A través del máster en seguridad informática en el ámbito empresarial podrás adquirir las habilidades y competencias necesarias en materia de ciberseguridad. Te convertirás en un experto en el área para dar respuesta a las necesidades del sector y poner en marcha estrategias de seguridad efectivas. ¡Sigue leyendo para conocer todos los detalles de nuestra formación y aprovecha las ventajas de estudiar online con Esneca Business School!
¿Qué aprenderás en el máster en seguridad informática en el ámbito empresarial?
El máster en seguridad informática en el ámbito empresarial te brindará la oportunidad de aprender sobre auditoría y normativa. Conocerás las estrategias de seguridad más efectivas, la exploración de las redes, los ataques remotos, la criptografía, la validación de identificaciones… y mucho más. Si te apasiona el sector y quieres conocer todos los detalles entorno a las redes inalámbricas o la ciberseguridad, este máster te permitirá obtener nuevos conocimientos en el ámbito.
Al final de cada unidad didáctica, además, podrás poner en práctica lo que has aprendido con la realización de una serie de ejercicios autoevaluativos. Estos te ayudarán a obtener una visión global sobre cómo ha sido tu aprendizaje y en qué conceptos necesitas profundizar más de cara al examen final
¿Por qué estudiar el máster en seguridad informática en el ámbito empresarial?
La ciberseguridad es una de las áreas de las tecnologías de la información que tienen, actualmente, mayor demanda de profesionales. Con el aumento constante de las amenazas cibernéticas, las empresas buscan expertos en seguridad informática para proteger sus datos. Además, se trata de una carrera en crecimiento constante, lo que significa que siempre habrá oportunidades para especializarse y avanzar en esta área.
Otra buena razón para dirigir tu trayectoria hacia este ámbito es que los profesionales de seguridad informática tienden a ganar salarios competitivos debido a la demanda y la especialización que se requieren en este campo.
Finalmente, con esta formación podrás acceder a una amplia variedad de roles en el mercado laboral y tendrás la oportunidad de contribuir directamente a la protección de la infraestructura crítica, los datos personales y la seguridad en línea a nivel global. ¿A qué esperas para pedir más información y conocer cómo funcionan estos procesos?
Salidas profesionales de la seguridad informática en empresas
Los profesionales que se han formado en seguridad informática suelen desarrollar sus funciones y tareas en los siguientes ámbitos de trabajo:
- Consultores especializados para empresas.
- Analistas de seguridad.
- Ingenieros de seguridad.
- Gestores de seguridad informática.
- Especialista en gestión de identidad y acceso.
- Administrador de sistemas seguros.
- Especialista en el cumplimiento normativo.
- Analista de respuesta a incidencias.
- Especialista en hacking ético.
- Especialista en seguridad en la nube
Objetivos de la formación
El objetivo del máster es que el alumno conozca las bases fundamentales de la ciberseguridad. Al terminar su formación, será capaz de analizar la seguridad de una red y conocerá los procesos de validación que se llevan a cabo en la seguridad informática, además de entender el proceso de auditoría y la normativa entorno a este ámbito.
Metodología del máster en seguridad informática en el ámbito empresarial
El máster se imparte 100% online. Cuando formalizan la matrícula, los alumnos reciben un email con las claves para acceder a nuestro Campus Virtual. Dentro de la plataforma encontrarán todo el material didáctico subido en línea. Además, también hay varias herramientas para ayudarles durante la realización del máster:
- Un curso de iniciación online.
- Los webinars audiovisuales.
- El contacto de los tutores.
Nuestros tutores son los que se encargan de realizar un seguimiento de los progresos del alumno y de ayudarles en la gestión de trámites necesaria para la obtención del título. Además, serán los que solucionen las posibles dudas que puedan surgir durante la realización del máster.
Duración del máster
El máster en seguridad informática en el ámbito empresarial tiene una duración total de 600 horas. Este tiempo de estudio se reparte a lo largo de todo un año, periodo el cual se puede ampliar. Para ello, eso sí, el alumno deberá solicitar la prórroga al tutor o tutora, que valorará si sus circunstancias son lo suficientemente específicas y extraordinarias como para justificar la ampliación.
