imagen-destacada-curso

Máster en Ciberseguridad

- Madrid -
icono-plazas

Ahora con descuento de hasta el 15%

¡Infórmate!

Oferta Especial de Verano

Ahora con descuento de hasta el 15%

¡Infórmate!

  • calendario
    Comienzo
    13 de noviembre
    - 180 horas -
  • moneda
    Precio
    5.995 €
    - 5% descuento en pago único -
  • reloj
    Horarios
    A medida
    - Vie: 17 - 22 h / Sab: 9 - 14 h - - L-M-X: 18 - 21 h -
  • Melior AZCA - Avenida del Brasil. 6. 28020 - Madrid

Disfrutarás de acceso exclusivo a nuestra bolsa de empleo

Características del máster

Descripción

El Master de Ciberseguridad de KSchool te permitirá acreditar un conocimiento avanzado de los múltiples riesgos y amenazas que suponen los ciberataques para las empresas, particulares y, en general, para la economía mundial, así como una amplia capacidad para prevenirlos y mitigar sus efectos.

Te abrirá las puertas a un mercado en pleno auge que ha incrementado exponencialmente la demanda de especialistas (con una estimación de 1,5 millones de puestos de trabajo creados en los últimos años y, solo en 2020, un crecimiento del 10%). Esta necesidad está muy por encima de la oferta actual de personal cualificado y, por tanto, la formación en Ciberseguridad a día de hoy es garantía de desarrollar una carrera profesional en este ámbito.

El máster está integrado por profesores con amplia experiencia en cada una de las disciplinas relacionadas con la Seguridad Informática para facilitar una visión técnica y global que garantice la fácil adaptación a uno de los entornos más cambiantes, pero también de mayor proyección del momento.

Durante el máster haremos una inmersión en el EMEA Cybersphere Center, el Centro de Operaciones de Cyber de Deloitte, dónde trabajan más de 500 profesionales expertos en la materia. Algunos de ellos nos impartirán 10 horas mostrándonos su alto conocimiento con casos prácticos. Además, nos enseñarán cómo trabajan e interactúan los diferentes departamentos en tiempo real y conoceremos de cerca algunas de las últimas técnicas que se están utilizando en este sector en auge.  

Objetivos
  1. Comprender los fundamentos de la información y la seguridad a través del abordaje de conceptos y herramientas esenciales. Demostrar destreza en el manejo de estas últimas.
  2. Adquirir un conocimiento profundo sobre las diferentes técnicas de extracción de información y análisis para identificar fortalezas y vulnerabilidades en los sistemas, redes, aplicaciones Web y móviles y entorno Wi-Fi (penetration test).
  3. Conocer los riesgos que suponen los ataques más comunes y las medidas de seguridad disponibles para proteger los activos de dichas amenazas, contener y paliar sus consecuencias.
  4. Dominar el empleo de las técnicas SIEM para automatizar los procesos de monitorización y análisis de eventos en tiempo real.
  5. Desarrollar habilidades para identificar y entender los motivos de un ataque pasado (análisis forense y malware).
  6. Aprender técnicas de programación segura, así como nociones de optimización, peritaje y auditoría.
Empleo

96% de alumnos

trabajando en su sector

A quién va dirigido

Los perfiles y roles asociados a la Seguridad Informática son variados y cualquier persona, provenga o no del sector de la Informática de las Telecomunicaciones (IT), puede desarrollar una carrera de éxito por medio de este curso: recién graduados, ingenieros, auditores, programadores, etc.

Salidas profesionales
  • Especialistas Ciberseguridad Industrial
  • Arquitectos de Seguridad de entornos
  • Consultores de Ciberseguridad y Hacking
  • Hackers Éticos
  • Analistas Forenses de Malware y Seguridad

Temario

01. Módulo 1. Gobierno y estrategia

  • Planificación y estrategia en Ciberseguridad:
    • Frameworks.
    • Nivel de madurez.
    • Diagnóstico y análisis de la situación.
    • Estrategia y plan director de seguridad.
    • Presupuestos.
    • Políticas y procedimientos.
    • Organización y roles.
    • Indicadores y métricas.
    • Reporting a dirección.
    • Gestión de crisis.

02. Módulo 2. Infraestructuras

  • Seguridad de endpoints:
    • EPP, EDR y antivirus de nueva generación.
    • Firewall, control de dispositivos, HIPS.
    • Seguridad en dispositivos móviles. MDM.
    • Bastionado de equipos.
    • Presupuestos.
    • Gestión de vulnerabilidades. Whitelist.
    • Telemetría, threat hunting y forense.
  • Seguridad en la red:
    • Seguridad web.
    • Seguridad de sistemas, redes e infraestructuras seguras.
    • Seguridad WiFi.
    • Pentesting en la red.
    • Seguridad en el cloud.
    • Seguridad en Office365.
    • Seguridad en Gsuite.
    • Firewalls.
  • Seguridad en nuevas tecnologías emergentes:
    • Ciberseguridad, Machine Learning & Data Science.
    • Automatización en la empresa.
    • Big Data & Security.
    • Cloud Security.
    • Seguridad en Blockchain.
    • Seguridad & IoT.
    • Seguridad en vehículos conectados / Vehículos inteligentes.
  • MASTERCLASS IoT S4ur0n. Descubrimiento y explotación de vulnerabilidades en dispositivos IoT.

