EIG Tech
MASTER
Ciberseguridad Online
RETO: PROTECCIÓN
Máster Ciberseguridad
Título
Título propio de EIG Business School
Máster en Ciberseguridad
1.000 horas -40 ECTS
Metodología
Combinación de dos metodologías, método de resolución de casos prácticos y aprendizajes basados en la realización de proyectos
Modalidad
Requisitos
Profesionales de la informática con conocimientos en programación.
Becas / Financiación
Inicio - Duración
Duración: 10 meses lectivos
TU MASTER EN EIG.
Una de las Escuelas de más prestigio de Europa.
Eig Escuela de Prestigio
Con la Misión de «Hacer gente de empresa para crear un futuro cada vez mejor y más sostenible» nació Escuela Internacional de Gerencia en el año 1992. Tras estos 30 años vemos con orgullo el camino recorrido y el de nuestros alumnos, y como han contribuido con éxito a desarrollar sus propios proyectos empresariales, continuar empresas familiares o destacar en empresas de ámbito nacional o internacional. Contribuyendo con ello al desarrollo de las personas al servicio de la sociedad a través de la formación empresarial.
Visión general
Tus objetivos
- Desarrollar y fortalecer las capacidades y habilidades para analizar, procesar y resolver los desafíos de ciberseguridad de una empresa, a través de la utilización de procedimientos y herramientas innovadoras.
- Promover el conocimiento y las herramientas técnicas necesarias para la realización de pruebas de intrusión a sistemas y redes.
- Generar competencias para diseñar, dirigir, ejecutar y evaluar planes y proyectos de ciberseguridad de una empresa, que cumplan con los principios éticos, estándares y regulaciones nacionales e internacionales.
- Analizar, comprender y dominar el funcionamiento de los procesos de ciberseguridad, redes, sistemas y códigos maliciosos, propios de la ingeniería inversa.
Perfil y campo ocupacional
Los profesionales graduados en el Máster en Ciberseguridad, podrán desempeñar diferentes cargos y asumir importantes retos en los ámbitos público y privado.
- Asesor en desarrollo de sistemas de ciberseguridad.
- Director de unidades de gestión de tecnologías de la información, investigación y seguridad informática.
- Consultor en elaboración e implementación de proyectos de ciberseguridad, creación de protocolos de seguridad informática y desarrollo de software.
- Experto en procesos de análisis de código fuente, malware y forense, hackeo ético y desarrollo seguro.
- Administrador de redes informáticas y sistemas seguros.
Metodología
Combinamos dos metodologías de éxito.
Basado en el «Método del Caso» de la prestigiosa universidad de Harvard, EIG ha adaptado este proceso de aprendizaje a la metodología online y a cualquier área del conocimiento.
La plataforma en la que EIG imparte sus Master posibilita que todos los estudiantes participen junto al profesor en el análisis de una situación real, lo cual permite la consideración de propuestas de solución diferentes, que se contrastan y se debaten dentro del grupo de la clase.
EIG ha desarrollado su propia metodología PBL («PROJECT BASED LEARNING») o aprendizaje basado en la realización de un proyecto o resolución de un problema real.
Los estudiantes, que trabajarán en grupo de 3 a 5 miembros, semanalmente avanzan en la resolución de un problema que habrán previamente propuesto con la tutorización de los profesores del máster, de manera que habrán adquirido habilidades para identificar problemas y posteriormente sus soluciones.
Plan de Estudios
1. Introducción a la Ciberinteligencia
2. Tipos de Ciberinteligencia
3. Mercados Underground
4. Amenazas y prevención
5. Deep Web
6. Ingeniería social y Técnicas
7. Phishing y otros tipos de fraude
8. Malware
9. Traffic Director System
1. Metodología del hacking ético
2. Tipos de auditorías
3. Fases del Hacking ético
4. Reconocimiento y escaneo
5. Explotación y escalada de privilegios
6. Ocultación de huellas
7. Informes de auditorías
8. Informes de vulnerabilidades
- Protocolo HTTP
- Modelo OSI
- Arquitectura de las aplicaciones web
- Comercio electrónico y seguridad
- Herramientas de detección
- OWASP
- Seguridad PHP
1. Sistemas operativos
2. Arquitectura iOS y Android
3. Superusuario en iOS y Android
4. Seguridad inalámbrica y protocolos de encriptación
5. Beacon Frames
6. Hotspots y Wifi Free
7. Smartphone, la nueva caja de seguridad digital
8. Gestión de permisos
9. Android Application Package
1. Cloud Computing
2. Aplicaciones Web
3. Infraestructura Virtual
4. Obtención de datos
5. Minería de texto
6. Tratamiento de datos con Python
7. El stack de Python
8. Limpieza de datos
1. Business Intelligence
2. Necesidades de Business Intelligence
