¡Contacta con nosotros!
Telefono Euroinnova ¡Te llamamos!
Deja tu mensaje

Matricúlate en esta Maestría en Auditoría de Ciberseguridad y consigue una doble titulación: Certificación oficial otorgada por la SEP y título de Máster Europeo

Titulación
Modalidad
Online
Duración - Créditos
1500 horas
Becas y Financiación
sin intereses
Centro Líder
formación online
Equipo Docente
Especializado
Acompañamiento
Personalizado

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre: Maestria en Seguridad Informatica. Especializacion en Auditoria de Ciberseguridad

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro

Luis X. K

CAMPECHE

Opinión sobre Maestria en Seguridad Informatica. Especializacion en Auditoria de Ciberseguridad

Siempre me ha gustado todo lo relacionado con la informática, por eso me decidí por esta Maestría. Me ha parecido interesante aprender los protocolos, servicios y aplicaciones de Internet. Además, vi su bajo costo y me matriculé.

Ismael Z. N

NUEVO LEÓN

Opinión sobre Maestria en Seguridad Informatica. Especializacion en Auditoria de Ciberseguridad

El contenido y actividades que se manejaron en el transcurso de la Maestría fueron en su mayoría muy interesante.

Helena C. A

SONORA

Opinión sobre Maestria en Seguridad Informatica. Especializacion en Auditoria de Ciberseguridad

Me ha encantado la modalidad 100% online, ya que esta Modalidad de estudio a todo aquel que trabaje y no trabaje a desarrollar sus competencias de acuerdo al perfil que se requiere en la actualidad. El material es muy interactivo y nos permite tener una buena base y apoyo para nuestro aprendizaje.

Pedro T. I

MÉXICO

Opinión sobre Maestria en Seguridad Informatica. Especializacion en Auditoria de Ciberseguridad

Maestría muy completa con temario actualizado. Lo único negativo que podría señalar es que me hubiese gustado que incluyen más contenido audiovisual, pero por lo demás ha estado genial.

Santiago D. B

JALISCO

Opinión sobre Maestria en Seguridad Informatica. Especializacion en Auditoria de Ciberseguridad

Decidí realizar esta Maestría porque quería conseguir un título con calidad europea en el área de la ciberseguridad, y la verdad es que ha conseguido superar mis expectativas. La recomiendo.
* Todas las opiniones sobre Maestria en Seguridad Informatica. Especializacion en Auditoria de Ciberseguridad, aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Alumnos

Plan de estudios de la Maestría en auditoría de ciberseguridad

MAESTRÍA EN AUDITORÍA DE CIBERSEGURIDADEste plan de estudios se encuentra incorporado al Sistema Educativo Nacional (SEP) con número de acuerdo M-091/2021. Estudia esta Maestría 100% online y consigue una doble titulación Euroinnova + UDAVINCI, así tendrás un título con validez oficial RVOE y un título de Máster Europeo.

Resumen salidas profesionales
de la Maestría en auditoría de ciberseguridad
La seguridad informática es muy importante, puesto que, gracias a ella, los auditores en ciberseguridad pueden evitar el robo de la información en las distintas áreas de la empresa. En esta Maestría en Seguridad Informática con Especialización en Auditoría de Ciberseguridad conocerás las diferentes amenazas que se encuentran en la red y aprender a protegerse contra ellas. Al finalizar esta Maestría, el alumno tendrá conocimientos para aplicar las principales técnicas usadas por los hackers éticos, como la detección de vulnerabilidades, el sniffing y otras. Por último, el alumno será capaz de diseñar políticas de seguridad enfocadas a la protección de los datos y dispositivos de cualquier empresa.
Objetivos
de la Maestría en auditoría de ciberseguridad

