Máster en Ciberseguridad - Online

Contacta sin compromiso con IMMUNE Technology Institute

Para enviar la solicitud debes aceptar la política de privacidad

Análisis de educaedu

Carlos Gómez

Carlos Gómez

Máster en Ciberseguridad

  • Modalidad de impartición
    El Máster en Ciberseguridad, será impartido de forma Online.
  • Número de horas
    El tiempo a invertir para cursarlo es de 11 meses.
  • Titulación oficial
    Una vez que concluya el recorrido de estudios, IMMUNE Technology Institute, te otorgará el título por cursar el Máster en Ciberseguridad.
  • Valoración del programa
    El Máster en Ciberseguridad combina teoría avanzada con práctica aplicada, abordando áreas como criptografía, análisis forense digital, gestión de riesgos y políticas de seguridad, para formar expertos capaces de salvaguardar datos sensibles y sistemas vitales.
  • Dirigido a
    El programa es idoneo para Profesionales de TI con experiencia en redes y seguridad que desean especializarse en la protección avanzada contra amenazas cibernéticas.
  • Empleabilidad
    Los egresados de este programa podrán ocupar cargos como Director de Seguridad de la Información (CISO) | Analista de Ciberseguridad | Ingeniero de Seguridad | Consultor de Seguridad Cibernética | Investigador de Amenazas. | Administrador de Redes y Sistemas Seguros.
¿quieres saber más sobre este curso?
Solicita información

Comentarios sobre Máster en Ciberseguridad - Online

  • Contenido
    Máster en Ciberseguridad.

    Modalidad: Online con clases en directo
    Duración: 11 meses | 2 Sesiones semanales de clases en directo

    Acceso gratuito a formación complementaria:
    Curso de IA generativa: prompt engineering y productividad
    Curso de introducción a la programación: Python.

    Información académica.

    Gobierno y planes directores, investigación y respuesta ante incidentes, pentesting y hacking ético, o arquitecturas de ciberseguridad. 600 horas de conocimientos técnicos, competencias y habilidades en hacking, ciberfraude y forense. El Máster en Ciberseguridad Online utiliza la técnica Capture The Flag para identificar las vulnerabilidades que afectan el código para formarte y especializarte en ciberseguridad en un formato online, con metodología práctica, flexible y colaborativa.

    Requisitos previos.

    Conocimientos básicos de sistemas operativos Windows y Linux
    Capacidad de instalación y configuración de programas y herramientas
    Soltura en el manejo de la línea de comandos
    Conocimiento de conceptos básicos sobre códigos binarios y hexadecimales, código ASCII y Base64, manejo de archivos de texto y archivos binarios
    Experiencia en la configuración y manejo de máquinas virtuales

    Objetivos.
    • Desarrollar competencias para definir la organización y los procesos relacionados con la ciberseguridad corporativa.
    • Identificar las principales vulnerabilidades que afectan al código y cómo desarrollar código seguro.
    • Aprender a diseñar y proponer arquitecturas de red y sistemas seguras.
    • Desenvolverse en diversos escenarios de auditoría y pentesting.
    • Aplicar técnicas forenses y de respuesta a incidentes para responder e investigar una brecha de ciberseguridad.

    Career Readiness.
    Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.

    Una formación alternativa.
    En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.

    Metodología Learning By Doing.
    Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.
    Plan de estudios.


    Prework 9h. Curso de nivelación
    • Administración básica de informática en Windows y Linux
    • Capacidad de instalación y configuración de programas y herramientas
    • Soltura en el manejo de la línea de comandos
    • Conocimiento de conceptos básicos sobre códigos binarios y hexadecimales, código ASCII y Base64, manejo de archivos de texto y archivos binarios
    • Experiencia en la configuración y manejo de máquinas virtuales.

    Ciberseguridad y Ciberamenazas 70h. Conocer el estado actual de la ciberseguridad, las ciberamenazas a las que hace frente y cómo gestionarla. Panorama global de la ciberseguridad:
    • Visión actual de la ciberseguridad
    • Mercado laboral de la ciberseguridad
    • Conceptos generales sobre ciberseguridad
    • Defensa en profundidad: tecnología, procesos y personas
    • Dominios de la ciberseguridad: gestión, arquitectura, servicios
    • El futuro de la ciberseguridad: Megatendencias (Blockchain, IoT, 5G, Cuántica, IA/ML)
    Ciberamenazas:
    • Actores de las ciberamenazas: motivación, actividad y TTPs
    Gestión de la ciberseguridad:
    • Gobierno y gestión de riesgos
    • Regulación / Compliance.

    Malware 75h. Scripting, seguridad en comunicaciones y malware: Qué es, funcionamiento y ciclo de vida Nociones de programación:
    • Introducción y objetivos
    • Representación numérica en informática
    • Variables y constantes
    • Listas y diccionarios
    • Operadores aritméticos
    • Operadores lógicos
    • Secuencia, repetición y bifurcación
    • Funciones
    • Clases y objetos (básico)
    • Lenguajes de programación
    • Prácticas
    Protocolos de comunicación, TCP/IP:
    • Protocolos de red
    • Seguridad en los niveles físico y de enlace
    • Seguridad en el nivel de red
    • Seguridad en el nivel de transporte
    • Seguridad en el nivel de aplicación
    Malware:
    • ¿Qué es el malware?
    • Desarrollo del malware
    • Archivos que pueden contener el malware
    • Vectores de entrada
    • Fases del malware
    • Herramientas antimalware
    • APT: Amenazas Persistentes Avanzadas.

    Hacking ético 75h. Pentesting. Determinar las técnicas, procedimientos y herramientas para identificar vulnerabilidades en redes y sistemas.
    • Fundamentos, metodologías y herramientas
    • Information Gathering y enumeración
    • Explotación
    • Post-explotación.

    Bastionado y configuración segura de sistemas y redes 70h. Diseñar y establecer planes para la configuración segura de sistemas y redes, conociendo los estándares y buenas prácticas del sector.
    • Definición del nivel de seguridad basado en el riesgo
    • Estándares de referencia para configuración segura
    • Bastionado en entornos windows
    • Bastionado en entornos linux
    • Configuración de seguridad para aplicaciones móviles
    • Bastionado para aplicaciones web
    • Arquitecturas seguridad en red.

    Criptografía. Auditoría de Ciberseguridad 70h. Conocer los estándares y las técnicas para verificar la seguridad de redes y sistemas y garantizar su puesta en producción segura.
    • Criptografía
    • Introducción a la auditoría de ciberseguridad
    • Auditoría end-to-end
    • Trabajo de campo y microplanificacion
    • Herramientas de auditoría de ciberseguridad & Casos reales.

    Gestión de incidentes y Ciberinteligencia 75h. Desarrollar planes para la gestión de incidentes de ciberseguridad, aplicando técnicas de detección, contención y recuperación.
    • Proceso de respuesta ante incidentes
    • Organización, roles y responsabilidades
    • Casos prácticos de contención y respuesta
    • Recolección y análisis de evidencias
    • Reporting y lecciones aprendidas.

    Análisis Forense 75h. Aplicar metodologías y herramientas de análisis forense caracterizando las fases de preservación, adquisición, análisis y documentación.
    • Metodología de análisis forense
    • Herramientas y soluciones
    • Análisis forense en entornos Windows
    • Análisis forense en entornos Linux
    • Análisis forense en móviles
    • Elaboración de informes.

    Capstone Project 80h. Trabajo final del Máster en el que se pone en práctica todo lo aprendido aplicándolo a un caso real y sobre datos conectados con el mundo profesional. Se realiza en la parte final del plan de estudios, con carácter obligatorio, y bajo la supervisión del responsable asignado. Además, este trabajo implica una defensa ante un tribunal que debe ser superada.
    Requisitos para la realización del curso Sin requisito previo.

    Aspectos que se destacan de cada curso sobre los que si disponéis de información sería interesante incluir, serían:
    · Becas A consultar
    · Promociones y descuentos A consultar
    · Título oficial No
    · Título propio Si
    · Bolsa de trabajo Si
    · Prácticas Si
    · Regalo
    Curso de IA generativa: prompt engineering y productividad
    Curso de introducción a la programación: Python

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |