Para qué te prepara:
Con el Máster en Seguridad Informática y Hacking Ético aprenderás a realizar un análisis y gestión de riesgos, pudiendo así establecer una adecuada política de seguridad frente a los ataques a los sistemas de información. Mediante el estudio de diferentes técnicas y herramientas de Ciberseguridad podrás obtener una visión global de cómo realizar una auditoría de seguridad y afrontar ataques a los sistemas y redes, aplicando conceptos de hacking ético, ingeniería inversa u ofuscación.
A quién va dirigido:
Con el Máster en Seguridad Informática y Hacking Ético aprenderás a realizar un análisis y gestión de riesgos, pudiendo así establecer una adecuada política de seguridad frente a los ataques a los sistemas de información. Mediante el estudio de diferentes técnicas y herramientas de Ciberseguridad podrás obtener una visión global de cómo realizar una auditoría de seguridad y afrontar ataques a los sistemas y redes, aplicando conceptos de hacking ético, ingeniería inversa u ofuscación.
Titulación:
Titulación de Master en Educación Especial expedida por la acreditada con 60 Créditos Universitarios ECTS
Objetivos:
- Conocer la legislación vigente en materia de seguridad informática.- Analizar los diferentes tipos de ataques a los sistemas y las técnicas para afrontarlos.- Aplicar los sistemas IDS/IPS para la gestión de incidentes de seguridad- Aprender las distintas técnicas y herramientas del hacker ético - Aplicar las técnicas necesarias para mantener la seguridad de la información y los requisitos legales que conlleva.
Salidas Laborales:
Este Máster en Seguridad Informática y Hacking Ético te permitirá desarrollarte profesionalmente en el área de la seguridad de la información, centrándote especialmente en la labor del hacker ético dentro del equipo auditor de seguridad. Trabaja dentro de equipos multidisciplinares que optimicen las estrategias de desarrollo y seguridad empresarial.
Resumen:
En la era de los grandes volúmenes de información y la continua transmisión de datos a través de la red en la que nos encontramos inmersos, quizás sea precisamente este activo empresarial el de mayor valor dentro de la organización. Es por este motivo, que el robo de la información o el ataque sobre las infraestructuras son los puntos calientes y objetivos de los hackers.Este máster te permite asimilar los objetivos y técnicas necesarias para desarrollarte como hacker ético y analizar los puntos débiles de las organizaciones mediante procesos de auditoría y la elaboración de informes periciales. Te capacitará para adoptar la mejor solución sin perder de vista la escalabilidad de los datos y la seguridad de la información que conlleva el proceso de gestión de incidentes.En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector.
Metodología:
Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes. La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. El Proyecto Fin de Máster se realiza tras finalizar el contenido teórico-práctico en el Campus. Por último, es necesario notificar la finalización del Máster desde la plataforma para comenzar la expedición del título.
Temario:
MÓDULO 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y LEGISLACIÓN APLICABLE
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
UNIDAD DIDÁCTICA 3. LA NORMA UNE-EN-ISO/IEC 27001:2017
UNIDAD DIDÁCTICA 4. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN
UNIDAD DIDÁCTICA 5. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA
UNIDAD DIDÁCTICA 6. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
UNIDAD DIDÁCTICA 7. AUDITORÍA DE SEGURIDAD INFORMÁTICA
ANEXO I AMPLIACIÓN DE CONTENIDOS SEGÚN R (EU) 2016 /679 DE PROTECCIÓN DE DATOS PARA LA GESTIÓN DE RIESGOS
ANEXO II ACTUALIZACIÓN DE CONTENIDOS SEGÚN R (EU) 2016 /679 PROTECCIÓN DE DATOS EN AUDITORÍA INFORMÁTICA
MÓDULO 2. HERRAMIENTAS Y TÉCNICAS DE CIBERSEGURIDAD
UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA
UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
MÓDULO 3. GESTIÓN DE INCIDENTES: SISTEMAS IDS/IPS
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
MÓDULO 4. ANÁLISIS DE MALWARE
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
UNIDAD DIDÁCTICA 2. ESCENARIO DE INFECCIÓN Y TÉCNICAS DE COMUNICACIÓN
UNIDAD DIDÁCTICA 3. OBTENCIÓN Y ANÁLISIS DE INFORMACIÓN
UNIDAD DIDÁCTICA 4. FUNCIONALIDADES DE LOS MALWARES. COMO OPERAR ANTE AMENZAS
UNIDAD DIDÁCTICA 5. ANÁLISIS BÁSICO DE ARCHIVOS
UNIDAD DIDÁCTICA 6. REVERSE ENGINEERING
UNIDAD DIDÁCTICA 7. OFUSCACIÓN: INTRODUCCIÓN Y TÉCNICAS
UNIDAD DIDÁCTICA 8. DETECCIÓN Y CONFINAMIENTO
UNIDAD DIDÁCTICA 9. OPENIOC
MÓDULO 5. CRACKING O INGENIERÍA INVERSA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y DEFINICIONES BÁSICAS
UNIDAD DIDÁCTICA 2. TIPOS DE INGENIERÍA INVERSA
UNIDAD DIDÁCTICA 3. HERRAMIENTAS DE CRACKING
MÓDULO 6. HACKING ÉTICO
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
UNIDAD DIDÁCTICA 2. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI
UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
MÓDULO 7. SISTEMAS SIEM Y DE CONTROL INDUSTRIAL PARA LA MEJORA DE LA SEGURIDAD
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
UNIDAD DIDÁCTICA 2. CAPACIDADES DE LOS SISTEMAS SIEM
UNIDAD DIDÁCTICA 3. SEGURIDAD, AUDITORÍA Y CUMPLIMIENTO EN LA NUBE
UNIDAD DIDÁCTICA 4. CONCEPTOS AVANZADOS DE CLOUD COMPUTING
UNIDAD DIDÁCTICA 5. CIBERSEGURIDAD EN ENTORNOS MÓVILES
UNIDAD DIDÁCTICA 6. CIBERSEGURIDAD EN SISTEMAS DE CONTROL INDUSTRIAL (IC)
MÓDULO 8. ELABORACIÓN DE INFORMES PERICIALES
UNIDAD DIDÁCTICA 1. PERITO, INFORME PERICIAL Y ATESTADO POLICIAL
UNIDAD DIDÁCTICA 2. TIPOS DE INFORMES PERICIALES
UNIDAD DIDÁCTICA 3. TIPOS DE INFORMES PERICIALES
UNIDAD DIDÁCTICA 4. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES
UNIDAD DIDÁCTICA 5. ELABORACIÓN DEL INFORME TÉCNICO
UNIDAD DIDÁCTICA 6. ELABORACIÓN DEL DICTAMEN PERICIAL
UNIDAD DIDÁCTICA 7. VALORACIÓN DE LA PRUEBA PERICIAL
MÓDULO 9. PROYECTO FIN DE MÁSTER