Formación Laboris

Máster en Técnicas de Seguridad Informática. Ciberseguridad

IL3-Universitat de Barcelona
IL3-Universitat de Barcelona

Máster Online

Precio: 5.770 €
Duración: 12 meses

Resumen del máster

Objetivos: - Adquirir los conocimientos necesarios para llevar a cabo las buenas prácticas en desarrollo seguro de aplicaciones web. - Desarrollar técnicas necesarias para realizar hacking de apps móviles en distintas plataformas. - Conocer las bases para la definición e implementación de la arquitectura de seguridad para los casos más comunes, así como para las tendencias y tecnologías más actuales. - Sentar las bases para diseñar un modelo de capacidades de seguridad para proteger, detectar y responder ante riesgos de ciberseguridad. - Entender la relación de los componentes funcionales y técnicos que suelen conformar una arquitectura de IAM, realizando una descripción de las implementaciones más habituales. - Conocer cómo gestionar la respuesta de incidentes. - Adquirir la metodología necesaria para obtener, mantener y procesar evidencias digitales utilizando procedimientos específicos. - Conocer los entornos/mercados más sujetos a fraude digital, así como las bases para la definición de un modelo de capacidades para la detección y prevención de fraude digital. - Aprender a identificar y definir requerimientos y capacidades para la gestión del fraude digital con el fin de evaluar y seleccionar adecuadamente las tecnologías más adecuadas en base a las necesidades de la organización. - Aclarar los principales aspectos asociados a la ley de infraestructuras críticas

A quién va dirigido: - Profesionales interesados en desarrollar su trayectoria profesional en el sector de la ciberseguridad titulados en Ingeniería (superior o técnica) en Informática, Telecomunicaciones, Tecnologías de la Información, Telemática, Sistemas de Información, etc. - Profesionales sin carrera universitaria que trabajen en el ámbito de la ciberseguridad. El acceso desde otras áreas se valorará en función de la experiencia profesional y formación previa. En los casos que sea necesario ser realizará un test de conocimientos mínimos.

Temario completo de este curso

1. Hacking ético, gestión de vulnerabilidades e ingeniería inversa
  • 1.1. Metodología de auditoria y test de intrusión
  • 1.2. Técnicas de hacking y test de intrusión
  • 1.3. Ingeniería inversa
  • 1.4. Gestión de vulnerabilidades

2. Gobierno, riesgo y cumplimiento (GRC)
  • 2.1. Gobierno
  • 2.2. Riesgo
  • 2.3. Cumplimiento

3. Desarrollo seguro de aplicaciones (SSDLC)
  • 3.1. Seguridad web
  • 3.2. Desarrollo seguro de aplicaciones (SSLDC)
  • 3.3. Securización de aplicaciones web modernas
  • 3.4. Seguridad de aplicaciones en proyectos Agile
  • 3.5. Aproximación de seguridad en conceptos DevOps y NoOps

4. Gestión de crisis, resiliencia y gestión del riesgo
  • 4.1. Origen de la continuidad del negocio (CN)
  • 4.2. El ciclo de vida de la gestión de la continuidad del negocio (GCN)
  • 4.3. Componentes claves de un sistema de GCN
  • 4.4. Implementación de un SGCN
  • 4.5. Gestión de crisis y respuesta ante incidentes

5. Seguridad en entornos móviles, Cloud, Big Data y arquitecturas de seguridad
  • 5.1. Seguridad perimetral
  • 5.2. Protección antimalware
  • 5.3. Protección información corporativa (DLP)
  • 5.4. Arquitecturas de seguridad para Data Centers virtuales
  • 5.5. Seguridad Cloud
  • 5.6. Big Data security
  • 5.7. Seguridad en entorno móvil
  • 5.8. Seguridad en los web services
  • 5.9. Adaptivesecurityarchitecture

6. Gestión de identidades y accesos (IAM)
  • 6.1. Conceptos dentro de la gestión de identidades y control de acceso
  • 6.2. Estructura, servicios y procesos dentro de un servicio de IAM
  • 6.3. Componentes de una arquitectura de IAM
  • 6.4. Procesos IAM como motor de la función de seguridad
  • 6.5. Quick-wins en el ámbito de IAM

7. Ciberinteligencia, respuesta a incidentes y análisis forense
  • 7.1. Inteligencia
  • 7.2. Ciberinteligencia
  • 7.3. Respuesta a incidentes
  • 7.4. Análisis forense procesal
  • 7.5. Análisis forense de la evidencia

8. Cibercrimen, delitos informáticos y gestión del fraude digital
  • 8.1. Introducción a la evolución del cibercrimen
  • 8.2. Cibercriminalidad: legislación de la criminalidad informática
  • 8.3. Actuación del cibercrimen en el ámbito del comercio electrónico y banca digital: ciberdelincuencia patrimonial
  • 8.4. Espionaje empresarial: impacto, respuesta y análisis forense
  • 8.5. Ciberdelincuencia digital: situación actual, modalidades delictivas y su prevención
  • 8.6. Prevención del fraude digital

9. Seguridad en sistemas de control industrial
  • 9.1. Introducción a la seguridad en sistemas de control industrial (SCI)
  • 9.2. Estrategia de defensa
  • 9.3. Ley de protección de las infraestructuras críticas
  • 9.4. Prácticas de laboratorio

10. Proyecto final
 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • INISEG

    El objetivo principal del Máster es ofrecer una adecuada capacidad analítica y los instrumentos adecuados para comprender las dinámicas políticas, jurídicas, militares y económicas desarrolladas en ...

    Máster
    Online
    Consultar precio


  • INISEG

    En la actualidad los ataques cibernéticos se suceden cada vez con mayor frecuencia y sofisticación, afectando por igual a entidades de todo tipo, grandes y pequeñas, públicas y privadas, con tan ...

    Máster
    Online
    Consultar precio


  • INISEG

    En este Máster oficial intentaremos analizar en profundidad qué es la inteligencia y cómo se aplica, extrapolando su uso de la estructura en la que se utilice. De este modo, la inteligencia como ...

    Máster
    Online
    Consultar precio


  • U-Tad Centro universitario de tecnología y arte digital

    Aprende en el centro pionero en formación en Data Science las técnicas del Machine Learning, Procesamiento, Análisis y Visualización de grandes cantidades de datos.Conviértete en un científico de ...

    Postgrado
    Online
    6.000 €


  • VIU - UPC

    Objetivos: - Comprobar el estado de la seguridad de una entidad auditando los diferentes activos que la componen y estimar prioridades de cara a minimizar los riesgos.- Detectar de forma proactiva ...

    Máster
    Online
    Consultar precio


  • VIU Valencian International University

    Los flujos de información que circulan por el mundo son mayoritariamente de orden digital. Debido al crecimiento exponencial de las capacidades informáticas, desde hace pocos años, el análisis y ...

    Máster
    Online
    Consultar precio


  • INISEG

    Objetivos: -Establecer y definir objetivos para los diferentes tipos de auditorías, junto con las diferentes etapas de la misma -Destinar las funciones y responsabilidades de las personas ...

    Curso
    Online
    Consultar precio

Laboris en tu móvil | Recomiéndanos | Favoritos | Ayuda | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Ofertas de empleo | Política de cookies

SCM Spain © 2018 EMAGISTER Servicios de formación, S.L.