Cursos gratuitos

Curso Gratuito Master en Ciberseguridad y Privacidad + 60 Créditos ECTS

Duración: 1500
EURO63ac579d045ad
Valoración: 4.5 /5 basada en 96 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Curso Gratuito Master en Ciberseguridad y Privacidad + 60 Créditos ECTS:

Este Master en Ciberseguridad y Privacidad te prepara para evaluar la idoneidad de los sistemas y procedimientos de seguridad informática de una empresa y desarrollar un protocolo de actuación enmarcado en la protección de datos y derechos digitales. Así pues, con este master podrás emplear el hacking ético y técnicas de control de malware y criptografía para optimizar la ciberseguridad de un equipo informático.

A quién va dirigido:

Este Master en Ciberseguridad y Privacidad está orientado a profesionales del ámbito de la informática y la programación que quieran hacerse hueco en el mercado floreciente de la ciberseguridad. También pueden beneficiarse de sus contenidos los criminólogos y analistas forenses. Los graduados en Ingeniería Informática y Criminología son los perfiles más aptos para este master.

Objetivos de este curso subvencionado Curso Gratuito Master en Ciberseguridad y Privacidad + 60 Créditos ECTS:

- Conocer en profundidad la normativa de protección de datos y su aplicación en el ámbito cibernético. - Poder recolectar datos sobre incidentes de seguridad y dar una respuesta cibernética adecuada. - Utilizar la simulación de ataques cibernéticos o pentesting para encontrar vulnerabilidades en el sistema. - Practicar el hacking ético ante ataques cibernéticos.

Salidas Laborales:

Este Master en Ciberseguridad y Privacidad es perfecto para profesionales del ámbito de la programación y la informática forense que quieran especializarse en ciberseguridad. Así pues, al especializarse con este master, podrás optar por puestos de trabajo como hacker ético, analista de seguridad, gestor de base de datos y especialista en incidencias informáticas.

 

Resumen:

En un mundo digitalizado, la ciberseguridad es un aspecto indispensable para muchas personas y empresas. Es por eso que te traemos este Master en Ciberseguridad y Privacidad para que te formes en una de las profesiones con más auge en el mercado actual. Así pues, aprenderás, en primera instancia, sobre la protección de datos a nivel nacional y europeo y sobre los derechos digitales. Te enseñaremos a realizar auditorías de ciberseguridad y a aplicar las medidas necesarias para reforzar la confidencialidad e impenetrabilidad del software. Además, podrás introducirte en la faceta del análisis informático forense y la prevención, gestión y resolución de un ataque cibernético, y poner en práctica ataques de hacking ético para recabar información sobre los ciberdelincuentes.

Titulación:

Título Propio de la Universidad Católica de Ávila con 60 Créditos ECTS

Metodología:

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

Temario:


