informática?

Un especialista en seguridad informática se encarga de proteger los sistemas, redes y datos de una organización contra amenazas cibernéticas. Esto implica la identificación y mitigación de vulnerabilidades, el monitoreo de amenazas, la respuesta a incidentes y el desarrollo de políticas y procedimientos de seguridad.


_______ Titulaciones relacionadas

Máster en Seguridad Informática en el ámbito empresarial
Máster en Seguridad Informática en el Ámbito Empresarial 595,00