course-premium

Master en Dirección de Ciberseguridad (CISO, Chief Information Security Officer).

TECH Universidad Tecnológica
TECH Universidad Tecnológica
CUM LAUDE
4.9
11 opiniones
  • Capacitación bastante didáctica y actualizada, sin duda un acierto y todo un descubrimiento. Cuenta con multitud de formaciones dentro de una misma rama, facilidad para realizarlo dentro de unos plazos establecidos al poder llevar el ritmo personalmente, avanzando el temario y los módulos a tu ritmo al ser online.
    |
  • Un curso práctico que apoyó mi formación profesional
    |
  • Amplio y excelente programas de estudios el ofrecido.
    |

Master

Virtual

$ 18.750.000

*Precio estimado

Importe original en EUR:

4.500 €

Descripción

  • Tipología

    Master

  • Metodología

    Virtual

  • Horas lectivas

    1500h

  • Duración

    12 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

Vivimos en una era de hiperconexión, donde toda la información que necesitamos está a un clic de distancia. Pero con esta conveniencia también surge una necesidad crítica: proteger la seguridad de individuos, empresas y organizaciones en el vasto mundo digital, por eso Emagister presenta un programa revolucionario de doce meses de duración: el Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer) impartido por TECH - Universidad Tecnológica. La Ciberseguridad se ha convertido en un pilar fundamental en la sociedad moderna, ya que, a medida que avanzamos tecnológicamente, también evolucionan las amenazas y las técnicas de ataque.

Te proporcionaremos un conocimiento completo de las estrategias y técnicas necesarias para proteger entornos digitales en constante evolución. Te prepara para analizar el papel del Analista en Ciberseguridad y profundizar en la Ingeniería Social, así como en las metodologías OSINT, HUMINT, OWASP, PTEC, OSSTM y OWISAM. También te brinda conocimientos sobre análisis de riesgos y métricas de riesgo.

¿Estas listo para convertirte en el guardián de la Ciberseguridad en un mundo hiperconectado? Entonces, este Máster es tu oportunidad. Haz clic en "Pide Información" para que un asesor especializado de Emagister te guie en el proceso de inscripción y responda a todas las preguntas que puedas tener.

Información importante

Documentos

  • 18master-direccion-ciberseguridad-ciso-chief-information-security-officer-esp-.pdf

¿Qué objetivos tiene esta formación?: Analizar el rol del Analista en Ciberseguridad. Profundizar en la Ingeniería Social y sus métodos. Examinar las metodologías OSINT, HUMINT, OWASP, PTEC. OSSTM, OWISAM. Realizar un análisis de riesgo y conocer las métricas de riesgo. Módulo 1. Ciberinteligencia y Ciberseguridad. Desarrollar las metodologías usadas en materia de ciberseguridad. Módulo 2. Seguridad en Host. Concretar las políticas de backup de los datos de personales y profesionales. Módulo 3. Seguridad en Red (Perimetral). Analizar las arquitecturas actuales de red para identificar el perímetro que debemos proteger.

¿Esta formación es para mí?: Siendo plenamente conscientes de la relevancia que tiene la Dirección de Ciberseguridad (Chief Information Security Officer) para empresas y personas, TECH ha desarrollado este Máster que tiene como objetivo nutrir y actualizar los conocimientos de los profesionales en materia de detección, protección y prevención de delitos informáticos. De esta manera, el futuro egresado se convertirá en una pieza clave en el cuidado de los datos y la información, minimizando la posibilidad de que los delincuentes se beneficien de posibles brechas de seguridad existente. Una competencia profesionalmente que en TECH, en tan solo 12 meses, el profesional podrá adquirir.

¿Qué pasará tras pedir información?: Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

Web:Pcurso:Detalles:Baremable:Label: Web:Pcurso:Detalles:Baremable:Txt

Sedes y fechas disponibles

Ubicación

Inicio

Online

Inicio

Fechas disponibles Inscripciones abiertas

Opiniones

4.9
excelente
100%
4.9
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

Gabriela Avila

27/02/2023
Sobre el curso: Capacitación bastante didáctica y actualizada, sin duda un acierto y todo un descubrimiento. Cuenta con multitud de formaciones dentro de una misma rama, facilidad para realizarlo dentro de unos plazos establecidos al poder llevar el ritmo personalmente, avanzando el temario y los módulos a tu ritmo al ser online.
Curso realizado: Febrero 2023
¿Recomendarías este centro?:

Laura González

09/10/2023
Sobre el curso: Un curso práctico que apoyó mi formación profesional
Curso realizado: Octubre 2023
¿Recomendarías este centro?:

Melia Barajas

06/10/2023
Sobre el curso: Amplio y excelente programas de estudios el ofrecido.
Curso realizado: Octubre 2023
¿Recomendarías este centro?:

Valentina Olarte

06/10/2023
Sobre el curso: Su metodología de estudio es buena y su plan de estudios está bien organizado
Curso realizado: Octubre 2023
¿Recomendarías este centro?:

LIZBETH DEL OLMO

08/10/2023
Sobre el curso: EXCELENTE UNIVERSIDAD A NIVEL MUNDIAL.
Curso realizado: Octubre 2023
¿Recomendarías este centro?:
*Todas las opiniones recolectadas por Emagister & iAgora han sido verificadas

