¿Qué quieres aprender?

MÁSTER EN SEGURIDAD INFORMÁTICA PARA EMPRESAS (Universidad UDIMA + IOE)

MÁSTER EN SEGURIDAD INFORMÁTICA PARA EMPRESAS (Universidad UDIMA + IOE)

Grupo IOE

Máster online


2.650
+ IVA

Duración : 12 Meses

Sabemos que hoy en día existe cada vez más la ciberdelincuencia y está afectando a miles de empresa, por esta razón es que Lectiva te propone el Máster en Seguridad Informática para Empresas creado por Grupo OIE, este máster te proporciona conocimientos sobre la seguridad informática que cada vez se ha vuelto más compleja, ya que los motivos y las capacidades de los actores amenazantes continúan evolucionando, permitiendo a los malvados a menudo permanecer un paso por delante de los nuestros en el espacio de seguridad de red.

Esta formación tiene una duración de 600 horas que se divide en 12 meses y tienes un horario flexible por si estás trabajando. También dispones de un campus virtual y un profesor personalizado al que podrás consultarle tus dudas. Una vez finalizado el curso obtendrás el diploma aprobado por el centro.

Este máster te permite formarte en materias tales como: redes inalámbricas, protección de datos, seguridad de datos, sistemas de información, comercio electrónico, protección de redes, protección de sistemas, robustecimiento de sistemas, riesgos legales, teoría de redes, evidencias judiciales, ciberseguridad internacionales y adquisición de evidencias.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Aprender los principios relacionados con la seguridad informática, tanto a nivel de sistemas como de protección de la información. Conocer y comprender los distintos tipos de amenazas y vulnerabilidades a los que se enfrenta un sistema informático y de información. Adoptar Mecanismos de Protección adecuados, auditar y detectar intrusos, administrar la seguridad. Adoptar, pulir y reutilizar un modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres. Conocer las diferentes técnicas de exploración de puertos. Conocer los principales tipos de técnicas para la protección de la información en las redes y sistemas telemáticos. Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa. Conocer los ataques más utilizados junto con la implementación de herramientas de respuesta ante estos. Implementación y robustecimiento de la Seguridad Informática en la Empresa. Normativa y Aplicación de las Medidas de Seguridad relacionadas con la Protección de Datos. Peritaje, Análisis y Auditoría de los Sistemas de Seguridad y de los Riesgos.

Temario completo de este curso

Plan de Estudios

Asignatura 1. Seguridad informática e implementación en la empresa.

  • Seguridad informática en la empresa.
  • Seguridad de los sistemas de información.
  • Seguridad y protección de la información empresarial.
  • Criptografía.
  • Firewalls hardware y software.
  • Robustecimiento de sistemas.
  • Identificación de servicios.

Asignatura 2. Organización de la seguridad de la información.

  • Confianza, seguridad y sociedad de la información.
  • Tecnología y organización de la seguridad de la información.
  • La infrastructura para la construcción de confianza.
  • Marco normativo y regulatorio de la seguridad y comercio electrónico.

Asignatura 3. Ciberseguridad, criptografía y delitos telemáticos.

  • Conceptos sobre seguridad de comunicaciones y criptografía.
  • Malware, hacking y ddos.
  • Hardening.
  • Auditoría y detección de intrusos en el sector empresarial.
  • Delitos tipificados y fichas técnicas de los delitos telematicos.

Asignatura 4. Ataques a redes TCP/IP.

  • Teoría de redes. Protocolo TCP/IP.
  • Técnicas de seguimiento, exploración y enumeración.
  • Exploración del objetivo.
  • Tipos de ataques TCP/IP en las organizaciones.
  • Debilidad de los protocolos TCP/IP en las organizaciones.

Asignatura 5. Ataques a redes inalámbricas. Métodos de penetración wifi.

  • Introducción al ataque a redes.
  • Parámetros de estudio. Estructura y topología de redes inalámbricas.
  • Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas.
  • Fases de ataque a una red inalámbrica.

Asignatura 6. Técnicas y herramientas de protección de redes para las empresas.

  • Protección a nivel de red.
  • Ataques a redes e intrusiones.
  • Protección de sistemas.
  • Servidores big data y datos en streaming.
  • Impacto de las tecnologías Big Data en protección de datos.

Asignatura 7. La ciberseguridad desde el ámbito judicial.

  • Derecho, deberes y código deontológico del perito informático.
  • Evidencias judiciales.
  • Organismos relacionados con la ciberseguridad internacionales.
  • Organismos relacionados con la ciberseguridad nacionales.
  • Aspectos legales y regulatorios.
  • Regulación nacional. Lopd y rº de la lopd.

Asignatura 8. Análisis y auditoría forense.

  • Metodología del cibercrimen.
  • Evaluación de la situación.
  • Adquisición de evidencias.
  • Análisis de evidencias.
  • Informe de investigación.

Asignatura 9. Auditoría del sistema de seguridad.

  • Desarrollo de un plan de políticas de seguridad informática.
  • Auditoría del sistema de seguridad y análisis de riesgos.
  • La norma iso/iec 27001 e implantacion de un modelo sgsi.
  • Cumplimiento y gestión de la seguridad.
  • Gestión del riesgo e indicadores de riesgo tecnológico (kri´s).

Asignatura 10. Infraestructuras críticas.

  • Sistemas de prestación de servicios.
  • Líneas de acción estratégicas.
  • Los instrumentos de planificación.
  • Implantación del sistema nacional de protección de infraestructuras críticas.

Asignatura 11. Exposición de las pymes a los ciberataques.

  • La vulnerabilidad de las pymes.
  • Protección contra los ciberataques en las pymes.
  • Métodos de seguridad para combatir ciberataques.
  • Mejora de la seguridad en las pymes.

Asignatura 12. Trabajo fin de Máster.

Ver más