¿Qué quieres aprender?

Máster en Derecho Experto en Ciberseguridad

Máster en Derecho Experto en Ciberseguridad

ESNECA BUSINESS SCHOOL

Máster online

Descuento Lectiva
2.380 € 595

Duración : 1 Año

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Permite conocer la introducción a la ciberseguridad y los ciberataques, el centri de operaciones de seguridad (SOC), la criptografía, el concepto de privacidad, la biometría, los ciberataques a contraseñas y conexiones, los ciberataques de ingeniería social y por malware, las vulnerabilidades, los análisis y la gestión de vulnerabilidades, los riesgos y los ataques, el análisis forense, el hacking ético, la seguridad de la información, la seguridad en redes, los aspectos legislativos, entre otros conceptos relacionados.

A quién va dirigido

El Máster En Derecho Experto En Ciberseguridad está destinado a todas aquellas personas que pretendan adquirir todos los conocimientos necesarios en este ámbito profesional y poder desarrollarlos de forma eficiente en el mundo laboral.

Requisitos

No se requieren.

Temario completo de este curso

Programa superior en ciberseguridad y auditoría de sistemas

Parte 1. Ciberseguridad, prevención y gestión de ciberataques

  • Módulo 1. Introducción a la ciberseguridad y los ciberataques

    • Unidad didáctica 1. Ciberseguridad

    • Unidad didáctica 2. Centro de operaciones de seguridad (SOC)

    • Unidad didáctica 3. Ciberinteligencia de la amenaza

    • Unidad didáctica 4. Ventajas de la inteligencia artificial en ciberseguridad

  • Módulo 2. Criptografía

    • Unidad didáctica 1. Concepto de privacidad

    • Unidad didáctica 2. Fundamentos de la encriptación y de la criptografía

    • Unidad didáctica 3. Tipos de cifrado

    • Unidad didáctica 4. Aplicaciones de la criptografía

    • Unidad didáctica 5. Métodos de ocultación de información (esteganografía)

    • Unidad didáctica 6. Sistemas blockchain

    • Unidad didáctica 7. Criptografía en redes

  • Módulo 3. Biometría

    • Unidad didáctica 1. ¿Qué es la biometría?

    • Unidad didáctica 2. Componentes de un sistema biométrico

    • Unidad didáctica 3. Tipos de biometría

    • Unidad didáctica 4. Riesgos y vulnerabilidades en sistemas biométricos

    • Unidad didáctica 5. Buenas prácticas de reducción de riesgos en biometría

  • Módulo 4. Ciberataques a contraseñas y conexiones

    • Unidad didáctica 1. Delincuencia informática: ciberataques

    • Unidad didáctica 2. Ataques a contraseñas

    • Unidad didáctica 3. Ataques a conexiones

  • Módulo 5. Ciberataques de ingeniería social y por malware

    • Unidad didáctica 1. ¿Qué es la ingeniería social?

    • Unidad didáctica 2. Ataques por ingeniería social

    • Unidad didáctica 3. Concepto de malware

    • Unidad didáctica 4. Ataques por malware

  • Módulo 6. Vulnerabilidades

    • Unidad didáctica 1. ¿Qué son las vulnerabilidades?

    • Unidad didáctica 2. Common Vulnerability Scoring System (CVSS)

    • Unidad didáctica 3. Principales tipos de vulnerabilidades

  • Módulo 7. Análisis y gestión de vulnerabilidades, riesgos y ataques

    • Unidad didáctica 1. ¿Qué engloba la gestión de riesgos?

    • Unidad didáctica 2. Medición del riesgo

    • Unidad didáctica 3. Fases de la gestión de ciberincidentes

    • Unidad didáctica 4. Política de gestión de riesgos

  • Módulo 8. Análisis forense

    • Unidad didáctica 1. ¿En qué consiste un análisis forense?

    • Unidad didáctica 2. Evidencias digitales

    • Unidad didáctica 3. Análisis forense según el sistema operativo

    • Unidad didáctica 4. Análisis forense de redes

    • Unidad didáctica 5. Análisis forense de webs

    • Unidad didáctica 6. Otras aplicaciones del análisis forense

    • Unidad didáctica 7. Recuperación de archivos

  • Módulo 9. Hacking ético

    • Unidad didáctica 1. ¿Qué es el hacking ético?

    • Unidad didáctica 2. Etapas del hacking ético

  • Módulo 10. Seguridad de la información

    • Unidad didáctica 1. Concepto de seguridad de la información

    • Unidad didáctica 2. Fundamentos de la seguridad de la información

    • Unidad didáctica 3. Gestión interna o externa de la seguridad

    • Unidad didáctica 4. Controles de seguridad

  • Módulo 11. Seguridad web y de sistemas

    • Unidad didáctica 1. Protocolo HTTP/HTTPS

    • Unidad didáctica 2. Inyecciones

    • Unidad didáctica 3. Control de accesos y autenticación

    • Unidad didáctica 4. Ciclo de vida de desarrollo de software seguro (SDLC)

    • Unidad didáctica 5. Seguridad en la nube

    • Unidad didáctica 6. Seguridad en el big data

  • Módulo 12. Seguridad IoT

    • Unidad didáctica 1. Internet de las cosas (IoT)

    • Unidad didáctica 2. Ciberseguridad en dispositivos IoT

    • Unidad didáctica 3. Mantenimiento de la seguridad de IoT

  • Módulo 13. Seguridad en redes

    • Unidad didáctica 1. Protocolos TCP/IP

    • Unidad didáctica 2. Cortafuegos

    • Unidad didáctica 3. Sistemas y herramientas de protección de redes

    • Unidad didáctica 4. Seguridad en redes inalámbricas

  • Módulo 14. Aspectos legislativos

    • Unidad didáctica 1. Introducción al derecho español

    • Unidad didáctica 2. Protección de datos

    • Unidad didáctica 3. Real Decreto 43/2021, de 26 de enero

    • Unidad didáctica 4. Esquema Nacional de Seguridad

    • Unidad didáctica 5. Ciberdelincuencia en el derecho penal

Parte 2. Auditoría de seguridad informática

  • Unidad didáctica 1. Criterios generales comúnmente aceptados sobre auditoría informática

  • Unidad didáctica 2. Aplicación de la normativa de protección de datos de carácter personal

  • Unidad didáctica 3. Análisis de riesgos de los sistemas de información

  • Unidad didáctica 4. Uso de herramientas para la auditoría de sistemas

  • Unidad didáctica 5. Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos

  • Unidad didáctica 6. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información

Parte 3. Ámbitos de la seguridad nacional: ciberseguridad

  • I. Protección de datos (Marco normativo y Reales Decretos)

  • II. Ciberamenazas y seguridad en el ciberespacio. Cooperación en materia de seguridad

  • III. Infraestructuras críticas en España

  • IV. Uso eficiente de las tecnologías de la información (Esquema Nacional de Seguridad)

Ver más