¿Qué quieres aprender?

MÁSTER EN INFORMÁTICA FORENSE

MÁSTER EN INFORMÁTICA FORENSE

ESNECA BUSINESS SCHOOL

Máster online

Descuento Lectiva
1.520 € 380
¿Quieres hablar con un asesor sobre este curso?

Objetivos

Permite conocer la introducción a la ciberseguridad y los ciberataques, el centri de operaciones de seguridad (SOC), la criptografía, el concepto de privacidad, la biometría, los ciberataques a contraseñas y conexiones, los ciberataques de ingeniería social y por malware, las vulnerabilidades, los análisis y la gestión de vulnerabilidades, los riesgos y los ataques, el análisis forense, el hacking ético, la seguridad de la información, la seguridad en redes, los aspectos legislativos, entre otros conceptos relacionados. Además, al final de cada unidad didáctica el alumno/a encontrará ejercicios de autoevaluación que le permitirán hacer un seguimiento del curso de forma autónoma.

A quién va dirigido

Esta Titulación está dirigida a empresarios, directivos, emprendedores, trabajadores, estudiantes y cualquier persona que pretenda adquirir los conocimientos necesarios en relación con este ámbito profesional.

Requisitos

No es necesario cumplir con requisitos previos para realizar esta formación.

Temario completo de este curso

Módulo 1. Introducción a la ciberseguridad y los ciberataques

Unidad didáctica 1. Ciberseguridad

1. Funciones

2. Diferenciación de conceptos relacionados

3. Ciberseguros

Unidad didáctica 2. Centro de operaciones de seguridad (soc)

1. Servicios del soc

2. Figura del chief information security officer (ciso)

3. Cultura de la ciberseguridad en las empresas

Unidad didáctica 3. Ciberinteligencia de la amenaza

1. Campos de actuación

2. Aspectos diferenciales entre ciberseguridad y ciberinteligencia

3. Tipos de ciberinteligencia

4. Figura del analista en ciberinteligencia

Unidad didáctica 4. Ventajas de la inteligencia artificial en ciberseguridad

Módulo 2. Criptografía

Unidad didáctica 1. Concepto de privacidad

Unidad didáctica 2. Fundamentos de la encriptación y de la criptografía

1. Usos principales

Unidad didáctica 3. Tipos de cifrado

1. Cifrados clásicos

2. Cifrado de clave simétrica

3. Cifrado de clave asimétrica

4. Cifrado híbrido

Unidad didáctica 4. Aplicaciones de la criptografía

1. Firma electrónica

2. Certificado digital

3. Autenticación

Unidad didáctica 5. Métodos de ocultación de información (esteganografía)

Unidad didáctica 6. Sistemas blockchain

Unidad didáctica 7. Criptografía en redes

1. Red tor

2. Deep web

3. Dark web

Módulo 3. Biometría

Unidad didáctica 1. ¿Qué es la biometría?

1. Usos

2. Beneficios

Unidad didáctica 2. Componentes de un sistema biométrico

Unidad didáctica 3. Tipos de biometría

2. Biometría de comportamiento

Unidad didáctica 4. Riesgos y vulnerabilidades en sistemas biométricos

Unidad didáctica 5. Buenas prácticas de reducción de riesgos en biometría

Módulo 4. Ciberataques a contraseñas y conexiones

Unidad didáctica 1. Delincuencia informática: ciberataques

1. Afectación de los ciberataques

2. Etapas de un ciberataque

Unidad didáctica 2. Ataques a contraseñas

1. Ataque por fuerza bruta

2. Ataque por diccionario

Unidad didáctica 3. Ataques a conexiones

1. Redes trampa

2. Suplantación

3. Ataque a cookies

4. Spoofing

5. Ataque ddos

6. Inyección sql

7. Escaneo de puertos

8. Sniffing

Módulo 5. Ciberataques de ingeniería social y por malware

Unidad didáctica 1. ¿Qué es la ingeniería social?

Unidad didáctica 2. Ataques por ingeniería social

1. Spam

2. Phishing

3. Vishing

4. Smishing

5. Baiting o gancho

6. Shoulder surfing

7. Dumpster diving

Unidad didáctica 3. Concepto de malware

Unidad didáctica 4. Ataques por malware

1. Virus

2. Troyanos

3. Gusanos

4. Software espía o spyware

5. Apps maliciosas

6. Adware

7. Botnets

8. Rogueware

9. Criptojacking

Módulo 6. Vulnerabilidades

Unidad didáctica 1. ¿Qué son las vulnerabilidades?

Unidad didáctica 2. Common vulnerability scoring system

1. Métricas base

2. Métricas temporales

3. Métricas ambientales

4. Cálculo cvss tras el establecimiento de las métricas

Unidad didáctica 3. Principales tipos de vulnerabilidades

1. Buffer overflow o desbordamiento de buffer

2. Condición de carrera

3. Error de formato en cadenas

4. Cross site scripting

5. Inyección de sql

6. Control de acceso débil

7. Denegación de servicio

Ver más