¿A quién se dirige el máster en seguridad informática en el ámbito empresarial?
El máster en seguridad informática en el ámbito empresarial se dirige a todo aquel que quiera ampliar sus nociones en esta área. Se trata de una especialización que te permitirá adentrarte en este ámbito independientemente de la experiencia académica o profesional anterior. Así, tanto empresarios como profesionales y estudiantes podrán acceder a la formación abierta que ofrecemos en Esneca Business School.
CIBERSEGURIDAD, PREVENCIÓN Y GESTIÓN DE CIBERATAQUES
INTRODUCCIÓN
MÓDULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD Y LOS CIBERATAQUES
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD
- Funciones
- Diferenciación de conceptos relacionados
- Ciberseguros
UNIDAD DIDÁCTICA 2. CENTRO DE OPERACIONES DE SEGURIDAD (SOC)
- Servicios del SOC
- Figura del chief information security officer (CISO)
-Funciones
-Competencias y habilidades
- Cultura de la ciberseguridad en las empresas
UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE LA AMENAZA
- Campos de actuación
- Aspectos diferenciales entre ciberseguridad y ciberinteligencia
- Tipos de ciberinteligencia
-Ciberinteligencia estratégica
-Ciberinteligencia táctica
-Ciberinteligencia operacional
- Figura del analista en ciberinteligencia
-Tareas
-Competencias y habilidades
UNIDAD DIDÁCTICA 4. VENTAJAS DE LA INTELIGENCIA ARTIFICIAL EN CIBERSEGURIDAD
RESUMEN
AUTOEVALUACIÓN
MÓDULO 2. CRIPTOGRAFÍA
UNIDAD DIDÁCTICA 1. CONCEPTO DE PRIVACIDAD
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA ENCRIPTACIÓN Y DE LA CRIPTOGRAFÍA
- Usos principales
UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO
- Cifrados clásicos
-Cifrado del César
-Cifrado de Vigenère
- Cifrado de clave simétrica
-Algoritmo DES
-Algoritmo AES
- Cifrado de clave asimétrica
-Algoritmo RSA
-Algoritmo Diffie Hellman
-Algoritmo Rabin
-Algoritmo DSA
- Cifrado híbrido
UNIDAD DIDÁCTICA 4. APLICACIONES DE LA CRIPTOGRAFÍA
- Firma electrónica
- Certificado digital
- Autenticación
UNIDAD DIDÁCTICA 5. MÉTODOS DE OCULTACIÓN DE INFORMACIÓN (ESTEGANOGRAFíA)
UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN
UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES
- Red TOR
- Deep web
- Dark web
RESUMEN
AUTOEVALUACIÓN
MÓDULO 3. BIOMETRÍA
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?
- Usos
- Beneficios
UNIDAD DIDÁCTICA 2. COMPONENTES DE UN SISTEMA BIOMÉTRICO
UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA
- Biometría fisiológica
-Reconocimiento facial
-Reconocimiento ocular
-Reconocimiento por huella
-Otros métodos fisiológicos
- Biometría de comportamiento
-Reconocimiento de voz
-Reconocimiento de firma
-Otros métodos de comportamiento
UNIDAD DIDÁCTICA 4. RIESGOS Y VULNERABILIDADES EN SISTEMAS BIOMÉTRICOS
UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE REDUCCIÓN DE RIESGOS EN BIOMETRÍA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y CONEXIONES
UNIDAD DIDÁCTICA 1. DELINCUENCIA INFORMÁTICA: CIBERATAQUES
- Afectación de los ciberataques
- Etapas de un ciberataque
UNIDAD DIDÁCTICA 2. ATAQUES A CONTRASEÑAS
- Ataque por fuerza bruta
- Ataque por diccionario
UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES
- Redes trampa
- Suplantación
- Ataque a cookies
- Spoofing
- Ataque DDoS
- Inyección SQL
- Escaneo de puertos
- Sniffing
RESUMEN
AUTOEVALUACIÓN
MÓDULO 5. CIBERATAQUES DE INGENIERÍA SOCIAL Y POR MALWARE
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA INGENIERÍA SOCIAL?