- Conocer los conceptos básicos de la informática.
- Distinguir los componentes de un ordenador.
- Conocer los protocolos, servicios y aplicaciones de Internet.
- Comprender las estrategias de seguridad utilizadas por los hackers éticos.
- Aprender a instalar y configurar un cortafuegos.
- Aprender a configurar proxys.
Salidas profesionales
de la Maestría en auditoría de ciberseguridad
Las salidas profesionales de esta Maestría en Seguridad Informática con Especialización en Auditoría de Ciberseguridad son las de responsable de seguridad informática, consultor/a de ciberseguridad, hacker ético/a y analista forense informático entre otros. Desarrolla tu carrera profesional y adquiere una formación avanzada y amplia las fronteras de este sector.
Para qué te prepara
la Maestría en auditoría de ciberseguridad
Con esta Maestría en Seguridad Informática con Especialización en Auditoría de Ciberseguridad podrás descubrir los riesgos propios de los sistemas de información. Además, aprenderás a utilizar las técnicas comúnmente usadas por los expertos en ciberseguridad y hacking ético. Por último, aprenderás a crear y configurar servidores proxy, cortafuegos, implantar técnicas de acceso remoto y diseñar políticas de seguridad.
A quién va dirigido
la Maestría en auditoría de ciberseguridad
Esta Maestría en Seguridad Informática con Especialización en Auditoría de Ciberseguridad va dirigida a trabajadores del sector de la informática que quieren ampliar sus horizontes para dedicarse profesionalmente al campo de la ciberseguridad. También va dirigido a todo aquel que aún no tiene conocimientos sobre informática y quiere iniciarse en el mundo de la ciberseguridad.
Metodología
de la Maestría en auditoría de ciberseguridad
Con nuestra metodología de aprendizaje online, el alumno comienza su andadura con nosotros a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes asignaturas así como realizar las actividades de aprendizaje. Las horas de estudio realizadas en el campus virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos.