3. Inteligencia de negocio
4. Data warehouse y procesos ETL
5. Procesos de extracción de conocimiento
6. Tipos de análisis
7. Fundamentos de la visualización de datos
8. Herramientas de visualización de datos
9. Tipos de visualización de datos
1. Gobierno y marco normativo de seguridad
2. Análisis y gestión de riesgos
3. Los sistemas de gestión de la seguridad de la información (SGSI)
4. Aplicación del GDPR; la Agencia Española de protección de datos
5. Aplicación de la directiva NIS en las organizaciones
6. El Esquema Nacional de Seguridad (ENS); adecuación y cumplimiento
7. Controles y medidas de seguridad
8. Indicadores de seguridad y cumplimiento normativo
1. Sistemas SIEM
2. Sistemas de detección de Ciberataques
3. Sistemas de detección de Incidentes
4. Funcionamiento de los sistemas SIEM
5. Sistemas SCADA
6. Ciberdefensa de SANS
7. Tipos de SIEM y operativa SOC
8. APs (Amenazas Persistentes Avanzadas)
9. ISO 27001
1. La importancia del informe pericial
2. Protocolo del Informe pericial
3. Estudio científico
4. Artefactos Forenses en Windows
5. Imagen Forense de una tarjeta SD
6. Extracción Forense de Imagen
7. Forense de dispositivos móviles
8. Tecnología Forense
9. Análisis Forense de red
1. Introducción a la Ingeniería Inversa
2. Aspectos legales
3. Conceptos previos
4. Identificación de cabeceras
5. Iniciación al Reversing
6. Lenguaje ensamblador
7. Utilización OllyDBG
8. Casos prácticos
Claustro
de profesores
- Claustro con profesores vinculados al mundo empresarial.
- Presencia de PhD internacionales y profesores asociados de las mejores universidades españolas.
- Equipo con profesores y tutores especializados en e-learning
Alejandro Cortés López
Director del Máster de Ciberseguridad y profesor de las asignaturas Desarrollo Seguro y Análisis Forense
Ingeniero Industrial por la Universidad de Málaga, Perito Informático Forense, Profesor de Formación Profesional de Grado Superior de Informática y Comunicaciones en la Escuela Internacional de Gerencia – EIG.
Experto en Ciberseguridad, en las especialidades de Informática Forense, Ingeniería Inversa, y Programación Segura. Treinta años como empresario, programador y divulgador en ciencias tecnológicas.
Marta Violat Ávila
Ciberinteligencia
Grado Criminología
Universidad de Granada
José Israel Nadal
Hacking ético y Tecnologías SIEM
Máster en Seguridad Informática y Hacking Ético, Seguridad Informática y de Sistemas
Universidad Nebrija
Mamadou Amar García
Seguridad en smartphones
Licenciado en Ingeniería en Informática
Universidad de Paris XII
Rafael Nogales
Tratamiento de Datos
Máster en Estadística e Inteligencia de Negocio Universidad Paul Sabatier de Toulouse
José Luis Pérez
Inteligencia de Negocio
Licenciado en Psicología y Matemáticas
Universidad Complutense de Madrid
Cristina Arroyo Siruela
Cumplimiento Normativo y Protección de datos
Máster en Ciberseguridad, gestión y protección contra las amenazas
EOI
Juan Carlos García
Ingeniería Inversa
Ingeniero de Sistemas
Licenciado en Derecho
Máster en Seguridad Ofensiva
Red Team/Blue Team Specialist
Completa tu Máster de Prestigio
Semanas Internacionales
Añade una semana internacional presencial a tu Máster de Ciberseguridad con visitas
empresariales de primer nivel, clases y experiencias culturales en el destino elegido y mucho más.
Las semanas internacionales tienen coste adicional.
SINGAPUR.
SAN FRANCISCO - SILICON VALLEY.
MADRID - GRANADA.
MIAMI.
Una decisión estratégica.
BOSTON.
"Testimonios"
En el desarrollo de mi profesión, el máster me ha servido para implementar nuevos retos y aplicar conocimientos recibidos en cada módulo, llevándome a investigar y esforzarme con compromiso por su alta calidad, experiencia de los docentes de EIG y el interés por compartir sus conocimientos."
En lo que concierne a aprendizaje, me parece bien la inclusión de materias relacionadas como tratamiento de datos que me ayudaron a comprender de mejor forma el funcionamiento de la IA y su posible aplicación en la Ciberseguridad.
Buena metodología, los vídeos sirven para tener una idea general del tema y después aclararlo con la documentación, las lecturas de tendencia brindan un panorama aplicado al mundo real de los contenidos y se puede ver su aplicación.
Como experiencia general y con EIG puedo decir que me gusta la oportunidad de aprender con profesores muy cualificados y que comparten experiencias al desenvolverse en este campo desde el punto de vista profesional y educativo."
Ha sido una gran experiencia y quiero dar las gracias a todos, al director, a la tutora y a todo el distinguido grupo de profesores que forman el claustro."