UNIDAD DIDÁCTICA 2. ATAQUES POR INGENIERÍA SOCIAL
- Spam
- Phishing
- Vishing
- Smishing
- Baiting o gancho
- Shoulder surfing
- Dumpster diving
UNIDAD DIDÁCTICA 3. CONCEPTO DE MALWARE
UNIDAD DIDÁCTICA 4. ATAQUES POR MALWARE
- Virus
- Troyanos
- Gusanos
- Software espía o spyware
- Apps maliciosas
- Adware
- Botnets
- Rogueware
- Criptojacking
RESUMEN
AUTOEVALUACIÓN
MÓDULO 6. VULNERABILIDADES
UNIDAD DIDÁCTICA 1. ¿QUÉ SON LAS VULNERABILIDADES?
UNIDAD DIDÁCTICA 2. COMMON VULNERABILITY SCORING SYSTEM (CVSS)
- Métricas base
-Acceso vectorial (AV)
-Complejidad de acceso (AC)
-Autenticación (AC)
-Impactos
- Métricas temporales
-Explotabilidad (E)
-Nivel de remediación (RL)
-Informe de confianza (RC)
- Métricas ambientales
-Daño potencial colateral
-Distribución de objetivos
-Requisitos de confidencialidad, integridad y disponibilidad
- Cálculo CVSS tras el establecimiento de las métricas
UNIDAD DIDÁCTICA 3. PRINCIPALES TIPOS DE VULNERABILIDADES
- Buffer overflow o desbordamiento de buffer
- Condición de carrera
- Error de formato en cadenas
- Cross site scripting
- Inyección de SQL
- Control de acceso débil
- Denegación de servicio
RESUMEN
AUTOEVALUACIÓN
MÓDULO 7. ANÁLISIS Y GESTIÓN DE VULNERABILIDADES, RIESGOS Y ATAQUES
UNIDAD DIDÁCTICA 1. ¿QUE ENGLOBA LA GESTIÓN DE RIESGOS?
- Análisis de riesgos
- Tratamiento de riesgos
UNIDAD DIDÁCTICA 2. MEDICIÓN DEL RIESGO
- Nivel de peligrosidad del ciberincidente
- Niveles de notificación obligatoria
UNIDAD DIDÁCTICA 3. FASES DE LA GESTIÓN DE CIBERINCIDENTES
- Preparación
- Identificación
- Contención
- Mitigación
- Recuperación
- Actuaciones tras el incidente
UNIDAD DIDÁCTICA 4. POLÍTICA DE GESTIÓN DE RIESGOS
- Política de protección de datos
- Política de contraseñas
- Política de actualizaciones
- Política de almacenamiento y copias de seguridad
- Política sobre el uso de equipos, aplicaciones y correo electrónico
- Política sobre el uso de redes inalámbricas
- Políticas de clasificación de la información
RESUMEN
AUTOEVALUACIÓN
MÓDULO 8. ANÁLISIS FORENSE
UNIDAD DIDÁCTICA 1. ¿EN QUÉ CONSISTE UN ANÁLISIS FORENSE?
- Principios
- Fases
-Recogida de información
-Análisis
-Redacción del informe
UNIDAD DIDÁCTICA 2. EVIDENCIAS DIGITALES
- Cadena de custodia
- Evidencias online y offline
- Datos volátiles y datos estáticos
- Pautas generales de recolección de evidencias
UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE SEGÚN EL SISTEMA OPERATIVO
- Windows
- MacOS
- Linux
UNIDAD DIDÁCTICA 4. ANÁLISIS FORENSE DE REDES
UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE DE WEBS
UNIDAD DIDÁCTICA 6. OTRAS APLICACIONES DEL ANÁLISIS FORENSE
- Análisis de dispositivos móviles
- Análisis de bases de datos
- Análisis de correo electrónico
- Análisis en entornos cloud
UNIDAD DIDÁCTICA 7. RECUPERACIÓN DE ARCHIVOS
RESUMEN
AUTOEVALUACIÓN
MÓDULO 9. HACKING ÉTICO
UNIDAD DIDÁCTICA 1. ¿QUÉ ES EL HACKING ÉTICO?
- Perfil del hacker ético
- Beneficios
UNIDAD DIDÁCTICA 2. ETAPAS DEL HACKING ÉTICO
- Planificación
- Reconocimiento
- Acceso y análisis
- Documentación del proceso
- Análisis tras la aplicación de las vulnerabilidades reportadas
RESUMEN
AUTOEVALUACIÓN
MÓDULO 10. SEGURIDAD DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACIÓN
- Confidencialidad
- Integridad
- Disponibilidad
- Autenticidad y no repudio
- Trazabilidad
UNIDAD DIDÁCTICA 3. GESTIÓN INTERNA O EXTERNA DE LA SEGURIDAD
UNIDAD DIDÁCTICA 4. CONTROLES DE SEGURIDAD
- Controles preventivos
- Controles de detección
- Controles correctivos
- Controles de monitorización
RESUMEN
AUTOEVALUACIÓN
MÓDULO 11. SEGURIDAD WEB Y DE SISTEMAS
UNIDAD DIDÁCTICA 1. PROTOCOLO HTTP/HTTPS
UNIDAD DIDÁCTICA 2. INYECCIONES
- HTML
- iFrame
- SQL
UNIDAD DIDÁCTICA 3. CONTROL DE ACCESOS Y AUTENTICACIÓN
UNIDAD DIDÁCTICA 4. CICLO DE VIDA DE DESARROLLO DE SOFTWARE SEGURO (SDLC)
UNIDAD DIDÁCTICA 5. SEGURIDAD EN LA NUBE
UNIDAD DIDÁCTICA 6. SEGURIDAD EN EL BIG DATA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 12. SEGURIDAD IoT
UNIDAD DIDÁCTICA 1. INTERNET DE LAS COSAS (IoT)
- Arquitectura IoT
UNIDAD DIDÁCTICA 2. CIBERSEGURIDAD EN DISPOSITIVOS IoT
- Amenazas en disposititvos IoT
-Deficiencias en la transmisión de datos
-Deficiencias en el hardware
-Deficiencias en el software
-Deficiencias en la configuración
- Evaluación de la seguridad de IoT
UNIDAD DIDÁCTICA 3. MANTENIMIENTO DE LA SEGURIDAD DE IoT
RESUMEN
AUTOEVALUACIÓN
MÓDULO 13. SEGURIDAD EN REDES
UNIDAD DIDÁCTICA 1. PROTOCOLOS TCP/IP
UNIDAD DIDÁCTICA 2. CORTAFUEGOS
UNIDAD DIDÁCTICA 3. SISTEMAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES
- SIEM
- IDS
- IPS
- DLP
- VPN
UNIDAD DIDÁCTICA 4. SEGURIDAD EN REDES INALÁMBRICAS
- Wired equivalent privacy (WEP)
- Wifi protected access (WPA)
-WPA
-WPA 2
-WPA3
RESUMEN
AUTOEVALUACIÓN
MÓDULO 14. ASPECTOS LEGISLATIVOS
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL DERECHO ESPAÑOL
UNIDAD DIDÁCTICA 2. PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3. REAL DECRETO 43/2021, DE 26 DE ENERO
UNIDAD DIDÁCTICA 4. ESQUEMA NACIONAL DE SEGURIDAD
UNIDAD DIDÁCTICA 5. CIBERDELINCUENCIA EN EL DERECHO PENAL
RESUMEN
AUTOEVALUACIÓN
SOLUCIONARIO
BIBLIOGRAFÍA COMPLEMENTARIA
Puedes descargar en este enlace el índice de contenidos completo.
No hay valoraciones aún.