Temario de la Maestría en auditoría de ciberseguridad

Descargar GRATIS
el temario en PDF
Estoy de acuerdo con la Política de privacidad y Condiciones de Matriculación. Información básica sobre Protección de Datos aquí.
  1. Evolución de la administración de los datos
  2. Tipos de administración de los datos
  3. Operaciones para el manejo de los datos masivos
  4. Tipos de datos masivos
  1. Historia de la computación distribuida
  2. Elementos de la computación distribuida
  3. Uso de la computación distribuida
  1. Pila de datos masivos
  2. Capas para el manejo de los datos masivos
  3. Tecnología para el uso de datos masivos
  1. Servicios de organización de datos
  2. Herramientas para la organización de datos
  3. Almacenamiento analítico de datos
  1. Importancia de la virtualización en el uso de datos masivos
  2. Servidor de virtualización
  3. Aplicaciones de la virtualización
  4. Manejo de la virtualización
  1. Aplicación de los datos masivos
  2. Manejo de datos masivos
  3. Funciones en el uso de datos masivos
  1. Relación de la nube con los datos masivos
  2. Modelos de despliegue y entrega en la nube
  3. Manejo de la nube para la administración de datos masivos
  1. Características de los sistemas de almacenamiento masivo
  2. Elementos de los sistemas de almacenamiento masivo
  3. Beneficios de los sistemas de almacenamiento masivo
  1. Sistemas de archivos distribuidos
  2. Uso de las funciones de reducción
  3. Manejo de las funciones de mapeo
  1. Manejo de recursos y aplicaciones
  2. Almacenamiento de los datos masivos
  3. Minería de datos masivos
  1. Conectado globalmente
  2. LANs, WANs e Internet
  3. La red como plataforma
  4. El entorno cambiante de la red
  1. IOS Bootcamp
  2. Configuración básica de dispositivos
  3. Esquemas direccionales
  1. Normas de comunicación
  2. Protocolos y estándares de la red
  3. Transferencia de datos en la red
  1. Protocolos de capa física
  2. Medios de la red
  3. Protocolos de capa de enlace de datos
  4. Control de acceso a medios
  1. Protocolo Ethernet
  2. Switches LAN
  3. Protocolo de resolución de direcciones
  1. Protocolos de capa de red
  2. Enrutamiento
  3. Routers
  4. Configurar un router Cisco
  1. Direcciones de red IPv4
  2. Direcciones de red IPv6
  3. Verificación de conectividad
  1. Subredes de una red IPv4
  2. Esquemas de direccionamiento
  3. Consideraciones de diseño para IPv6
  1. Protocolos de capa de transporte
  2. TCP y UDP
  3. Protocolos de capa de aplicación
  4. Protocolos y servicios de capa de aplicación bien conocidos
  1. Diseño de red
  2. Seguridad de la red
  3. Rendimiento básico de la red
  4. Solución de problemas de red
  1. Conceptos y propósitos del derecho
  2. Normas jurídicas, morales y sociales
  3. Fuentes y clasificación del derecho
  1. Derecho informático
  2. Orígenes, concepto y clasificación del derecho informático
  3. Informática jurídica
  1. El derecho de la información
  2. Los problemas de su sistematización
  3. Las telecomunicaciones
  1. El régimen jurídico de la información en México
  2. Libertad de expresión
  3. Derecho de petición
  1. Protección jurídica de los programas de computo
  2. Implicaciones
  3. Criptografía
  1. Mascas, patentes y modelos de utilidad
  2. Copyriht y Copyleft
  1. Partes de los contratos informáticos
  2. Fraudes en la comercialización de tecnologías de información y comunicación
  1. Conceptos y características
  2. Clasificación de delitos informáticos
  1. Normatividad nacional
  2. Normatividad internacional
  1. Países de primer mundo
  2. Países en desarrollo
  3. Otros países
  1. Configuración inicial del router
  2. Decisiones de routing
  3. Funcionamiento del router
  1. Implementación de rutas estáticas
  2. Configuración de rutas estáticas y predeterminadas
  3. Resolución de problemas de rutas estáticas y predeterminadas
  1. Protocolos de routing dinámico
  2. RIPv2
  3. La tabla de routing
  1. Redes conmutadas
  2. Diseño de la LAN
  3. El entorno conmutado
  1. Configuración de parámetros iniciales de un switch
  2. Configuración de puertos de un switch
  3. Acceso remoto seguro
  4. Seguridad de puertos de switch
  1. Segmentación de VLAN
  2. Implementaciones de VLAN
  3. Routing entre VLAN con routers
  1. Funcionamiento de las ACL
  2. ACL de IPv4 estándar
  3. Solución de problemas de ACL
  4. Solución de problemas de red
  1. Funcionamiento de DHCPv4
  2. Configuración de un servidor de DHCPv4 básico
  3. Configuración de cliente DHCPv4
  4. Resolución de problemas de DHCPv4
  5. SLAAC y DHCPv6
  6. DHCPv6 sin estado
  7. Servidor de DHCPv6 con estado
  8. Resolución de problemas de DHCPv6
  1. Funcionamiento de NAT
  2. Configurar NAT
  3. Resolver problemas de NAT
  1. Detección de dispositivos
  2. Administración de dispositivos
  3. Mantenimiento de dispositivos
  4. Solución de problemas de red
  1. Historia de las redes sociales
  2. Tipos de Redes sociales
  3. Ética y las redes sociales
  1. Facebook como herramienta personal
  2. Facebook como herramienta empresarial
  3. Herramientas y seguridad en las páginas de Facebook
  1. Filosofías de uso
  2. Twitter como herramienta empresarial
  3. Herramientas y seguridad en Twitter
  1. Diferencia entre Linkedin con otras redes sociales
  2. Herramientas en Linkedin
  3. Seguridad en Linkedin
  1. Diferencias entre blogs personales y profesionales
  2. Proveedores de blogspot
  3. Casos de éxito
  1. Beneficios y riesgos
  2. Roles existentes
  3. Modelos de implementación
  1. Herramientas de gestión
  2. Administración de la nube
  3. Implementación de nubes privadas
  1. Conflictos con la privacidad
  2. Modelos de servicios
  1. Desarrollo de software en la Nube vs Desarrollo tradicional
  2. Consideraciones para el análisis, diseño y desarrollo en la Nube
  3. Herramientas de desarrollo
  1. Diseños validados Cisco
  2. Expansión de la red
  3. Hardware del switch
  4. Hardware de routers
  5. Administración de dispositivos
  1. VTP, VLAN extendidas y DTP
  2. Solución de problemas de VLAN múltiple
  3. Conmutación de Capa 3
  1. Conceptos de árbol de expansión
  2. Variedades de protocolos de árbol de expansión
  3. Configuración de árbol de expansión
  1. Conceptos de agregación de enlaces
  2. Configuración de la agregación de enlaces
  3. Protocolos de redundancia de primer salto
  1. Protocolos de routing dinámico
  2. Routing dinámico vector distancia
  3. Routing dinámico de estado de enlace
  1. Características del protocolo EIGRP
  2. Implementar el protocolo EIGRP para IPv4
  3. Funcionamiento del protocolo EIGRP
  4. Implementar el protocolo EIGRP para IPv6
  1. Ajustes del protocolo EIGRP
  2. Componentes de la solución de problemas de EIGRP
  3. Solucionar problemas de vecinos EIGRP
  4. Solucionar problemas de la tabla de routing de EIGRP
  1. Características del protocolo OSPF
  2. Protocolo OSPFv2 de área única
  3. OSPFv3 de área única
  1. ¿Por qué OSPF multiárea?
  2. Tipos de LSA de OSPF
  3. Tabla de routing y tipos de rutas de OSPF
  4. Configuración de OSPF multiárea
  1. Configuraciones avanzadas de OSPF de área única
  2. Ajuste de las interfaces OSPF
  3. Resolución de problemas de implementaciones de OSPF de área única
  1. Concepto de Amenaza
  2. Concepto de vulnerabilidad
  3. Concepto de riesgo
  1. Vulnerabilidades Físicas
  2. Vulnerabilidades lógicas
  3. Escáneres de vulnerabilidades
  1. Tipos de vulnerabilidades
  2. Detección de vulnerabilidades
  3. Métodos de escaneo de vulnerabilidades
  1. Análisis y clasificación de activos
  2. Identificación de vulnerabilidades
  3. Clasificación y priorización de riesgos
  4. Propuesta para mitigar riesgo
  1. Establecimiento de reglas, políticas y procedimientos
  2. Recolección de información
  3. Análisis interior y exterior
  1. Escáner de vulnerabilidades en puertos
  2. Escáner de vulnerabilidades en páginas web
  3. Escáner de vulnerabilidades en sistemas operativos
  4. Escáner de seguridad de red y administración de parches
  1. Definición
  2. Tipos de Hackers
  3. Script kiddie
  1. Exploits
  2. Malware
  3. Ingeniería social
  4. Ataque DDoS
  5. Phishing
  6. Otros tipos de amenazas
  1. Stuxnet
  2. Sony Picture
  3. Zeus
  4. Otros ataques
  1. Introducción a la seguridad en redes
  2. Vulnerabilidades de las redes
  3. Metodología de un ataque
  1. Construyendo la seguridad en un router
  2. Configuración de contraseñas
  3. Configuración de Roles
  4. Protección de archivos del router y sus contraseñas
  1. Reportes y administración
  2. Auditoria de seguridad
  1. Introducción a AAA
  2. Configuración local de AAA
  3. Autenticación de AAA basada en servidores
  4. Configuración de autenticación basada en servidor TACACS y RADIUS
  5. Resolución de fallos de AAA
  1. Seguridad de la LAN
  2. Ataques de CAPA 2
  3. Seguridad en Puertos de CAPA 2
  4. Control de tormentas
  5. Protección de la topología STP
  6. Seguridad en VLAN
  1. Introducción a las ACLs
  2. Ubicación de las ACLs
  3. Recomendaciones en el diseño de las ACLs
  1. Configuración de las ACLs Numeradas
  2. Configuración de las ACLs Nombradas
  3. Otros tipos de ACLs
  1. Características de los Firewalls
  2. Control de acceso basado en el contexto
  3. Firewall basado en zonas
  4. Cisco ASA
  5. Configuración avanzada del Firewall Cisco ASA
  1. Características de los IDS e IPS
  2. Firmas IPS
  3. Configuración de Cisco IOS IPS
  1. Introducción a las VPN
  2. Túneles GRE
  3. Protocolos de IPSEC
  4. Internet Key Exchange
  5. Algoritmos de encriptación
  6. Configuración de VPN SITE to SITE
  7. Configuración de IPSEC con CCP
  8. VPN de acceso remoto
  1. Identificación de activos de información de la empresa
  2. Clasificación de activos de información de la empresa
  3. Identificación de responsables del activo de información
  1. Identificación de los flujos información de la empresa
  2. Clasificación de flujos de información de la empresa
  3. Identificación de responsables del flujo de información
  1. Identificación de vulnerabilidades por cada activo de información
  2. Clasificación de vulnerabilidades
  3. Evaluación del grado de vulnerabilidad
  1. Identificación de posibles amenazas por cada vulnerabilidad
  2. Clasificación de la amenaza
  3. Evaluación de posibles responsables
  1. Identificación del impacto por cada amenaza materializada
  2. Clasificación del impacto
  3. Evaluación del grado de impacto
  1. Determinar el grado de la probabilidad de ocurrencia
  2. Determinación del riesgo
  3. Elección de acciones a tomar por parte de los dueños
  1. Identificar los controles por cada amenaza
  2. Determinar el tipo de control
  1. Revisión de los nuevos impactos
  2. Revisión de la nueva probabilidad de ocurrencia
  3. Determinación del nuevo Riesgo
  1. Generación de presupuesto
  2. Revisión de los beneficios & la inversión
  1. El peligro
  2. Combatiendo la Ciberdelincuencia
  1. Sistema Operativo Windows
  2. Descripción de Linux
  1. Protocolos de Red
  2. Protocolo IP y Ethernet
  3. Protocolo ICMP
  4. Protocolo ARP
  5. Capa de Transporte
  6. Servicios de Red
  1. Dispositivos de Comunicación por Redes
  2. Infraestructura de Seguridad de Redes
  1. Los Atacantes y sus Herramientas
  2. Amenazas y Ataques Comunes
  3. Monitoreo de Red y Herramientas
  4. PDUs y sus Vulnerabilidades
  5. Ataques a los Servicios de Red
  1. ¿Qué es la defensa?
  2. Control de acceso AAA
  3. Inteligencia contra amenazas
  1. Criptografía
  2. Protección de terminales (Hosts)
  3. Vulnerabilidades de terminales (Hosts)
  1. Protocolos de red para monitoreo
  2. Datos de seguridad de la red
  1. Evaluación de alertas
  2. Datos de seguridad de la red
  3. Análisis y respuestas a incidentes e información forense digital
  1. Concepto de impacto
  2. Tipos de impacto
  3. Impactos en las organizaciones
  1. Financieros
  2. Legales
  3. Imagen
  4. Productivos
  5. Salud