MÓDULO 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

UNIDAD DIDÁCTICA 1. PROTECCIÓN DE DATOS: CONTEXTO NORMATIVO
  1. Normativa General de Protección de Datos
  2. Privacidad y protección de datos en el panorama internacional
  3. La Protección de Datos en Europa
  4. La Protección de Datos en España
  5. Estándares y buenas prácticas
UNIDAD DIDÁCTICA 2. REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS (RGPD). FUNDAMENTOS
  1. El Reglamento UE 2016/679
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados
  5. Ejercicio Resuelto. Ámbito de Aplicación
UNIDAD DIDÁCTICA 3. PRINCIPIOS DE LA PROTECCIÓN DE DATOS
  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales
UNIDAD DIDÁCTICA 4. LEGITIMACIÓN PARA EL TRATAMIENTO DE LOS DATOS PERSONALES EN EL RGPD
  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Eliminación del Consentimiento tácito en el RGPD
  5. Consentimiento de los niños
  6. Categorías especiales de datos
  7. Datos relativos a infracciones y condenas penales
  8. Tratamiento que no requiere identificación
  9. Bases jurídicas distintas del consentimiento
UNIDAD DIDÁCTICA 5. DERECHOS DE LOS CIUDADANOS EN LA PROTECCIÓN DE SUS DATOS PERSONALES
  1. Derechos de las personas respecto a sus Datos Personales
  2. Transparencia e Información
  3. Acceso, Rectificación, Supresión (Olvido)
  4. Oposición
  5. Decisiones individuales automatizadas
  6. Portabilidad de los Datos
  7. Limitación del tratamiento
  8. Excepciones a los derechos
  9. Casos específicos
  10. Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos
UNIDAD DIDÁCTICA 6. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL: MEDIDAS DE CUMPLIMIENTO EN EL RGPD
  1. Las políticas de Protección de Datos
  2. Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
  3. El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
UNIDAD DIDÁCTICA 7. LA RESPONSABILIDAD PROACTIVA
  1. El Principio de Responsabilidad Proactiva
  2. Privacidad desde el Diseño y por Defecto. Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales. Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD). Marco normativo
  7. Códigos de conducta y certificaciones
UNIDAD DIDÁCTICA 8. EL DELEGADO DE PROTECCIÓN DE DATOS (DPD, DPO O DATA PRIVACY OFFICER)
  1. El Delegado de Protección de Datos (DPD)
  2. Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses
  3. Ejercicio de funciones: Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección
  4. El DPD en el desarrollo de Sistemas de Información
  5. Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
  6. Comunicación con la Autoridad de Protección de Datos
  7. Competencia profesional. Negociación. Comunicación. Presupuestos
  8. Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
UNIDAD DIDÁCTICA 9. TRANSFERENCIAS INTERNACIONALES DE DATOS EN EL RGPD
  1. El Movimiento Internacional de Datos
  2. El sistema de decisiones de adecuación
  3. Transferencias mediante garantías adecuadas
  4. Normas Corporativas Vinculantes
  5. Excepciones
  6. Autorización de la autoridad de control
  7. Suspensión temporal
  8. Cláusulas contractuales
UNIDAD DIDÁCTICA 10. LAS AUTORIDADES DE CONTROL
  1. Autoridades de Control: Aproximación
  2. Potestades
  3. Régimen Sancionador
  4. Comité Europeo de Protección de Datos (CEPD)
  5. Procedimientos seguidos por la AEPD
  6. La Tutela Jurisdiccional
  7. El Derecho de Indemnización
UNIDAD DIDÁCTICA 11. DIRECTRICES DE INTERPRETACIÓN DEL RGPD
  1. Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
  2. Opiniones del Comité Europeo de Protección de Datos (CEPD)
  3. Criterios de Órganos Jurisdiccionales
UNIDAD DIDÁCTICA 12. NORMATIVAS SECTORIALES AFECTADAS POR LA PROTECCIÓN DE DATOS
  1. Normativas sectoriales sobre Protección de Datos
  2. Sanitaria, Farmacéutica, Investigación
  3. Protección de los menores
  4. Solvencia Patrimonial
  5. Telecomunicaciones
  6. Videovigilancia
  7. Seguros, Publicidad y otros
UNIDAD DIDÁCTICA 13. NORMATIVA ESPAÑOLA CON IMPLICACIONES EN PROTECCIÓN DE DATOS
  1. Aproximación a la normativa estatal con implicaciones en Protección de Datos
  2. LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
  3. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
  4. Otras normas de interés
UNIDAD DIDÁCTICA 14. NORMATIVA EUROPEA CON IMPLICACIONES EN PROTECCIÓN DE DATOS
  1. Normas de Protección de Datos de la UE
  2. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
  3. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
  4. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016

MÓDULO 2. PROTECCIÓN DE DATOS: RESPONSABILIDAD ACTIVA

UNIDAD DIDÁCTICA 1. ANÁLISIS Y GESTIÓN DE RIESGOS DE LOS TRATAMIENTOS DE DATOS PERSONALES
  1. Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales
  2. Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante
  3. Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible
UNIDAD DIDÁCTICA 2. METODOLOGÍAS DE ANÁLISIS Y GESTIÓN DE RIESGOS
  1. Metodologías de Análisis y Gestión de riesgos
  2. Incidencias y recuperación
  3. Principales metodologías
UNIDAD DIDÁCTICA 3. PROGRAMA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS Y SEGURIDAD EN UNA ORGANIZACIÓN
  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. Objetivos del Programa de Cumplimiento
  3. Accountability: La Trazabilidad del Modelo de Cumplimiento
UNIDAD DIDÁCTICA 4. SEGURIDAD DE LA INFORMACIÓN
  1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
  2. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de la SI
  3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI
UNIDAD DIDÁCTICA 5. EVALUACIÓN DE IMPACTO DE PROTECCIÓN DE DATOS “EIPD”
  1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares
  2. Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas

MÓDULO 3. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE LA NORMATIVA DE PROTECCIÓN DE DATOS

UNIDAD DIDÁCTICA 1. LA AUDITORÍA DE PROTECCIÓN DE DATOS
  1. La Auditoría de Protección de Datos
  2. El Proceso de Auditoría. Cuestiones generales y aproximación a la Auditoría. Características básicas de la Auditoría
  3. Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras
UNIDAD DIDÁCTICA 2. AUDITORÍA DE SISTEMAS DE INFORMACIÓN
  1. La función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI
  2. Control interno y mejora continua. Buenas prácticas. Integración de la auditoría de protección de datos en la auditoría de SI
  3. Planificación, ejecución y seguimiento
UNIDAD DIDÁCTICA 3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
  1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
  2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación
  3. Recuperación de desastres y continuidad del Negocio. Protección de activos técnicos y documentales. Planificación y gestión de la Recuperación de Desastres
UNIDAD DIDÁCTICA 4. OTROS CONOCIMIENTOS
  1. El Cloud Computing
  2. Los Smartphones
  3. Internet de las cosas (IoT)
  4. Big Data y elaboración de perfiles
  5. Redes sociales
  6. Tecnologías de seguimiento de usuario
  7. Blockchain y últimas tecnologías

MÓDULO 4. PROTECCIÓN DE LA PRIVACIDAD, CIBERSEGURIDAD Y ATAQUES A LA PRIVACIDAD

UNIDAD DIDÁCTICA 1. INICIACIÓN A LA PRIVACIDAD
  1. ¿En qué consiste la privacidad?
  2. Privacidad en el Big Data
  3. El valor de los datos
  4. Datos personales
UNIDAD DIDÁCTICA 2. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
UNIDAD DIDÁCTICA 3. CRIPTOGRAFÍA
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
UNIDAD DIDÁCTICA 4. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
  1. Identificación de los componentes de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 5. CONTROL MALWARE
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 6. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING
  1. Introducción a la ingeniería social
  2. Recopilar información
  3. Herramientas de ingeniería social
  4. Técnicas de ataques
  5. Prevención de ataques
  6. Introducción al phishing
  7. Phishing
  8. Man in the middle
UNIDAD DIDÁCTICA 7. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 8. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

MÓDULO 5. GESTIÓN DE INCIDENTES Y ANÁLISIS FORENSE

UNIDAD DIDÁCTICA 1. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 2. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE INFORMÁTICO
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
UNIDAD DIDÁCTICA 4. SOPORTE DE DATOS
  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos

MÓDULO 6. PENTESTING DE SERVIDORES DE DATOS Y SISTEMAS

UNIDAD DIDÁCTICA 1. ¿QUÉ ES EL PENTESTING?
  1. ¿Qué es el pentesting? ¿Y el pentester?
  2. Tipos de pentesting
UNIDAD DIDÁCTICA 2. INTRODUCCIÓN Y CONCEPTOS PREVIOS SOBRE EL HACKING ÉTICO
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tests de vulnerabilidades
UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad WiFi
  4. Sniffing
UNIDAD DIDÁCTICA 5. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad web
  4. Tipo de test de seguridad en entornos web
UNIDAD DIDÁCTICA 6. CÓMO REALIZAR PENTESTING
  1. Etapas del pentesting
  2. Contenido del informe del test de penetración

MÓDULO 7. PROYECTO DE FIN DE MASTER

Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser

Este Master en Ciberseguridad y Privacidad es perfecto para profesionales del ámbito de la programación y la informática forense que quieran especializarse en ciberseguridad. Así pues, al especializarse con este master, podrás optar por puestos de trabajo como hacker ético, analista de seguridad, gestor de base de datos y especialista en incidencias informáticas.

. ¿A qué esperas para llevar a cabo tus proyectos personales?.

No se han encontrado comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *