Máster Oficial en Seguridad y Tecnología Informática

(4.3)

El Máster Oficial en Seguridad y Tecnología Informática te adentra en el mundo de protección digital avanzada. Con un enfoque profundo en seguridad informática, abarca desde la gestión de riesgos hasta técnicas de hacking ético. Además, explora tecnologías informáticas, estrategias de transformación digital y liderazgo, preparándote para afrontar desafíos en el ámbito de la ciberseguridad.

Título: Máster Oficial en Seguridad y Tecnología Informática

Objetivos

Gestionar riesgos de seguridad de la información, abordando amenazas y vulnerabilidades en entornos digitales

Adquirir técnicas de hacking ético, ejecutando pruebas de penetración y respuestas a incidentes

Explorar soluciones de ciberseguridad, incluyendo la evidencia forense informática y la gestión de vulnerabilidades

Dominar conceptos de criptografía y seguridad de redes, abarcando cifrados, funciones hash seguras y protocolos de autenticación

Comprender el funcionamiento de sistemas operativos, arquitecturas informáticas

Analizar la transformación digital y sus implicaciones en la gestión de tecnologías de la información

Desarrollar habilidades de liderazgo 


Temario (4 Módulos)
Área 1. Seguridad Informática

Módulo 1. Gestión de riesgos de seguridad de la información

01 Gestión de riesgos
02 Metodologías de evaluación de riesgos
03 Objetivos de gestión de riesgos
04 Papeles y responsabilidades
05 Software de evaluación de riesgos
06 Política de seguridad de información y escoping
07 La evaluación de riesgos ISO 27001
08 Activos de información
09 Amenazas y vulnerabilidades
10 Evaluación de riesgo basada en escenario
11 Impacto, incluyendo valoración de activos
12 Probabilidad
13 Nivel de riesgo
14 Tratamiento de riesgos y selección de controles
15 La declaración de aplicabilidad
16 El análisis de banda y el plan de tratamiento de riesgos
17 Repetir y revisar la evaluación de riesgos

Módulo 2. El Principio del Hackeo

01 Ataques de phishing
02 Amenaza Persistente Avanzada (APT)
03 Pruebas de penetración
04 Contra hacking Salvador o Vigilante
05 Hacking ético
06 Pasos para un ataque cibernético exitoso
07 Respuesta a incidentes
08 DNSSEC
09 Ataques cross-site scripting (XSS) indirectos
10 Detección y prevención de intrusions
11 Barrido de Ping
12 Clickjacking
13 Ingeniería Social
14 PCI DSS
15 Ataques de puerta trasera
16 ISO IEC 27001
17 Tipos de malware
18 Seguridad de Internet de las cosas
19 Secuestro del servidor de nombres de dominio (DNS)
20 Ataque de solicitud de falsificación de sitios (CSRF)
21 Inyección de lenguaje de consulta estructurado (SQL)
22 DNS Spoofing
23 Herramientas de hacking ético
24 Web Scraping
25 Ataque de intermediario (MITM)
26 Spear Phishing
27 Rootkit
28 Inclusión remota de archivos (RFI)
29 Malvertising
30 Evaluación de vulnerabilidades
31 Ataque de día cero
32 Gestión de vulnerabilidades
33 Seguridad de aplicaciones web

Módulo 3. Hackeo en la Ciberseguridad

01 Lo esencial del hackeo
02 Seguridad de la información hacking ético y legal
03 Riesgos en ciberseguridad
04 Soluciones y buenas prácticas de ciberseguridad
05 Evidencias Electrónicas La Prueba Pericial Forense Informática
06 Tipos De Malware

Módulo 4. Criptografía y Seguridad de Redes

01 Una descripción general de la seguridad de la red y la información
02 Introducción a la Criptografía
03 Bloquear cifrados y ataques
04 Fundamentos de la teoría de números
05 Estructuras algebraicas
06 Cifrados de flujo y modos de cifrado
07 Funciones hash seguras
08 Autenticación de mensajes usando MAC
09 Autenticación e integridad de mensajes mediante firmas digitales
10 Estándar de cifrado avanzado
11 Números pseudoaleatorios
12 Algoritmos de clave pública y RSA
13 Otros algoritmos de clave pública
14 Gestión e intercambio de claves
15 Autenticación de usuarios mediante Kerberos
16 Autenticación de usuarios mediante certificados de clave pública
17 Seguridad de correo electrónico PGP y SMIME
18 Seguridad de la capa de transporte (TLS) y SSL
19 Seguridad IP (IPsec)
20 Seguridad inalámbrica

Área 2. Tecnología Informática

Módulo 1. Fundamentos de la Tecnología Informática

01 Computadoras una introducción
02 Circuitos integrados digitales
03 Microprocesadores y lógica personalizada
04 Sistemas de memoria
05 Sistemas de Entrada y Salida
06 Autobuses informáticos
07 Diseño de hardware de computadora
08 Software y lenguajes de programación
09 Ingeniería de software
10 El sistema operativo (parte 1)
11  El sistema operativo (parte II)
12  Red de computadoras
13 Arquitecturas informáticas avanzadas

Módulo 2. Gestión y Tecnologías de la Información tras la Transformación Digital

01 Perspectivas de la gestión y las tecnologías de la información tras la transformación digital
02 Transformación digital. Hacia una nueva perspectiva para las grandes organizaciones establecidas en la era digital
03 Gestión de la servitización digital. Una perspectiva del ecosistema de servicios
04 Atrapado en el andén o saltando al tren digital. Desafíos para las industrias rezagadas en la digitalización
05 Digitalización para la sostenibilidad. Conceptualización, implicaciones y futuras líneas de investigación
06 Alcanzando nuevas alturas en la nube. La transformación digital de la industria de los videojuegos
07 Hiper-taylorismo y tecnologías de tercer orden. Dar sentido a la transformación del trabajo y la gestión en una era post digital
08 Por qué el espacio no es suficiente. Innovación de servicios y prestación de servicios en viviendas para personas mayores
09 Desafíos en la implementación de tecnología de asistencia digital en el cuidado de la salud municipal
10 Gestión de proyectos moderna. Desafíos para el futuro
11 Gestionar las paradojas de la innovación de productos digitales
12 Cuando la información externa se vuelve social
13 La automatización robótica de procesos y la profecía de extinción de la profesión contable
14 Gestión de la innovación digital impulsada por los empleados
15 Gamificación digital de funciones organizacionales y prácticas de gestión emergentes
16 Aprovechamiento de las tecnologías digitales en la gestión de riesgos empresariales
17 El fin de la inteligencia de negocios y el análisis de negocios
18 Usuario eliminado
19 El papel de los transfronterizos en la corporación multinacional posdigitalizada
20 El efecto de la transformación digital en la influencia subsidiaria en la empresa multinacional
21 Comprender la subcontratación de sistemas de información en la era de la transformación digital
22 Transformando la brecha gerencia profesión
23 Integración de la investigación en los programas de maestría

Área 3. Protección de Datos

Módulo 1. Metadatos

01 Introducción
02 Comprender los vocabularios de metadatos
03 Creación de descripciones de metadato
04 Estructuras de metadatos y semántica
05 Esquemas de metadatos
06 Servicios de metadatos
07 Medición y mejora de la calidad de los metadatos
08 Lograr la interoperabilidad
09 Panorama de la investigación de metadatos
10 Normas actuales

Módulo 2. Protección de Datos

01 Introducción
02 Contextualización de la protección de datos
03 Ciclo de vida de los datos
04 Elementos de un sistema de protección
05 Gobernanza informática y protección de datos
06 Control e informes
07 Continuidad de las actividades
08 Descubrimiento de datos
09 Seguridad, privacidad y consideraciones éticas y jurídicas
10 Disponibilidad continua, replicación y CDP
11 Instantáneas
12 Copia de seguridad y recuperación
13 Deduplicación
14 La nube
15 Protección de la infraestructura virtual
16 Grandes datos
17 Protegiendo el borde
18 Tolerancia a fallos de almacenamiento de datos
19 Cinta
20 Infraestructura convergente
21 Catálogos de Servicios de Protección de Datos
22 Estrategias holísticas de protección de datos
23 Haciendo la protección de datos más inteligente
24 Recuperación de datos
25 Consideraciones de retención a largo plazo
26 Elección de la infraestructura de protección
27 El impacto de Flash en la protección de datos
28 Para concluir

Módulo 3. Liderazgo

01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis
02 El líder en época de innovación y de profundos cambios
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación
06 Comunicación pública y desarrollo de presentaciones eficaces
07 Liderar el impacto mediático. Comunicación con medios de prensa

TFM. Trabajo fin de Máster

Denominación de la asignatura: Trabajo Fin de Máster
Créditos ECTS: 10
Carácter de la asignatura: Obligatoria
Materia a la que pertenece: Trabajo Fin de Máster

"Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber" -  Albert Einstein


Para quién es el curso

Alumnado egresado con estudios superiores tales como grados, licenciaturas, ingenierías o diplomaturas

Profesionales en ciberseguridad, informática o ingeniería

Directivos que busquen abordar estratégicamente los ataques cibernéticos en sus organizaciones

Profesionales en ciberseguridad que deseen especializarse en técnicas de hacking ético

Personas expertas en TI que busquen ampliar sus conocimientos en redes seguras y protección de la información

Ejecutivos de empresas interesados en la gestión de tecnologías tras la transformación digital

Líderes comprometidos/as en integrar la innovación digital y estrategias de gestión 


Sobre el Curso

Máster Oficial en Seguridad y Tecnología Informática

El Máster Oficial en Seguridad y Tecnología Informática te capacita para ejecutar sistemas de seguridad informática efectivos, dándote la capacidad de desarrollar soluciones empresariales en este ámbito y que te preparan para afrontar roles de alta demanda que trabajan con sectores como la big data.

Por ello, esta maestría te brinda un conocimiento profundo de la gestión de riesgos, seguridad de la información y  privacidad de datos al enseñarte las herramientas actuales de gestión de ciberseguridad empresarial de vanguardia.

Perfil del egresado

  • Experto en gestión de riesgos cibernéticos y tomar medidas efectivas de mitigación basadas en el análisis de riesgos
  • Especialista en cumplimiento legal apegado a los marcos legales actuales y las regulaciones de protección de datos
  • Gestor de tecnologías de seguridad para implementar, mantener y administrar tecnologías que respaldan la protección de los activos empresariales
  • Analista de amenazas tecnológicas y comprender su impacto en los activos informáticos de las empresas
  • Reductor de riesgos informáticos hábil en la identificación y mitigación de riesgos
  • Líder de seguridad informática fomentando la colaboración, la motivación y el crecimiento personal y profesional de cada miembro del equipo

 Estudia tu Máster Oficial en Seguridad y Tecnología Informática en AICAD

Con el Máster en Seguridad y Tecnología Informática online adquieres las fortalezas fundamentales para dar el impulso definitivo a tu carrera. Es por ello, que dando un enfoque dinámico obtienes el conocimiento para liderar proyectos en seguridad y tecnología informática.  

Maestría Oficial en Seguridad y Tecnología Informática

Requisitos de ingreso

  • Solicitud de admision.
  • Copia a color del título terminal de tercer nivel de grado debidamente registrado.
  • Hoja de Vida.
  • Copia a color de cédula de identidad o pasaporte.

Modalidad de estudio

  • Clases online en directo: impartimos clases cruzadas y por especialidad todos los días, pero si no puedes asistir podrás acceder a las clases en diferido. 
  • Eventos y talleres virtuales en directo: talleres especializados por titulación para profundizar en las últimas tendencias.
  • Actividades prácticas y proyectos estratégicos con grupos de trabajo en línea que te preparan para trabajar en las áreas más futuristas del mundo digital.
  • Foros para interactuar con tutores y compañeros.
  • Campus virtual donde accede a todos los contenidos para estudiar: calendario de clases, profesores, compañeros, horarios, chats.

Formación bonificada para empresas

Somos una entidad acreditada por sepe FUNDAE, con lo que podrás fórmate sin costes directos.  Por lo que, todas las empresas, sea cual sea su tamaño, disponen de crédito de formación para sus empleados, a través de deducción en las cotizaciones de la Seguridad Social. Este crédito es concedido por  la bonificación de la Fundación Tripartita (Fundae). Conoce todo el sistema: https://www.aicad.es/formacion-bonificada/

La formación bonificada para empresas, también conocida como formación programada o formación continua, es una formación... leer más en https://www.aicad.es/formacion-bonificada-empresas 

Solicita en este enlace la documentación para la gestión de tu curso: https://www.aicad.es/formacion-bonificada/

Conoce quien puede y cuánto puede bonificar cada empresa en https://www.aicad.es/formacion-bonificada-proyecto/

¿Quieres saber qué es FUNDAE? En el siguiente enlace podrás conocer de primera mano que es la Fundación Estatal para la formación y el empleo: https://www.fundae.es/


Reseñas

4.3
Basado en 20 reseñas
5 stars
4 stars
3 stars
2 stars
1 stars

(4/5)
Alicia Herrera – 26 Sep 2020:

Este método de enseñanza me facilitaran mucho la comprensión y ni que hablar de la incorporación de una cantidad de conocimientos y aprendizajes que jamás hubiera imaginado

(5/5)
Ángel Romero – 03 Jul 2020:

En general, el método de estudio que brindan es excelente! Desde el material que manejan hasta la flexibilidad de horarios.

(5/5)
Mohamed Torres – 07 Abr 2020:

En general, el método de estudio que brindan es excelente! Desde el material que manejan hasta la flexibilidad de horarios.

(5/5)
Baldomero Soto – 11 Nov 2019:

El curso tiene una programación muy completa y están explicados con gran claridad

(4/5)
Irene Díaz – 24 Oct 2019:

Este curso es genial. Te ayuda a aprender un montón de conceptos fácilmente. Conceptos que pueden parecer muy duros, pero se hacen sencillos.

(4/5)
Josafat Delgado – 24 Ago 2019:

El costo del curso es adecuado en función del contenido y la importancia del mismo. Y el contenido es de primera calidad

(4/5)
Siro Cruz – 24 Ago 2019:

El curso poseen una excelente metodología para la enseñanza y sobre todo van al mismo ritmo que tus conocimientos y eso es muy gratificante. Felicidades

(5/5)
Columba Santiago – 26 Jun 2019:

Muy buenos temas desarrollados y muy claros los temas del curso , quedó satisfecho, seguiré algunos otros más.

(4/5)
Isabel Navarro – 13 Mayo 2019:

El contenido, el material suministrado y la plataforma son muy buenos! Felicitaciones!

(4/5)
Román López – 11 Abr 2019:

El muy bien….. la plataforma: perfecta. Una experiencia que merece la pena. Gracias

(4/5)
Esther Jiménez – 12 Jun 2018:

Este método de enseñanza me facilitaran mucho la comprensión y ni que hablar de la incorporación de una cantidad de conocimientos y aprendizajes que jamás hubiera imaginado

(5/5)
Esperanza Velasco – 28 Mar 2018:

Muy buenos temas desarrollados y muy claros los temas del curso , quedó satisfecho, seguiré algunos otros más.

(4/5)
Rodrigo Castillo – 19 Dic 2017:

Esta ha sido mi primera experiencia con los estudios a distancia y, pues, ha sido muy gratificante

(4/5)
Concepción Rodríguez – 31 Jul 2017:

El curso el material didáctico también me ha parecido muy útil para avanzar en el aprendizaje

(4/5)
Áurea Ramírez – 22 Jun 2017:

El curso el material didáctico también me ha parecido muy útil para avanzar en el aprendizaje

(4/5)
Alejandro Moya – 09 Ene 2017:

Un curso genial, he aprendido mucho y he obtenido resultados.

(5/5)
Elvira Martínez – 12 Dic 2016:

El curso es muy enriquecedora. Te abre a nuevas posibilidades

(4/5)
Julián Montero – 15 Ago 2016:

El curso tiene una programación muy completa y están explicados con gran claridad

(4/5)
Dolores Márquez – 08 Jul 2016:

Un curso bastante completo ,explicado muy bien

(4/5)
Elena Soler – 04 Abr 2016:

Muy conforme con el curso, preciso, conciso y claro. Le doy 100 punto gracias

¿Deseas hacer este curso y requieres alguna información adicional antes de comprarlo? Escríbenos tus dudas. ¡Estaremos encantados de ayudarte

Solicitar información del curso

Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
Tu reseña nos ayuda a esforzarnos más para hacer programas con altos estándares de calidad que te ayuden a mejorar profesionalmente.

Escribir reseña

Deje un Comentario
Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
¿Por qué Aicad Business School?
1

Excelencia académica: Profesores, investigadores y expertos del mundo empresarial

2

La mayor oferta académica en certificaciones: más de 5000 programas y titulaciones

3

La mejor carta nuestros alumnos: más de 50.000 matriculados alrededor del mundo

Somos la Escuela de Negocios de los líderes digitales

Estudia en
AICAD

Excelencia en formación corporativa, Marketing y Tecnología
Portal de empleo Becas y Erasmus

Te abrimos las puertas al mundo laboral y acceso a la bolsa de empleo de por vida
AICAD
Emprendedores

Te ayudamos a poner en marcha tu negocio con asesoramiento experto y acceso a soporte en oficinas nuestras
VIP
Alumni

Formarás parte de una comunidad de Networking global
Lab de Economía Digital

Laboratorio de innovación digital presente en nuestra formación de Postgrado
AICAD sociedad y Empresa

Somos parte del ADN del cambio que el mundo necesita

CRECIMIENTO

AYER, HOY, SIEMPRE

SOLIDARIO

Basado en la economia colaborativa, Internacional y con espíritu solidario. Te ayudamos a crecer

Para crecer juntos

VISIONARIO

TÚnico en su modelo, tecnologico, actual, dinámico y con salidos valores para cambiar el mundo de hoy

Para llegar lejos

LÍDER

Estar en el top ten de Smart Organizations con el conocimiento científico más avanzado en negocios

Para inspirar el cambio
TESTIMONIOS