Máster Oficial en Ciberinteligencia y Seguridad


El Máster Oficial en Ciberinteligencia y Seguridad te prepara para identificar y manejar de manera eficaz los riesgos informáticos. Por otro lado, desarrollas habilidades críticas en la evaluación de sistemas, garantizando su integridad frente a posibles ataques. Asimismo, te familiarizas con herramientas de última generación, esenciales para el análisis de datos.

Título: Máster Oficial Ciberinteligencia y Seguridad

 

Objetivos

Analizar las tendencias actuales y emergentes en ciberamenazas y ataques cibernéticos

Desarrollar estrategias de defensa cibernética para proteger infraestructuras críticas

Aplicar técnicas de inteligencia artificial para la detección de amenazas

Implementar soluciones de seguridad informática para prevenir el acceso no autorizado

Investigar incidentes de seguridad cibernética utilizando herramientas forenses digitales

Evaluar la eficacia de políticas y protocolos de seguridad informática


Temario (4 Módulos)
Área 1. Fundamentos y Marco Regulatorio de la Ciberseguridad

Módulo 1. Introducción a la ciberinteligencia y ciberseguridad

01 Ciclo de vida de la inteligencia sobre amenazas cibernéticas
02 Requisitos e implementación del equipo de inteligencia
03 Marcos de inteligencia sobre amenazas cibernéticas
04 Técnicas y estándares de inteligencia sobre amenazas cibernéticas
05 Establecimiento de objetivos, procedimientos para la estrategia CTI y casos de uso práctico
06 Modelado de amenazas cibernéticas y análisis de adversarios
07 Fuentes de datos de inteligencia sobre amenazas
08 Tácticas de defensa efectivas y protección de datos
09 Aplicaciones de IA en análisis de amenazas cibernéticas
10 Modelado y análisis de amenazas: casos de uso práctico
11 Seguridad utilizable: inteligencia contra amenazas como parte del proceso
12 Soluciones SIEM y SOC basados ​​en inteligencia
13 Métricas de inteligencia de amenazas, indicadores de compromiso y la pirámide del dolor
14 Informes y difusión de inteligencia sobre amenazas
15 Intercambio de inteligencia sobre amenazas y atribución de actividades cibernéticas: casos de uso prácticos
 
Módulo 2. Marco legal y ético de la ciberseguridad

01 Comprender la privacidad
02 Una (muy) breve historia de la privacidad
03 El caso legal a favor de la privacidad (la letra pequeña)
04 Introducción al Reglamento
05 Regulaciones Norteamericanas
06 Normativa Europea
07 Regulaciones de Asia y el Pacífico
08 Regulaciones africanas
09 Regulaciones Sudamericanas
10 Introducción a la Ciberseguridad
11 Introducción a la ciberseguridad
12 Descripción general del programa de ciberseguridad centrado en la privacidad
13 Privacidad por diseño general
14 ¡Cubra sus activos!
15 Evaluación de amenazas
16 Vulnerabilidades
17 Ambientes
18 Controles
19 Respuesta a incidentes
20 ¡Bienvenidos al futuro! ¡Ahora anda a casa!
 
Módulo 3. Seguridad en redes e infraestructuras críticas

01 Conceptos de seguridad de red
02 Seguridad para la nube y redes inalámbricas
03 Mitigar las principales amenazas a la red de 2020
04 Pruebas de penetración de red y mejores prácticas
05 Ataques de red avanzados
06 Análisis forense digital de redes
07 Realización de auditorías de red
08 Gestión de amenazas continua y eficaz
09 Estrategias de seguridad proactivas

Área 2. Amenazas, Vulnerabilidades y Respuesta a Incidentes

Módulo 1. Amenazas y vulnerabilidades en el ciberespacio

01 Conceptos básicos del análisis y modelado de amenazas
02 Formule un modelo de inteligencia sobre amenazas
03 Fuentes y métodos de recopilación de datos del adversario
04 Desactivación y extracción de datos contradictorios
05 Indicadores primarios de compromiso de seguridad
06 Identificar y crear indicadores de compromiso
07 Realizar evaluaciones de amenazas en profundidad
08 Produzca mapas de calor, infografías y paneles
09 Cree un sistema de inteligencia contra amenazas sólido y confiable
10 Aprenda enfoques estadísticos para la inteligencia sobre amenazas
11 Desarrollar habilidades analíticas para amenazas complejas
12 Planificación para desastres
 
Módulo 2. Ciberamenazas y Actores Maliciosos

01 Desarrollo de Stuxnet a Sunburst y Ransomware
02 No seguro, F y O
03 Lecciones aprendidas del ransomware
04 Oleoducto Colonial y Empresas CI
05 Ataque CNA Ransomware y Seguro Cibernético
06 BA, EasyJet y la industria de viajes
07 La desestabilización de los Estados Unidos, los tribunales, la
aplicación de la ley y el estilo de vida
08 Teoría de la disuasión y el paso en falso de los cinco ojos
09 Garantizar la Seguridad de la Inseguridad
10 Guerra tradicional, el Gordo, errores cometidos y lecciones aún
aprendidas e ignoradas
11 Sesgo de supervivencia
12 Paso en falso del ransomware Air India
13 Vulnerabilidades y ataques a sitios web más comunes
14 La vieja dama de Threadneedle Street y la FCA
15 MITRE CWE y Ransom Task
Force
16 Infraestructura Nacional Crítica: El Colapso de una Nación
17 Ataques estatales de EE UU y supervisión continua de la seguridad
18 Conflictos de interés
19 Innovación e Incredulidad
20 Blackbaud, Ciberataques y Demandas Colectivas
21 El cambio económico global más grande del mundo
22 No es ponerse metas demasiado altas, sino ponerlas demasiado bajas y
alcanzarlas
23 Evitando el Apocalipsis
24 Si una persona inteligente aprende de sus errores y una persona sabia
aprende de los errores de los demás, ¿qué es una persona que aprende de ninguno
de los dos conocidos como?
 
Módulo 3. Gestión de incidentes y respuesta ante ciberataques

01 Planificación y gestión de riesgos de ciberseguridad
02 Planificación y gestión de la infraestructura de red y usuarios
03 Herramientas y técnicas para la detección de incidentes cibernéticos
04 Desarrollo de un plan de continuidad de operaciones
05 Gestión de riesgos de la cadena de suministro
06 Seguridad de los sistemas de control industrial y de fabricación

Área 3. Inteligencia y Análisis de la Información en Ciberseguridad

Módulo 1. Recopilación y análisis de información en fuentes abiertas (OSINT)

01 Inteligencia de código abierto
02 El ciclo de la inteligencia
03 La mentalidad adversaria
04 Seguridad operativa
05 Inteligencia del sujeto
06 Análisis de redes sociales
07 Inteligencia empresarial y organizacional
08 Inteligencia de transporte
09 Infraestructura crítica e inteligencia industrial
10 Inteligencia financiera
11 Criptomoneda
12 Fichas no fungibles
 
Módulo 2. Análisis de datos y explotación de información  
         
01 Motivación
02 Características de la base de datos 
03 Estudio de los ciberdelitos
04 Técnicas de preparación del modelo de datos

Módulo 3. Liderazgo positivo

01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis 
02 El líder en época de innovación y de profundos cambios 
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación
06 Comunicación pública y desarrollo de presentaciones eficaces
07 Liderar el impacto mediático. Comunicación con medios de prensa

Trabajo fin de Máster - 10 créditos

Denominación de la asignatura: Trabajo Fin de Máster
Créditos ECTS: 10
Carácter de la asignatura: Obligatoria
Materia a la que pertenece: Trabajo Fin de Máster 


Para quién es el curso

Profesionales de TI buscando especializarse en seguridad cibernética

Analistas de seguridad interesados en técnicas avanzadas de ciberinteligencia

Ingenieros de sistemas enfocados en infraestructuras críticas

Consultores de seguridad que deseen ampliar sus competencias

Gestores de riesgos digitales en busca de actualización

Oficiales de cumplimiento que requieren conocimientos en ciberseguridad

Investigadores en seguridad informática buscando profundizar en ciberamenazas


Sobre el Curso

Reseñas

0.0
Basado en 0 reseñas
5 stars
4 stars
3 stars
2 stars
1 stars

¿Deseas hacer este curso y requieres alguna información adicional antes de comprarlo? Escríbenos tus dudas. ¡Estaremos encantados de ayudarte

Solicitar información del curso

Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
Tu reseña nos ayuda a esforzarnos más para hacer programas con altos estándares de calidad que te ayuden a mejorar profesionalmente.

Escribir reseña

Deje un Comentario
Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
¿Por qué Aicad Business School?
1

Excelencia académica: Profesores, investigadores y expertos del mundo empresarial

2

La mayor oferta académica en certificaciones: más de 5000 programas y titulaciones

3

La mejor carta nuestros alumnos: más de 50.000 matriculados alrededor del mundo

Somos la Escuela de Negocios de los líderes digitales

Estudia en
AICAD

Excelencia en formación corporativa, Marketing y Tecnología
Portal de empleo Becas y Erasmus

Te abrimos las puertas al mundo laboral y acceso a la bolsa de empleo de por vida
AICAD
Emprendedores

Te ayudamos a poner en marcha tu negocio con asesoramiento experto y acceso a soporte en oficinas nuestras
VIP
Alumni

Formarás parte de una comunidad de Networking global
Lab de Economía Digital

Laboratorio de innovación digital presente en nuestra formación de Postgrado
AICAD sociedad y Empresa

Somos parte del ADN del cambio que el mundo necesita

CRECIMIENTO

AYER, HOY, SIEMPRE

SOLIDARIO

Basado en la economia colaborativa, Internacional y con espíritu solidario. Te ayudamos a crecer

Para crecer juntos

VISIONARIO

TÚnico en su modelo, tecnologico, actual, dinámico y con salidos valores para cambiar el mundo de hoy

Para llegar lejos

LÍDER

Estar en el top ten de Smart Organizations con el conocimiento científico más avanzado en negocios

Para inspirar el cambio
TESTIMONIOS