Pasar al contenido principal
Presentación
El Máster en Ciberseguridad Avanzada es tu puerta de entrada al vibrante mundo de la seguridad digital, un sector en constante crecimiento con una demanda laboral insaciable. En un entorno donde las amenazas digitales evolucionan vertiginosamente, dominar habilidades como el Ethical Hacking, el análisis de vulnerabilidades y la protección de datos en la nube no solo es relevante, sino imprescindible. Este máster te capacitará para identificar y mitigar riesgos, desarrollar exploits efectivos y entender la ingeniería social y el phishing. Además, te familiarizarás con normativas cruciales como la UNE-ISO/IEC 27001:2017, que son esenciales para cualquier organización comprometida con la seguridad de la información. Al elegir este máster, te posicionas como un experto listo para afrontar los desafíos de la ciberseguridad y liderar el cambio en un mundo cada vez más interconectado.
Para qué te prepara
El Máster en Ciberseguridad Avanzada te capacita para identificar y mitigar amenazas en redes y sistemas operativos, utilizando técnicas de ethical hacking y fortaleciendo la seguridad en la nube. Aprenderás a evaluar vulnerabilidades, implementar medidas de protección efectivas y gestionar sistemas de seguridad de la información conforme a la normativa vigente. Además, desarrollarás habilidades en la prevención de ataques de ingeniería social y phishing, asegurando un entorno digital robusto y fiable.
Objetivos
  • '
  • Identificar vulnerabilidades en sistemas y redes para mejorar la seguridad informática.
  • Analizar y aplicar técnicas avanzadas de hacking ético para detectar fallos de seguridad.
  • Implementar medidas de protección contra ataques de ingeniería social y phishing.
  • Desarrollar y probar exploits para evaluar la seguridad en aplicaciones y sistemas.
  • Configurar sistemas de gestión de seguridad basados en la norma ISO/IEC 27001.
  • Utilizar herramientas de análisis de Big Data para mejorar la inteligencia de negocio.
  • Auditar sistemas de seguridad en la nube y asegurar el cumplimiento normativo.
A quién va dirigido
El Máster en Ciberseguridad Avanzada está dirigido a profesionales y titulados del sector tecnológico que desean profundizar en áreas críticas como el ethical hacking, la seguridad en la nube y el desarrollo de exploits. Este programa avanzado es ideal para quienes buscan mejorar sus habilidades en la protección de sistemas, implementación de SGSI y gestión de proyectos de Big Data.
Salidas Profesionales
'- Consultor de ciberseguridad - Analista de vulnerabilidades - Ingeniero de seguridad en redes - Especialista en seguridad en la nube - Auditor de sistemas de gestión de seguridad - Desarrollador de exploits - Experto en hacking ético - Profesional en big data aplicado a la ciberseguridad - Especialista en prevención de ataques de ingeniería social y phishing
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. Introducción a la seguridad informática