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Valoración de requerimientos de confidencialidad, integridad y disponibilidad
  3. Requerimientos de seguridad
  1. PlayStation
  2. Stuxnet
  3. eBay
  4. Otros impactos
  1. Definición
  2. Tipos de controles (lógicos, físicos y humanos)
  3. Identificación de controles
  1. Contexto de riesgos
  2. Estándares y buenas prácticas
  3. Objetivos de Control
  1. Entendimiento de TI
  2. Mapa de sistemas TI
  3. Evaluación Implementación y efectividad de Controles de TI
  1. Controles preventivos
  2. Controles Correctivos
  3. Controles Detectivos
  1. Conceptos generales
  2. Riesgos de TI
  3. Análisis y gestión de riesgos
  1. La organización ISO y la familia de normas ISO
  2. Normas ISO/IEC 27000
  3. Otros estándares de gestión (ITIL, COBIT)
  1. Elementos de la investigación
  2. Características del enfoque cuantitativo
  3. Características del enfoque cualitativo
  4. Diferencias entre los enfoques de investigación
  5. Ventajas de los enfoques de investigación
  1. Tipos de proyectos de investigación
  2. Proyecto de investigación cuantitativa
  3. Proyecto de investigación cualitativa
  4. Fuentes de ideas para la investigación
  5. Antecedentes de la investigación
  1. Planteamiento del problema de investigación
  2. Enfoque cuantitativo
  3. Criterios para plantear el problema
  4. Elementos para el planteamiento del problema de investigación
  5. Objetivos, preguntas y justificación de la investigación
  1. Desarrollo de la perspectiva teórica
  2. Etapas para el desarrollo de la perspectiva teórica
  3. Elementos para la revisión de la literatura
  4. Elementos del marco teórico
  5. Construcción del marco teórico
  1. Estudio exploratorio
  2. Estudio descriptivo
  3. Estudio correlacional
  4. Estudio explicativo
  5. Selección del tipo de estudio
  1. Elementos de las hipótesis
  2. Características de las variables
  3. Tipos de hipótesis
  4. Hipótesis nulas
  5. Hipótesis alternativas
  1. Características del diseño en la investigación
  2. Diseño experimentales
  3. Experimentos puros
  4. Diseños no experimentales
  5. Diseños transeccionales descriptivos
  1. Delimitación de la población
  2. Selección de muestra
  3. Tipos de muestra
  4. Muestra probabilística
  5. Muestra no probabilística
  1. Características para la recolección de datos
  2. Instrumento de medición
  3. Análisis de los datos cuantitativos
  4. Proceso para el análisis de los datos cuantitativos
  5. Pruebas de hipótesis
  1. Características del reporte
  2. Elementos del reporte
  3. Recursos para la elaboración del reporte
  4. Criterios para la elaboración del reporte
  5. Protocolo de investigación
  1. Definiciones
  2. Entidades desarrolladoras
  3. Las normas y estándares en las empresas
  1. Definición de normas ISO
  2. Tipos de normas
  3. ISO/IEC 27000
  1. Interesados
  2. Puntos clave
  3. Requisitos, prerrequisitos y métodos de obtención
  1. Interesados
  2. Puntos clave
  3. Requisitos, prerrequisitos y métodos de obtención
  1. Interesados
  2. Puntos clave
  3. Requisitos, prerrequisitos y métodos de obtención
  1. Interesados
  2. Puntos clave
  3. Requisitos, prerrequisitos y métodos de obtención
  1. Interesados
  2. Puntos clave
  3. Requisitos, prerrequisitos y métodos de obtención
  1. Interesados
  2. Puntos clave
  3. Requisitos, prerrequisitos y métodos de obtención
  1. Interesados
  2. Puntos clave
  3. Requisitos, prerrequisitos y métodos de obtención
  1. Interesados
  2. Puntos clave
  3. Requisitos, prerrequisitos y métodos de obtención
  1. Lógicos
  2. Físicos
  3. Flujos de información
  4. Otros tipos de activos
  1. Políticas
  2. Procedimientos
  3. Formatos, bitácoras y oficios
  1. Detección de vulnerabilidad
  2. Tipo de vulnerabilidad
  3. Grado de vulnerabilidad
  1. Detección de Amenazas por vulnerabilidad
  2. Tipo de Amenaza
  3. Grado de amenaza y probabilidad de ocurrencia
  1. Preventivos
  2. Correctivos
  3. Detectivos
  1. Tipo de impacto
  2. Grado del impacto
  3. Pérdidas ocasionadas por el impacto
  1. Matriz de riesgos
  2. Nivel de impacto
  3. Probabilidad de ocurrencia
  4. Nivel de riesgo
  1. Tipos de controles (lógicos, físicos y humanos)
  2. Mecanismos de controles (correctivos y detectivos)
  3. Políticas y procedimientos actualizados
  4. Objetivos de los Controles
  1. La organización ISO y la familia de normas ISO
  2. Normas ISO/IEC 27000
  3. Otros estándares de gestión (ITIL, COBIT)
  1. Riesgo residual
  2. Documentación e informa
  3. Propuestas de mejora
  1. Conceptos básicos de la informática
  2. Hardware y Software
  3. Generaciones y arquitectura
  1. Descripción de un ordenador personal
  2. Trabajando con ficheros
  3. Unidades de almacenamiento. Copiar, mover, borrar ficheros
  4. Iniciación a programas y aplicaciones ofimáticas
  1. Placas base
  2. Procesadores
  3. Memorias
  4. Dispositivos de almacenamiento
  5. Sistemas de refrigeración
  6. Tarjetas gráficas
  7. Tarjetas de sonido
  8. Tarjetas de red
  9. Periféricos
  1. Conceptos básicos
  2. Servicios y aplicaciones
  3. World Wide Web
  4. Correo electrónico
  5. Foros de debate
  6. Transferencia de ficheros (ftp)
  7. Chat (irc)
  8. Internet en el mundo empresarial
  9. Intranet, extranet, trabajo en grupo, teletrabajo, etc.
  1. Introducción al estándar inalámbrico 2. Topologías
  2. Seguridad en redes Wireless. Redes abiertas
  3. WEP
  4. WEP. Ataques
  5. Otros mecanismos de cifrado
  1. Clasificación de los ataques
  2. Ataques remotos en UNIX
  3. Ataques remotos sobre servicios inseguros en UNIX
  4. Ataques locales en UNIX
  5. ¿Qué hacer si recibimos un ataque?
  1. Herramientas del sistema operativo
  2. Herramientas de redes y sus dispositivos
  3. Herramientas de testeo de vulnerabilidades
  4. Herramientas para análisis de protocolos
  5. Analizadores de páginas web
  6. Ataques de diccionario y fuerza bruta
  1. Criptografía y criptoanálisis: introducción y definición
  2. Cifrado y descifrado
  3. Ejemplo de cifrado: relleno de una sola vez y criptográfica clásica
  4. Ejemplo de cifrado: criptografía moderna
  5. Comentarios sobre claves públicas y privadas: sesiones
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. El análisis de riesgos en los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control del análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web
  1. Introducción a las políticas de seguridad
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad
  4. Lo que no debe contener una política de seguridad
  5. Cómo conformar una política de seguridad informática
  6. Hacer que se cumplan las decisiones sobre estrategia y políticas
  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa
  10. Simplicidad
  1. Ataques y contramedidas en sistemas personales
  2. Seguridad en la red corporativa
  3. Riesgos potenciales de los servicios de red
  1. Elementos básicos de la seguridad perimetral
  2. Zonas desmilitarizadas
  3. Arquitectura de subred protegida
  4. Redes privadas virtuales. VPN
  5. Beneficios y desventajas con respecto a las líneas dedicadas
  6. Técnicas de cifrado. Clave pública y clave privada
  7. Servidores de acceso remoto
  1. Utilización y filtrado del cortafuegos
  2. Tipos de cortafuegos
  3. Instalación de cortafuegos
  4. Reglas de filtrado de cortafuegos
  5. Pruebas de funcionamiento. Sondeo
  1. Tipos de «proxy». Características y funciones
  2. Instalación de servidores «proxy»
  3. Instalación y configuración de clientes «proxy»
  4. Configuración del almacenamiento en la caché de un «proxy»
  5. Configuración de filtros
  6. Métodos de autenticación en un «proxy»
  1. Análisis de configuraciones de alta disponibilidad
  2. Virtualización de sistemas
  3. Posibilidades de la virtualización de sistemas
  4. Herramientas para la virtualización
  5. Configuración y utilización de máquinas virtuales
  6. Alta disponibilidad y virtualización
  7. Simulación de servicios con virtualización

Titulación de la Maestría en auditoría de ciberseguridad

Doble Titulación:

Titulación de Master Europeo en Seguridad Informática. Especialización en Auditoría de Ciberseguridad con 1500 horas expedida por EUROINNOVA INTERNATIONAL ONLINE EDUCATION, miembro de la AEEN (Asociación Española de Escuelas de Negocios) y CLADEA (Consejo Latinoamericano de Escuelas de Administración)

Titulación Oficial de Maestría en Seguridad Informática por la Universidad DAVINCI con el Reconocimiento de Validez Oficial de Estudios (RVOE). Este plan de estudios se encuentra incorporado al Sistema Educativo Nacional (SEP) con número de acuerdo 2005202. Si lo desea puede solicitar la Titulación con la APOSTILLA DE LA HAYA (Certificación Oficial que da validez a la Titulación ante el Ministerio de Educación de más de 200 países de todo el mundo. También está disponible con Sello Notarial válido para los ministerios de educación de países no adheridos al Convenio de la Haya.

Curso Online Euroinnova Universidad Da VinciTitulación con la APOSTILLA de la HayaMiembro de CLADEA - Consejo Latinoamericano de Escuelas de Administración

UDAVINCI - UNIVERSIDAD DA VINCI

Cursos relacionados

Maestria en Ciencia de Datos. Especializacion en Ciberseguridad
MAESTRÍA EN CIBERSEGURIDAD ONLINE: Maestría en Ciencia de Datos. Especialización en Ciberseguridad (Validez oficial otorgada por la SEP)
4,8
5500EUR
3800EUR
31% DESCUENTO
Maestria en Sistemas Computacionales. Especializacion en Seguridad Informatica
MAESTRÍA SISTEMAS COMPUTACIONALES Y SEGURIDAD INFORMÁTICA: Maestría en Sistemas Computacionales. Especialización en Seguridad Informática (Validez oficial otorgada por la SEP)
4,8
5500EUR
3800EUR
31% DESCUENTO
Maestria en Seguridad Informatica. Especializacion en Delitos Informaticos
MAESTRÍA DELITOS INFORMÁTICOS: Maestría en Seguridad Informática. Especialización en Delitos Informáticos (Validez oficial otorgada por la SEP)
4,8
5500EUR
3800EUR
31% DESCUENTO
Maestria en Sistemas Computacionales. Especializacion en Ingenieria Informatica
MAESTRÍA EN INGENIERÍA INFORMÁTICA: Maestría en Sistemas Computacionales. Especialización en Ingeniería Informática (Validez oficial otorgada por la SEP)
4,8
5500EUR
3800EUR
31% DESCUENTO

7 razones para realizar la Maestría en auditoría de ciberseguridad

1
Nuestra experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 Opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 Opiniones
Logo youtube
5.856
Seguidores
2
Nuestra Metodología

Flexibilidad

Aprendizaje 100% online, flexible, desde donde quieras y como quieras

Docentes

Equipo docente especializado. Docentes en activo, digitalmente nativos

Acompañamiento

No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

Aprendizaje real

Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta

Seminarios

Seminarios en directo. Clases magistrales exclusivas para los estudiantes

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001, 14001 y 27001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo Proteccion logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

25%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Información complementaria

Preguntas al director académico sobre la Maestría en auditoría de ciberseguridad

Artículos relacionados

3800 EUR
5500 EUR
Cómodos plazos sin intereses + Envío gratis
InnovaPAY
Simulador de cuotas, selecciona número de cuotas:
380 EUR / mes
¿Tienes dudas?
Llámanos gratis al (+34)958 050 200
trustmark
star-graystar-graystar-graystar-graystar-gray
star-yellowstar-yellowstar-yellowstar-yellowstar-yellow

4,60

Excelente

...

Protección al Comprador

Cookies

Este sitio web utiliza cookies propias y de terceros para mejorar los servicios relacionados con tus preferencias, mediante el análisis de tus hábitos de navegación. En caso de que rechace las cookies, no podremos asegurarle el correcto funcionamiento de las distintas funcionalidades de nuestra página web.

Puede obtener más información y cambiar su configuración en nuestra Política de Cookies.

Configurar

Tardarás 3 minutos

El responsable del tratamiento es Euroinnova International Online Education