Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Formar profesionales que combinen capacidad de análisis y conocimiento práctico en este ámbito. Adquirir habilidades de dirección y liderazgo. Capacitar al estudiante para desarrollar los procesos requeridos en cada escenario, con un alto grado de eficiencia y calidad. Así como promover la autocrítica y la capacidad de analizar distintas situaciones con el propósito de diseñar estrategias de mejora continua.
Temario completo de este curso
MÓDULO I: VULNERABILIDADES EN LA EMPRESA
· Vulnerabilidades en la seguridad de la información. Análisis de riesgos asociados a las redes sociales
· Detección, análisis de riesgos y protecciones genéricas
· Principios y buenas prácticas de la Seguridad de la Información. Gestión de riesgos de seguridad. Tipos de amenazas y vulnerabilidades
· Normativas, regulaciones y legislación. Sistemas de Gestión de la Seguridad de la Información
MÓDULO II: DESARROLLO SEGURO Y GESTIÓN DE IDENTIDAD
· Plan de seguridad y desarrollo seguro
· Gestión de identidad y autenticación
· Modelos de amenazas
· Gestión y almacenamiento seguro de la información
MÓDULO III: IDENTIDAD DIGITAL, REPUTACIÓN. FAKE NEWS, SOCINT Y DOCXING
· Tipología de redes sociales
· Amenazas y mitigantes en redes sociales
· DOCXING y SOCINT
· Intoxicación de la información. Fake news. Técnicas y análisis
MÓDULO IV: MALWARE Y CÓDIGOS MALICIOSOS
· Tipología de redes sociales
· Tipos de Malware I
· Tipos de Malware II
· Vulnerabilidades, exploits y payloads.
MÓDULO V: CRIPTOGRAFÍA PARA EMPRESAS
· Introducción. Algoritmos clásicos
· Algoritmos de clave simétricas
· Algoritmos de clave asimétrica funciones hash
· Certificados digitales, PKI y aplicaciones criptográficas
MÓDULO VI: SEGURIDAD EN REDES CORPORATIVAS INTRODUCCIÓN
· Seguridad en redes locales
· Comunicación y redes locales distribuidas. Extranet
· Seguridad en arquitecturas basadas en Linux
· Seguridad en arquitecturas basadas en Cloud 8
MÓDULO VII: SEGURIDAD WEB
· Cómo funciona la web
· Seguridad web
· Técnicas de ataque a sitios web
· Acciones para mejorar la seguridad web
MÓDULO VIII: SEGURIDAD OSINT, INVESTIGACIÓN EN FUENTES ABIERTAS
· OSINT
· Uso avanzado de buscadores
· Metodología para la realización de investigación
· Herramientas de seguridad
MÓDULO IX: SEGURIDAD IoT
· ¿Qué es IoT?
· Retos de seguridad IoT
· Seguridad IoT en proveedores Cloud
· Frameworks en seguridad IoT
TRABAJO FIN DE MÁSTER
El programa está sujeto a posibles variaciones / actualizaciones de los contenidos para mejorar la calidad de los mismos.
Se recomienda:
- Nivel usuario avanzado de windows y/o Linux.
- Nociones de programación.
- Conocimientos básicos de redes.