EIG Tech

MASTER
Ciberseguridad Online

RETO: PROTECCIÓN

Obtendrás todo el conocimiento multidisciplinar en Ciberseguridad que necesitas para afrontar los desafíos del siglo XXI.

Máster Ciberseguridad

El máster en Ciberseguridad online es un programa que desarrollará competencias orientadas a la aplicación de la ciberinteligencia, el análisis de malware y software, el desarrollo seguro de aplicaciones web, la monitorización, el diseño y administración de redes y bases de datos, aspectos que permitirán gestionar de manera preventiva, eficaz y eficiente la seguridad y los riesgos informáticos de una empresa.
Un programa de cuarto nivel acorde a las necesidades globales de digitalización e implementación tecnológica, que involucra la metodología de investigación científica como herramienta para un profesional integral en ciberseguridad
Título

Título propio de EIG Business School
Máster en Ciberseguridad
1.000 horas -40 ECTS 

Metodología

Combinación de dos metodologías, método de resolución de casos prácticos y aprendizajes basados en la realización de proyectos

Modalidad
100%Online (con 2 horas de sincronía semanal). Impartición docente (profesor) y seguimiento personalizado (tutor)
Requisitos

Profesionales de la informática con conocimientos en programación.

Becas / Financiación
Pregunta por nuestras becas y planes de financiación. Programa bonificable por FUNDAE para estudiantes españoles.
Inicio - Duración
Inicio: Por determinar
Duración: 10 meses lectivos
TU MASTER EN EIG.
Una de las Escuelas de más prestigio de Europa.
DO GOOD THINGS
+12.000
ALUMNOS
35
NACIONALIDADES
250
EMPRESAS EN ECOSISTEMA
98%
EMPLEABILIDAD
35%
ALUMNOS EMPRENDEDORES
30
AÑOS DE HISTORIA EIG

Eig Escuela de Prestigio

Con la Misión de «Hacer gente de empresa para crear un futuro cada vez mejor y más sostenible» nació Escuela Internacional de Gerencia en el año 1992. Tras estos 30 años vemos con orgullo el camino recorrido y el de nuestros alumnos, y como han contribuido con éxito a desarrollar sus propios proyectos empresariales, continuar empresas familiares o destacar en empresas de ámbito nacional o internacional. Contribuyendo con ello al desarrollo de las personas al servicio de la sociedad a través de la formación empresarial.

Visión general

Tus objetivos
  • Desarrollar y fortalecer las capacidades y habilidades para analizar, procesar y resolver los desafíos de ciberseguridad de una empresa, a través de la utilización de procedimientos y herramientas innovadoras.
  • Promover el conocimiento y las herramientas técnicas necesarias para la realización de pruebas de intrusión a sistemas y redes.
  • Generar competencias para diseñar, dirigir, ejecutar y evaluar planes y proyectos de ciberseguridad de una empresa, que cumplan con los principios éticos, estándares y regulaciones nacionales e internacionales.
  • Analizar, comprender y dominar el funcionamiento de los procesos de ciberseguridad, redes, sistemas y códigos maliciosos, propios de la ingeniería inversa.
Perfil y campo ocupacional

Los profesionales graduados en el Máster en Ciberseguridad, podrán desempeñar diferentes cargos y asumir importantes retos en los ámbitos público y privado.

  • Asesor en desarrollo de sistemas de ciberseguridad.
  • Director de unidades de gestión de tecnologías de la información, investigación y seguridad informática.
  • Consultor en elaboración e implementación de proyectos de ciberseguridad, creación de protocolos de seguridad informática y desarrollo de software.
  • Experto en procesos de análisis de código fuente, malware y forense, hackeo ético y desarrollo seguro.
  • Administrador de redes informáticas y sistemas seguros.

Metodología

Combinamos dos metodologías de éxito.

Aprendizaje basado en el análisis y discusión de casos reales

Basado en el «Método del Caso» de la prestigiosa universidad de Harvard, EIG ha adaptado este proceso de aprendizaje a la metodología online y a cualquier área del conocimiento.

La plataforma en la que EIG imparte sus Master posibilita que todos los estudiantes participen junto al profesor en el análisis de una situación real, lo cual permite la consideración de propuestas de solución diferentes, que se contrastan y se debaten dentro del grupo de la clase.

Aprendizaje basado en la realización de un proyecto real

EIG ha desarrollado su propia metodología PBL («PROJECT BASED LEARNING») o aprendizaje basado en la realización de un proyecto o resolución de un problema real. 

Los estudiantes, que trabajarán en grupo de 3 a 5 miembros, semanalmente avanzan en la resolución de un problema que habrán previamente propuesto con la tutorización de los profesores del máster, de manera que habrán adquirido habilidades para identificar problemas y posteriormente sus soluciones.

Plan de Estudios

EIG te propone la realización de un Plan de Estudios integral, en el cual puedas adquirir los conocimientos actuales y necesarios para tu desempeño como un profesional experto en la materia además, de la realización de un módulo transversal sobre Habilidades y Liderazgo Directivo y un tercero destinado a la realización de un proyecto real y su defensa ante un tribunal a semejanza de la vida real.
Playlist Ciberseguridad
1/8 vídeos
1
Presentación Master en Ciberseguridad - Alejandro Cortés
Presentación Master en Ciberseguridad - Alejandro Cortés
2
Modulo Ciberinteligencia - Marta Violat
Modulo Ciberinteligencia - Marta Violat
3
Módulo Hacking Ético – José Israel Nadla
Módulo Hacking Ético – José Israel Nadla
4
Modulo Seguridad en Smartphones - Mamadou Amar García
Modulo Seguridad en Smartphones - Mamadou Amar García
5
Modulo Tratamiento de datos - Rafael Nogales
Modulo Tratamiento de datos - Rafael Nogales
6
Modulo Inteligencia de Negocio - José Luis Pérez
Modulo Inteligencia de Negocio - José Luis Pérez
7
Modulo Análisis Forense - Alejandro Cortés
Modulo Análisis Forense - Alejandro Cortés
8
Modulo Tecnologías SIEM – José Israel Nadal
Modulo Tecnologías SIEM – José Israel Nadal

1. Introducción a la Ciberinteligencia
2. Tipos de Ciberinteligencia
3. Mercados Underground
4. Amenazas y prevención
5. Deep Web
6. Ingeniería social y Técnicas
7. Phishing y otros tipos de fraude
8. Malware
9. Traffic Director System

1. Metodología del hacking ético
2. Tipos de auditorías
3. Fases del Hacking ético
4. Reconocimiento y escaneo
5. Explotación y escalada de privilegios
6. Ocultación de huellas
7. Informes de auditorías
8. Informes de vulnerabilidades

  1. Protocolo HTTP
  2. Modelo OSI
  3. Arquitectura de las aplicaciones web
  4. Comercio electrónico y seguridad
  5. Herramientas de detección
  6. OWASP
  7. Seguridad PHP

1. Sistemas operativos
2. Arquitectura iOS y Android
3. Superusuario en iOS y Android
4. Seguridad inalámbrica y protocolos de encriptación
5. Beacon Frames
6. Hotspots y Wifi Free
7. Smartphone, la nueva caja de seguridad digital
8. Gestión de permisos
9. Android Application Package

1. Cloud Computing
2. Aplicaciones Web
3. Infraestructura Virtual
4. Obtención de datos
5. Minería de texto
6. Tratamiento de datos con Python
7. El stack de Python
8. Limpieza de datos

1. Business Intelligence
2. Necesidades de Business Intelligence
3. Inteligencia de negocio
4. Data warehouse y procesos ETL
5. Procesos de extracción de conocimiento
6. Tipos de análisis
7. Fundamentos de la visualización de datos
8. Herramientas de visualización de datos
9. Tipos de visualización de datos

1. Gobierno y marco normativo de seguridad
2. Análisis y gestión de riesgos
3. Los sistemas de gestión de la seguridad de la información (SGSI)
4. Aplicación del GDPR; la Agencia Española de protección de datos
5. Aplicación de la directiva NIS en las organizaciones
6. El Esquema Nacional de Seguridad (ENS); adecuación y cumplimiento
7. Controles y medidas de seguridad
8. Indicadores de seguridad y cumplimiento normativo

1. Sistemas SIEM
2. Sistemas de detección de Ciberataques
3. Sistemas de detección de Incidentes
4. Funcionamiento de los sistemas SIEM
5. Sistemas SCADA
6. Ciberdefensa de SANS
7. Tipos de SIEM y operativa SOC
8. APs (Amenazas Persistentes Avanzadas)
9. ISO 27001

1. La importancia del informe pericial
2. Protocolo del Informe pericial
3. Estudio científico
4. Artefactos Forenses en Windows
5. Imagen Forense de una tarjeta SD
6. Extracción Forense de Imagen
7. Forense de dispositivos móviles
8. Tecnología Forense
9. Análisis Forense de red

1. Introducción a la Ingeniería Inversa
2. Aspectos legales
3. Conceptos previos
4. Identificación de cabeceras
5. Iniciación al Reversing
6. Lenguaje ensamblador
7. Utilización OllyDBG
8. Casos prácticos

Claustro
de profesores

  • Claustro con profesores vinculados al mundo empresarial.
  • Presencia de PhD internacionales y profesores asociados de las mejores universidades españolas.
  • Equipo con profesores y tutores especializados en e-learning

Alejandro Cortés López

Director del Máster de Ciberseguridad y profesor de las asignaturas Desarrollo Seguro y Análisis Forense 

Ingeniero Industrial por la Universidad de Málaga, Perito Informático Forense, Profesor de Formación Profesional de Grado Superior de Informática y Comunicaciones en la Escuela Internacional de Gerencia – EIG.

Experto en Ciberseguridad, en las especialidades de Informática Forense, Ingeniería Inversa, y Programación Segura. Treinta años como empresario, programador y divulgador en ciencias tecnológicas.

Marta Violat Ávila

Ciberinteligencia

Grado Criminología
Universidad de Granada

José Israel Nadal

Hacking ético  y Tecnologías SIEM

Máster en Seguridad Informática y Hacking Ético, Seguridad Informática y de Sistemas
Universidad Nebrija

Mamadou Amar García

Seguridad en smartphones

Licenciado en Ingeniería en Informática
Universidad de Paris XII

Rafael Nogales

Tratamiento de Datos

Máster en Estadística e Inteligencia de Negocio Universidad Paul Sabatier de Toulouse

José Luis Pérez

Inteligencia de Negocio

Licenciado en Psicología y Matemáticas
Universidad Complutense de Madrid

Cristina Arroyo Siruela

Cumplimiento Normativo y Protección de datos

Máster en Ciberseguridad, gestión y protección contra las amenazas
EOI

 

Juan Carlos García

Ingeniería Inversa

Ingeniero de Sistemas
Licenciado en Derecho
Máster en Seguridad Ofensiva
Red Team/Blue Team Specialist

Completa tu Máster de Prestigio
Semanas Internacionales

Añade una semana internacional presencial a tu Máster de Ciberseguridad con visitas
empresariales de primer nivel, clases y experiencias culturales en el destino elegido y mucho más.
Las semanas internacionales tienen coste adicional.

SINGAPUR.
Smart Nation.
SAN FRANCISCO - SILICON VALLEY.
Business Model Design, Innovation & Transformation.
MADRID - GRANADA.
Transformational Leadership
MIAMI.
Customer Experience:
Una decisión estratégica.
BOSTON.
Sustainable Leadership & Development.

"Testimonios"

"Estoy contenta con el Máster de Ciberseguridad porque me han surgido nuevas oportunidades laborales, donde puedo desarrollar todo lo que me han enseñado.

Ha sido una gran experiencia y quiero dar las gracias a todos, al director, a la tutora y a todo el distinguido grupo de profesores que forman el claustro."
Paulina Piedra
Alumna del Máster de Ciberseguridad de EIG
"La modernización y los cambios tecnológicos en todas las áreas continúan provocando cambios muy significativos y uno de ellos es la forma de enseñanza, más aun en épocas de pandemia; donde ha facilitado la forma de educarme con la utilización de la plataforma de enseñanza como la vía para mi formación en ciberseguridad, sin importar la ubicación geográfica o que tan lejos pueda encontrarse la información e incluso mis profesores, me ha permitido mantener esa sincronía no solo en mi vida estudiantil, también en mi vida personal y como profesional, permitiéndome promover los conocimientos intelectuales mientras continúo ejerciendo mi profesión y extendiendo mi experiencia laboral, es importante, el conocimiento no tiene límites ni fronteras.

En el desarrollo de mi profesión, el máster me ha servido para implementar nuevos retos y aplicar conocimientos recibidos en cada módulo, llevándome a investigar y esforzarme con compromiso por su alta calidad, experiencia de los docentes de EIG y el interés por compartir sus conocimientos."
Andrea Rentería
Alumna del Máster de Ciberseguridad de EIG
"Me ha parecido una experiencia muy satisfactoria, porque he podido orientarme hacia el conocimiento de una problemática cada vez más vigente en nuestro medio, esto nos permite conocer diferentes formas de cómo defendernos o tener más claro que el ciberdelito puede ser combatido con la aplicación de buenas prácticas."
Gustavo Asqui
Alumno del Máster de Ciberseguridad de EIG
"Con respecto a mi experiencia tengo una muy buena impresión del servicio y dedicación por parte de los tutores y profesores del programa, me gusta la forma de impartir las clases y que sean dinámicas.

En lo que concierne a aprendizaje, me parece bien la inclusión de materias relacionadas como tratamiento de datos que me ayudaron a comprender de mejor forma el funcionamiento de la IA y su posible aplicación en la Ciberseguridad.

Buena metodología, los vídeos sirven para tener una idea general del tema y después aclararlo con la documentación, las lecturas de tendencia brindan un panorama aplicado al mundo real de los contenidos y se puede ver su aplicación.

Como experiencia general y con EIG puedo decir que me gusta la oportunidad de aprender con profesores muy cualificados y que comparten experiencias al desenvolverse en este campo desde el punto de vista profesional y educativo."
Bryan López
Alumno del Máster de Ciberseguridad de EIG

¿Quieres más información?







    ¿Quieres saber más sobre el Master?

    Envía el formulario y descárgate el dossier.




      Responsable del tratamiento: EIG. Finalidad: tramitación solicitud objeto formulario, comunicación con el interesado. Tiene derecho a acceder, rectificar y suprimir los datos, así como otros derechos. Información ampliada en política de privacidad.