  2. El hacking ético
  3. La importancia del conocimiento del enemigo
  4. Seleccionar a la víctima
  5. El ataque informático
  6. Acceso a los sistemas y su seguridad
  7. Análisis del ataque y seguridad
  1. Introducción e historia del Social Engineering
  2. La importancia de la Ingeniería social
  3. Defensa ante la Ingeniería social
  1. Introducción
  2. Ataque de Acceso físico directo al ordenador
  3. El hacking ético
  4. Lectura de logs de acceso y recopilación de información
  1. Introducción a la seguridad en redes
  2. Protocolo TCP/IP
  3. IPv6
  4. Herramientas prácticas para el análisis del tráfico en la red
  5. Ataques Sniffing
  6. Ataques DoS y DDoS
  7. Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
  8. Ataques Man In The Middle (MITM).
  9. Seguridad Wi-Fi
  10. IP over DNS
  11. La telefonía IP
  1. Usuarios, grupos y permisos
  2. Contraseñas
  3. Virtualización de sistemas operativos
  4. Procesos del sistema operativo
  5. El arranque
  6. Hibernación
  7. Las RPC
  8. Logs, actualizaciones y copias de seguridad
  9. Tecnología WEB Cliente - Servidor
  10. Seguridad WEB
  11. SQL Injection
  12. Seguridad CAPTCHA
  13. Seguridad Akismet
  14. Consejos de seguridad WEB
  1. Orígenes del cloud computing
  2. Qué es cloud computing
    1. - Definición de cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
    1. - Beneficios específicos
  5. Modelos básicos en la nube
  1. Interoperabilidad en la nube
    1. - Recomendaciones para garantizar la interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
  1. Introducción
  2. Gestión de riesgos en el negocio
    1. - Recomendaciones para el gobierno
    2. - Recomendaciones para una correcta gestión de riesgos
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información
    1. - Recomendaciones sobre seguridad en el ciclo de vida de la información
  1. Seguridad en distintos sistemas de archivos.
    1. - Sistema operativo Linux.
    2. - Sistema operativo Windows.
    3. - Otros sistemas operativos.
  2. Permisos de acceso.
    1. - Tipos de accesos
    2. - Elección del tipo de acceso
    3. - Implementación de accesos
  3. Órdenes de creación, modificación y borrado.
    1. - Descripción de órdenes en distintos sistemas
    2. - Implementación y comprobación de las distintas órdenes.
  1. Técnicas de verificación.
    1. - Verificar en base a criterios de calidad.
    2. - Verificar en base a criterios de usabilidad.
  2. Herramientas de depuración para distintos navegadores.
    1. - Herramientas para Mozilla.
    2. - Herramientas para Internet Explorer.
    3. - Herramientas para Opera.
    4. - Creación y utilización de funciones de depuración.
    5. - Otras herramientas.
  3. Navegadores: tipos y «plug-ins».
    1. - Descripción de complementos.
    2. - Complementos para imágenes.
    3. - Complementos para música.
    4. - Complementos para vídeo.
    5. - Complementos para contenidos.
    6. - Máquinas virtuales.
  1. Introducción en los fallos de aplicación
  2. Los conceptos de código ensamblador y su seguridad y estabilidad
  3. La mejora y el concepto de shellcodes
  4. Buffer overflow
  5. Fallos de seguridad en Windows
  1. Introducción
  2. Historia del hacking
  3. Tipos de hacking
  4. Tipos de hacker
  1. Introducción
  2. Estándares wifi
  3. Cifrados wifi
  1. Introducción
  2. Sistemas operativos linux
  3. Sistemas operativos utilizados en hacking wifi
    1. - Kali linux
    2. - Parrot
    3. - Wifislax
  1. Introducción
  2. Herramientas de wifislax
  3. Aircrack
  4. Cain & Abel
  1. Introducción al caso práctico
  2. Desarrollo del caso práctico
  3. Resultados del caso práctico
  1. Introducción
  2. Recomendaciones
  1. Introducción
  2. Leyes anti piratería
  1. Historia de los exploits
  2. Definición de exploit y cómo funciona
  3. Tipología de exploits
  4. Uso común de los exploits y medidas de protección
  1. Introducción a metaexploit
  2. Creando nuestro primer exploit
  3. Post-Explotación
  4. Meterpreter
  1. Code injection
  2. Cross-site request forgery
  3. Cross-site scripting
  4. SQL injection
  5. Buffer overflow
  6. Heap overflow
  7. Stack buffer overflow
  8. Integer overflow
  9. Return-to-libc attack
  10. Format string attack
  1. Introducción Armitage
  2. Atacando con Armitage
  3. Post-Explotación Armitage
  4. Facilidades Armitage
  1. Qué es una vulnerabilidad
  2. Vulnerabilidad vs Amenaza
  3. Análisis de vulnerabilidades
  4. Evitar vulnerabilidades
  1. Gravedad de las vulnerabilidades
  2. Vulnerabilidades del sistema
  3. Vulnerabilidades web
  1. Utilizar metasploit para descubrir vulnerabilidades
  2. Prueba de penetración
  3. Herramientas para escanear vulnerabilidades
  1. Vulnerabilidades en Linux
  2. Vulnerabilidades en Windows
  3. Vulnerabilidades en Android
  1. Recomendaciones de seguridad frente a exploits
  2. Recomendaciones de seguridad frente a vulnerabilidades
  3. Herramientas de seguridad
  1. Introducción
  2. Objetivos
  3. Realización
  1. Definición ingeniería social
  2. Como evitar la ingeniería
  3. Formación de empleados
  4. Victimas mas frecuentes de los ataques
  1. OSINT
  2. Doxing
  3. Metadatos
  4. Buscar información en la web
  1. FOCA
  2. MALTEGO
  3. GOOGLE HACKING
  4. THEHARVESTER
  5. SET
  1. Clasificación de ataques
  2. Scareware
  3. Utilizar dominios con erratas
  4. USB olvidado y Piggyback
  5. Caso practico
  1. Informar de los ataque comunes
  2. Comprobar la seguridad antes ataques
  3. Planear un sistema de contigencia
  4. Lo que nunca te van a pedir
  5. Pensar antes de actuar
  1. ¿Que es el phishing?
  2. Historia del phishing
  3. Técnicas de phishing
  4. Identificar un email falso y que hacer con el
  1. Como funciona el phishing
  2. Anti-phishing
  3. Objetivos del phishing
  4. Casos prácticos ataques
  1. Introduccion Man In The Middle
  2. Protegernos de ataques Man In The Middle
  3. Lugares comunes ataques Man In The Middle
  4. Caso practico
  1. Descubriendo subdominios
  2. Escaneando servidores web
  3. Escaneando huella digital servidor web
  4. Hackeando un sitio Wordpress con WPScan
  5. Securizar nuestro sitio web
  1. ¿Qué es la ciberseguridad?
  2. La sociedad de la información
  3. Diseño, desarrollo e implantación
  4. Factores de éxito en la seguridad de la información
  5. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
  1. Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
  2. Legislación: Leyes aplicables a los SGSI
  1. Historia y evolución de la NIS2
  2. Objetivos y alcance de la NIS2
  3. Diferencias entre NIS1 y NIS2
  4. Sectores críticos afectados por la NIS2
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. El porqué de la auditoría
  2. La auditoría interna
  3. El proceso de certificación
  1. Revisión del sistema de gestión de la información por la dirección
  2. Mejora del sistema de gestión de la seguridad de la información
  1. Introducción a las guías de seguridad CCN-STIC
  2. CCN-STIC-800 Glosario de términos y abreviaturas del ENS
  3. CCN-STIC-801 Responsabilidades y funciones en el ENS
  4. CCN-STIC-802 Auditoría del ENS
  5. CCN-STIC-803 Valoración de Sistemas en el ENS
  6. CCN-STIC-804 Medidas de implantación del ENS
  7. CCN-STIC-805 Política de seguridad de la información
  8. CCN-STIC-806 Plan de adecuación al ENS
  9. CCN-STIC-807 Criptología de empleo en el ENS
  10. CCN-STIC-808 Verificación del cumplimiento del ENS
  1. ¿Qué es Big Data?
  2. La era de las grandes cantidades de información: historia del big data
  3. La importancia de almacenar y extraer información
  4. Big Data enfocado a los negocios
  5. Open Data
  6. Información pública
  7. IoT (Internet of Things-Internet de las cosas)
  1. Diagnóstico inicial
  2. Diseño del proyecto
  3. Proceso de implementación
  4. Monitorización y control del proyecto
  5. Responsable y recursos disponibles
  6. Calendarización
  7. Alcance y valoración económica del proyecto
  1. Apoyo del Big Data en el proceso de toma de decisiones
  2. Toma de decisiones operativas
  3. Marketing estratégico y Big Data
  4. Nuevas tendencias en management
  1. Tipo de herramientas BI
  2. Productos comerciales para BI
  3. Productos Open Source para BI
  4. Beneficios de las herramientas de BI
  1. Cuadros de Mando Integrales (CMI)
  2. Sistemas de Soporte a la Decisión (DSS)
  3. Sistemas de Información Ejecutiva (EIS)
  1. Concepto de web semántica
  2. Linked Data Vs Big Data
  3. Lenguaje de consulta SPARQL
Titulación
Doble Titulación: - Titulación de Máster en Ciberseguridad Avanzada con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional - Titulación Universitaria en Curso Superior Universitario en Consultor en Seguridad Informática IT: Ethical Hacking con 8 Créditos Universitarios ECTS
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS