Máster Profesional Master en Seguridad Informática
Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen / A quién va dirigido / Objetivos 3. Programa académico 4. Metodología de Enseñanza 5. Porqué elegir Inesem? 6. Orientacion 7. Financiación y Becas 8. Admisión Master en Seguridad Informática [ 3 ] INESEM BUSINESS SCHOOL
SOBRE INESEM BUSINESS SCHOOL INESEM Business School como Escuela de Negocios Online tiene por objetivo desde su nacimiento trabajar para fomentar y contribuir al desarrollo profesional y personal de sus alumnos. Promovemos una enseñanza multidisciplinar e integrada, mediante la aplicación de metodologías innovadoras de aprendizaje que faciliten la interiorización de conocimientos para una aplicación práctica orientada al cumplimiento de los objetivos de nuestros itinerarios formativos. En definitiva, en INESEM queremos ser el lugar donde te gustaría desarrollar y mejorar tu carrera profesional. Porque sabemos que la clave del éxito en el mercado es la "Formación Práctica" que permita superar los retos que deben de afrontar los profesionales del futuro. Master en Seguridad Informática [ 5 ] INESEM BUSINESS SCHOOL
DURACIÓN PRECIO CRÉDITOS ECTS Master en Seguridad Informática MODALIDAD 600 horas Entidad impartidora: 1395 Online Programa de Becas / Financiación 100% Sin Intereses Titulación Máster Profesional Master en Seguridad Informática [ 6 ] INESEM BUSINESS SCHOOL Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales Master en Seguridad Informática [ 7 ] INESEM BUSINESS SCHOOL
Resumen Objetivos La creciente cantidad de datos e infraestructuras críticas de las empresas hacen de la seguridad de la información en los entornos empresariales algo básico para hacer frente a los ataques cibernéticos, lo que conlleva una demanda de profesionales en el sector con conocimientos actualizados en materia de Ciberseguridad.Con esta acción formativa se cubren los objetivos y técnicas de ciberseguridad que debe manejar un buen profesional de la seguridad informática, teniendo en cuenta cuestiones como la normativa, protocolos y herramientas para salvaguardar la información de una entidad. En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector y respaldado por entidades universitarias de prestigio. Con el Máster Profesional Master en Seguridad Informática usted alcanzará los siguientes objetivos: Conocer las principales técnicas en materia de Ciberseguridad. Diseñar e Implementar redes para sistemas seguros de acceso y transmisión de datos. Detectar y responder ante fallos de seguridad en los diferentes niveles de comunicación. Asimilar los conocimientos y técnicas de ingeniería inversa y hacking ético. A quién va dirigido El Máster en Seguridad Informática está dirigido a los profesionales con experiencia en la ingeniería de sistemas o programación que quieran orientar su futuro laboral en el mundo de la Ciberseguridad y redes, desempeñando tareas de auditoría y especializándose en seguridad de la información. Master en Seguridad Informática [ 8 ] INESEM BUSINESS SCHOOL Aplicar correctamente las principales técnicas de Análisis Forense Informático. Conocer y comprender la legislación que regula la seguridad de la información. Introducir los sistemas SIEM para la mejora en la seguridad informática
Por qué elegir INESEM? Y, después? Para qué te prepara Con el Máster en Seguridad Informática te formarás en las principales técnicas y herramientas de protección frente a ataques y amenazas a todos los niveles. Aprenderás lo estándares, protocolos y legislación en materia de seguridad de los sistemas y redes, obteniendo una visión global de la configuración segura de una red. Serás capaz de aplicar ingeniería inversa, llevando a cabo auditorías de seguridad o técnicas de análisis forense y hacking ético. Salidas Laborales - Analista de Seguridad InformáticaAuditor de Seguridad InformáticaConsultor de ciberseguridad- Analista de código malicioso- Gestor de seguridad en diferentes entornoshacker Ético- Auditor de redes y sistemas Master en Seguridad Informática [ 10 ] INESEM BUSINESS SCHOOL
PROGRAMA ACADEMICO Master en Seguridad Informática Módulo 1. Gestión de sistemas de seguridad de la información y ciberinteligencia Módulo 2. Herramientas y técnicas de ciberseguridad Módulo 3. Hacking ético Módulo 4. Gestión de incidentes de seguridad informática Módulo 5. Sistemas siem para la mejora en la seguridad informática Módulo 6. Cracking o ingeniería inversa Módulo 7. Gestión de seguridad informática en entornos móviles y sistemas de control industrial Módulo 8. Gestión de la seguridad en la red de área local Módulo 9. Proyecto fin de máster Master en Seguridad Informática [ 12 ] INESEM BUSINESS SCHOOL Master en Seguridad Informática [ 13 ] INESEM BUSINESS SCHOOL
PROGRAMA ACADEMICO Master en Seguridad Informática Unidad didáctica 4. Auditoría de seguridad informática 1. Criterios Generales 2. Aplicación de la normativa de protección de datos de carácter personal Módulo 1. Gestión de sistemas de seguridad de la información y ciberinteligencia Unidad didáctica 1. Unidad didáctica 3. Introducción y conceptos básicos Política de seguridad: análisis y gestión de riesgos 3. Herramientas para la auditoría de sistemas 4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información 5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información. 1. La sociedad de la información 2. Diseño, desarrollo e implantación 1. Plan de implantación del SGSI 3. Factores de éxito en la seguridad de la información 2. Análisis de riesgos Unidad didáctica 2. 3. Gestión de riesgos Normativa esencial sobre el sistema de gestión de la seguridad de la información (sgsi) 1. Estándares y Normas Internacionales sobre los SGSI 2. Legislación: Leyes aplicables a los SGSI Master en Seguridad Informática [ 14 ] INESEM BUSINESS SCHOOL Master en Seguridad Informática [ 15 ] INESEM BUSINESS SCHOOL
Módulo 2. Módulo 3. Herramientas y técnicas de ciberseguridad Hacking ético Unidad didáctica 1. Unidad didáctica 3. Unidad didáctica 1. Unidad didáctica 3. Comunicaciones seguras: seguridad por niveles Aplicación de una infraestructura de clave pública (pki) Introducción y conceptos previos Fases del hacking ético en los ataques a redes wifi 1. Seguridad a Nivel Físico 1. Qué es el hacking ético? 2. Seguridad a Nivel de Enlace 3. Seguridad a Nivel de Red 1. Identificación de los componentes de una PKI y sus modelos de relaciones 4. Seguridad a Nivel de Transporte 2. Autoridad de certificación y sus elementos 5. Seguridad a Nivel de Aplicación 3. Política de certificado y declaración de prácticas de certificación (CPS) Unidad didáctica 2. 4. Lista de certificados revocados (CRL) Criptografía 1. Perspectiva histórica y objetivos de la criptografía 2. Teoría de la información 3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía 5. Funcionamiento de las solicitudes de firma de certificados (CSR) 6. Infraestructuras de gestión de privilegios (PMI) 7. Campos de certificados de atributos 8. Aplicaciones que se apoyan en la existencia de una PKI 2. Aspectos legales del hacking ético. 1. Tipos de ataques 3. Perfiles del hacker ético 2. Herramientas de hacking ético Unidad didáctica 2. Fases del hacking ético en los ataques a sistemas y redes 3. Tipos de seguridad WiFi 4. Sniffing Unidad didáctica 4. Fases del hacking ético en los ataques web 1. Tipos de ataques 2. Herramientas de hacking ético 1. Tipos de ataques 3. Tests de vulnerabilidades 2. Herramientas de hacking ético 3. Tipos de seguridad web 4. Tipo de test de seguridad en entornos web 4. Criptografía de clave privada o simétrica 5. Criptografía de clave pública o asimétrica 6. Algoritmos criptográficos más utilizados 7. Funciones hash y los criterios para su utilización 8. Protocolos de intercambio de claves 9. Herramientas de cifrado Master en Seguridad Informática [ 16 ] INESEM BUSINESS SCHOOL Master en Seguridad Informática [ 17 ] INESEM BUSINESS SCHOOL
Módulo 4. Gestión de incidentes de seguridad informática Unidad didáctica 4. Unidad didáctica 6. Respuesta ante incidentes de seguridad Análisis forense informático 1. Procedimiento de recolección de información relacionada con incidentes de seguridad 1. Conceptos generales y objetivos del análisis forense 3. Guía para la recogida de evidencias electrónicas 1. Sistemas de detección y contención de Malware 2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad 2. Herramientas de control de Malware 3. Proceso de verificación de la intrusión 3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware 4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales 4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware Unidad didáctica 5. Unidad didáctica 1. Unidad didáctica 3. Sistemas de detección y prevención de intrusiones (ids/ips) Control malware 1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención 2. Identificación y caracterización de los datos de funcionamiento del sistema 3. Arquitecturas más frecuentes de los IDS 4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad 5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS Unidad didáctica 2. Implantación y puesta en producción de sistemas ids/ips 5. Relación de los registros de auditoría de las herramientas de protección frente a Malware 2. Exposición del Principio de Lockard 4. Guía para el análisis de las evidencias electrónicas recogidas 5. Guía para la selección de las herramientas de análisis forense Proceso de notificación y gestión de intentos de intrusión 6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware 1. Establecimiento de las responsabilidades 7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada 2. Categorización de los incidentes derivados de intentos de intrusión 3. Establecimiento del proceso de detección y herramientas de registro de incidentes 1. Análisis previo 4. Establecimiento del nivel de intervención requerido en función del impacto previsible 2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS 5. Establecimiento del proceso de resolución y recuperación de los sistemas 3. Análisis de los eventos registrados por el IDS/IPS 6. Proceso para la comunicación del incidente a terceros 4. Relación de los registros de auditoría del IDS/IPS 5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS Master en Seguridad Informática [ 18 ] INESEM BUSINESS SCHOOL Master en Seguridad Informática [ 19 ] INESEM BUSINESS SCHOOL
Módulo 5. Módulo 6. Sistemas siem para la mejora en la seguridad informática Cracking o ingeniería inversa Unidad didáctica 1. Unidad didáctica 1. Introducción y conceptos previos Introducción y definiciones básicas 1. Qué es un SIEM? 1. Concepto de Ingeniería Inversa 2. Evolución de los sistemas SIEM: SIM, SEM y SIEM 2. Características de la Ingeniería Inversa 3. Arquitectura de un sistema SIEM 3. Ventajas del uso de Ingeniería Inversa Unidad didáctica 2. Unidad didáctica 2. Capacidades de los sistemas siem Tipos de ingeniería inversa 1. Problemas a solventar 1. Ingeniería inversa de datos 2. Administración de logs 2. Ingeniería inversa de lógica o proceso 3. Regulaciones IT 3. Ingeniería inversa de interfaces de usuario 4. Correlación de eventos 5. Soluciones SIEM en el mercado Unidad didáctica 3. Herramientas de cracking 1. Depuradores 2. Desensambladores 3. Compiladores Inversos o Decompiladores Master en Seguridad Informática [ 20 ] INESEM BUSINESS SCHOOL Master en Seguridad Informática [ 21 ] INESEM BUSINESS SCHOOL
Módulo 7. Módulo 8. Gestión de seguridad informática en entornos móviles y sistemas de control industrial Gestión de la seguridad en la red de área local Unidad didáctica 1. Ciberseguridad en entornos móviles 1. Aplicaciones seguras en Cloud 2. Protección de ataques en entornos de red móvil 3. Plataformas de administración de la movilidad empresarial (EMM) Unidad didáctica 1. Unidad didáctica 4. Introducción a las redes de área local Gestión de la seguridad de la red local 1. Arquitectura de redes de área local 1. Factores de seguridad en la red local 2. Elementos de una red de área local 2. Procedimiento de seguridad en redes locales 3. Instalación y configuración de los nodos de la red de área local 3. Sondas de monitorización remota y detección de intrusos 4. Tipos de incidencias en una red de área local 4. Redes WiFi seguras Unidad didáctica 2. Unidad didáctica 2. Gestión de la seguridad Ciberseguridad en sistemas de control industrial (ic) 1. Funciones de la gestión de la seguridad 1. Introducción 2. Amenazas y riesgos en los entornos IC 3. Mecanismo de defensa frente a ataques en entornos IC 4. Herramientas de notificación de alertas y alarmas en redes locales 2. Ciclo de seguridad Unidad didáctica 3. Implantación de servicios de seguridad 1. Control de acceso físico 2. Control de acceso lógico 3. Protección de la información en tránsito Master en Seguridad Informática [ 22 ] INESEM BUSINESS SCHOOL Master en Seguridad Informática [ 23 ] INESEM BUSINESS SCHOOL
Módulo 9. Proyecto fin de máster Master en Seguridad Informática [ 24 ] INESEM BUSINESS SCHOOL Master en Seguridad Informática [ 25 ] INESEM BUSINESS SCHOOL
metodología de aprendizaje La configuración del modelo pedagógico por el que apuesta INESEM, requiere del uso de herramientas que favorezcan la colaboración y divulgación de ideas, opiniones y la creación de redes de conocimiento más colaborativo y social donde los alumnos complementan la formación recibida a través de los canales formales establecidos. El alumno comienza su andadura en INESEM a través del Campus Virtual. Con nuestra metodología de aprendizaje online, el alumno debe avanzar a lo largo de las unidades didácticas del itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario, el alumno se encontrará con el examen final, debiendo contestar correctamente un mínimo del 75% de las cuestiones planteadas para poder obtener el título. El equipo docente y un tutor especializado harán un seguimiento exhaustivo, evaluando todos los progresos del alumno así como estableciendo una línea abierta para la resolución de consultas. Nuestro sistema de aprendizaje se fundamenta en cinco pilares que facilitan el estudio y el desarrollo de competencias y aptitudes de nuestros alumnos a través de los siguientes entornos: Master en Seguridad Informática [ 14 ] INESEM BUSINESS SCHOOL Master en Seguridad Informática [ 15 ] INESEM BUSINESS SCHOOL
SERVICIO DE Orientación de Carrera Nuestro objetivo es el asesoramiento para el desarrollo de tu carrera profesional. Pretendemos capacitar a nuestros alumnos para su adecuada adaptación al mercado de trabajo facilitándole su integración en el mismo. Somos el aliado ideal para tu crecimiento profesional, aportando las capacidades necesarias con las que afrontar los desafíos que se presenten en tu vida laboral y alcanzar el éxito profesional. Gracias a nuestro Departamento de Orientación de Carrera se gestionan más de 500 convenios con empresas, lo que nos permite contar con una plataforma propia de empleo que avala la continuidad de la formación y donde cada día surgen nuevas oportunidades de empleo. Nuestra bolsa de empleo te abre las puertas hacia tu futuro laboral.
Financiación y becas En INESEM Ofrecemos a nuestros alumnos facilidades económicas y financieras para la realización del pago de matrículas, INESEM continúa ampliando su programa de becas para acercar y posibilitar el aprendizaje continuo al máximo número de personas. Con el fin de adaptarnos a las necesidades de todos los perfiles que componen nuestro alumnado. Proceso de admisión El proceso de admisión se puede llevar a cabo durante todo el año, en el mismo nuestro equipo de asesores académicos te ayudará a elegir el programa formativo que mejor se adapte a las necesidades formativas para garantizar el éxito de tu formación. Para iniciar el proceso de admisión a nuestros programas los candidatos deben de seguir los siguientes pasos: Cumplimentar la solicitud de admisión. Para ser admitido en nuestros programas el estudiante deberá de completar la solicitud de admisión online a través de la página de cada programa formativo. Así mismo, el estudiante deberá de adjuntar su currículum vitae y carta de presentación con su trayectoria académica y profesional donde exponga sus motivaciones e intereses. Realizar una entrevista personal con el Departamento de Admisiones. El alumno realizará una entrevista telefónica donde se evaluará las competencias y aptitudes del futuro alumno. Además, se valorará la posibilidad de otorgarle una beca en función de la situación y valía del candidato. Formalización de la matrícula. todo ello 100% sin intereses. En caso de ser admitido, la comisión coordinadora del máster contactará con el alumno para proceder a la formalización de la matrícula.
Máster Profesional Master en Seguridad Informática Master en Seguridad Informática [ 21 ] INESEM BUSINESS SCHOOL
Impulsamos tu carrera profesional www.inesem.es 958 05 02 05 formacion@inesem.es INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES S.A. Calle Abeto, Edificio CEG* Centro Empresas Granada, Fase II 18230 Atarfe, Granada Gestionamos acuerdos con más de 2000 empresas y tramitamos más de 500 ofertas profesionales al año. Facilitamos la incorporación y el desarrollo de los alumnos en el mercado laboral a lo largo de toda su carrera profesional.