Materias

  • Ciclo de inteligencia
  • Ciberinteligencia y Cibersegur
  • Ingeniería social
  • Metodologías de evaluación
  • Metodologías de análisis

Programa académico

Módulo 1. Ciberinteligencia y Ciberseguridad  

1.1. Ciberinteligencia.
1.1.1. Ciberinteligencia.
1.1.1.2. La Inteligencia.
1.1.1.2.1. Ciclo de Inteligencia.
1.1.1.3. Ciberinteligencia.
1.1.1.4. Ciberinteligencia y Ciberseguridad.
1.1.2. El Analista de Inteligencia.
1.1.2.1. El rol del Analista de Inteligencia.
1.1.2.2. Los sesgos del Analista de Inteligencia en la actividad evaluativa.

1.2. Ciberseguridad.
1.2.1. Las Capas de Seguridad.
1.2.2. Identificación de las Ciberamenazas.
1.2.2.1. Amenazas Externas.
1.2.2.2. Amenazas Internas.
1.2.3. Acciones adversas.
1.2.3.1. Ingeniería social.
1.2.3.2. Métodos comúnmente usados.

1.3. Técnicas y Herramientas de Inteligencias.
1.3.1. OSINT.
1.3.2. SOCMINT.
1.3.3. HUMIT.
1.3.4. Distribuciones de Linux y herramientas.
1.3.5. OWISAM.
1.3.6. OWISAP.
1.3.7. PTES.
1.3.8. OSSTM.

1.4. Metodologías de evaluación.
1.4.1. El Análisis de Inteligencia.
1.4.2. Técnicas de organización de la información adquirida.
1.4.3. Fiabilidad y credibilidad de las fuentes de información.
1.4.4. Metodologías de Análisis.
1.4.5. Presentación de los Resultados de la Inteligencia.

1.5. Auditorías y documentación.
1.5.1. La Auditoria en Seguridad Informática.
1.5.2. Documentación y permisos para Auditoria.
1.5.3. Tipos de Auditoría.
1.5.4. Entregables.
1.5.4.1. Informe Técnico.
1.5.4.2. Informe Ejecutivo.

Módulo 2. Seguridad en Host  

2.1. Copias de seguridad.
2.1.1. Estrategias para las copias de seguridad.
2.1.2. Herramientas para Windows.
2.1.3. Herramientas para Linux.
2.1.4. Herramientas para MacOS.

2.2. Antivirus de usuario.
2.2.1. Tipos de antivirus.
2.2.2. Antivirus para Windows.
2.2.3. Antivirus para Linux.
2.2.4. Antivirus para MacOS.
2.2.5. Antivirus para smartphones.

2.3. Detectores de intrusos - HIDS.
2.3.1. Métodos de detección de intrusos.
2.3.2. Sagan.
2.3.3. Aide.
2.3.4. Rkhunter.

2.4. Firewall local.
2.4.1. Firewalls para Windows.
2.4.2. Firewalls para Linux.
2.4.3. Firewalls para MacOS.

2.5. Gestores de contraseñas.
2.5.1. Password.
2.5.2. LastPass.
2.5.3. KeePass.
2.5.4. StickyPassword.
2.5.5. RoboForm.

Módulo 3. Seguridad En Red (Perimetral)   

3.1. Sistemas de detección y prevención de amenazas.
3.1.1. Marco general de los incidentes de seguridad.
3.1.2. Sistemas de Defensa Actuales: Defense in Depth y SOC.
3.1.3. Arquitecturas de red Actuales.
3.1.4. Tipos de herramientas para la detección y prevención de incidentes.
3.1.4.1. Sistemas basados en Red.
3.1.4.2. Sistemas basados en Host.
3.1.4.3. Sistemas centralizados.
3.1.5.Comunicación y detección de instancias/hosts, contenedores y
serverless.

3.2. Firewall.
3.2.1. Tipos de Firewalls.
3.2.2. Ataques y mitigación.
3.2.3. Firewalls comunes en kernel Linux.
3.2.3.1. UFW.
3.2.3.2. Nftables e iptables.
3.2.3.3. Firewalld.
3.2.4. Sistemas de detección basados en logs del sistema.
3.2.4.1. TCP Wrappers.
3.2.4.2. BlockHosts y DenyHosts.
3.2.4.3. Fai2ban.

3.3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS).
3.3.1. Ataques sobre IDS/IPS.
3.3.2. Sistemas de IDS/IPS.
3.3.2.1. Snort.
3.3.2.2. Suricata.

3.4. Firewalls de Siguiente Generación (NGFW).
3.4.1. Diferencias entre NGFW y Firewall tradicional.
3.4.2. Capacidades principales.
3.4.3. Soluciones comerciales.
3.4.4. Firewalls para servicios de Cloud.
3.4.4.1. Arquirtectura Cloud VPC.
3.4.4.2. Cloud ACLs.
3.4.4.3. Security Group.

3.5. Proxy.
3.5.1. Tipos de Proxy.
3.5.2. Uso de Proxy. Ventajas e inconvenientes

Master en Dirección de Ciberseguridad (CISO, Chief Information Security Officer).

$ 18.750.000

*Precio estimado

Importe original en EUR:

4.500 €