03. Módulo 3. Aplicaciones

  • Desarrollo seguro
    • Secure Software Development LifeCycle (S-SDLC).
    • Principales vulnerabilidades en el código (Owasp top 10).
    • Owasp SAMM.
    • Filosofías de desarrollo.
    • DevSecOps: Seguridad en DevOps.
    • Análisis de código estático.
    • Open Source y terceros.
    • Gestión y remediación de vulnerabilidades.
  • MASTERCLASS S4ur0n. Explotación práctica de vulnerabilidades en CPUs con Meltdown y Spectre.
  • Seguridad de la información
    • Seguridad de activos.
    • Clasificación de la información.
    • IRM.
    • BYOD.
    • Perfiles.
    • Seguridad identidades y accesos IAM.
    • Logs.
    • Componentes.
    • Procesos.
    • Seguridad en certificados digitales.
    • DLP.
  • Ingeniería inversa
    • Introducción a ASM x86 y x64.
    • Construcciones C en ASM.
    • Malware en Windows (WINAPI).
    • Técnicas empleadas por malware.
    • Técnicas anti-análisis.

04. Módulo 4. People

  • Seguridad física:
    • Seguridad en el puesto de trabajo:
      • Operación de las Instalaciones y Análisis de Riesgos.
      • Elementos de Protección Física.
      • Centros de Procesamiento de Datos.
    • Seguridad en viajes y expatriados:
      • Autoprotección básica.
      • Ciberseguridad en viajes.
    • Seguridad VIP:
      • Estudio de rutinas: viviendas y trayectos.
      • Viajes y eventos.
      • Ciberseguridad para VIPs.
    • Cibercrimen landscape:
      • Amenazas cibernéticas.
      • Tipos de ataques.
      • Tendencias.
      • Incidentes de seguridad.
      • Ingeniería social.
      • Fases de ciberataques.
    • Seguridad de identidades y accesos:
      • IAM.
      • Componentes.
      • SSO.
      • Multifactor.
      • CASB.
    • Concienciación, educación y formación:
      • Cambio cultural.
      • Simulación.
      • Personas.
      • Relaciones con proveedores.
      • Ciberseguros.

05. Módulo 5. Operaciones

  • Análisis forense:
    • Forense en Windows.
    • Forense en Android.
    • Forense en Linux.
  • Hacking ético:
    • OSINT orientado al ataque.
    • Ingeniería social.
    • Enumeración de servicios.
    • Explotación de vulnerabilidades.
    • Elevación de privilegios.
    • Persistencia.
    • Movimiento Lateral.
    • Exfiltración de información mediante canales encubiertos.
  • Criptografía:
    • Confidencialidad, integridad, autentificación.
    • Métodos criptografía clásicos.
    • Métodos criptografía modernos.
    • Ataques: SSL MITM/B, Hijacking, SSL brute force, SSL DoS, FOSS.
  • Monitorización y detección:
    • Control de acceso a la red y a los sistemas:
      • Sistemas de detección de intrusión (IDS).
      • Sistemas de control de acceso a la red (NAC).
      • Propuestas comerciales.
    • Sistemas de Gestion de Eventos (SIEMs):
      • Arquitectura y estrategias de despliegue.
      • Correlación y agregación basada en reglas.
      • Correlación estadística (EUBA) y aprendizaje de máquina.
      • Propuestas comerciales.
    • Centros de Operaciones de Seguridad (SOCs):
      • Servicios de seguridad gestionada (MSS).
      • SOCs vs. CERTs.
      • Organización y Orquestación de seguridad.
      • Propuestas comerciales.
    • Inteligencia en Seguridad y Prevención del Fraude:
      • Thread hunting.
      • Modelado de procesos de negocio (BPMN).
      • Caracterización y detección de fraude.
      • Propuestas comerciales.
    • Caso Práctico
  • Vigilancia, prevención y detección:
    • Ciberinteligencia.
    • OSINT open source intelligence.
    • Social Media intelligence SOCMINT.
    • Investigación de sitios web.
    • ARS análisis de redes sociales.
    • Deep web, dark web y darknets.
  • Gestión de incidentes:
    • Evaluación y comunicación.
    • Contención y respuesta.
    • Recuperación.
  • Reacción y recuperación:
    • Plan de continuidad de negocio BCP.
    • Disaster recovery plan (DRP).
    • BIA Business Impact analysis.

06. Módulo 6. Cumplimiento

  • Gestión de riesgos, escenarios y cumplimiento legal:
    • Tipos de riesgos.
    • GRC.
    • Gobierno corporativo.
    • Análisis de riesgos, matriz..
  • Regulación en ciberseguridad:
    • Regulación en materia de seguridad de la información.
    • Normativas de privacidad.
    • Propiedad intelectual.
    • Obligaciones regulatorias para las empresas.
    • Auditoría.
    • Infraestructuras críticas.
    • Politicas y procedimientos.

07. Workshops

  • Una parte importante de este Máster de Ciberseguridad reside en la práctica. Durante las clases los alumnos participarán en diferentes workshops relacionados con análisis de malware, tests de intrusión, seguridad en la red, creación de cuadros de mando, y estudio de ciberseguridad.Estas prácticas asistidas se implementarán en un Trabajo de Fin de Máster (TFM) que deberán presentar los alumnos al final del máster.
oscar-de-la-torre

Hola,soy Óscar de la Torre,Experto en Tecnología y Ciberseguridad y director del Máster de Ciberseguridad

Noviembre 2020 – 6 meses

Viernes 17 a 22 horas

Sábado 9 a 14 horas

 

Plazas disponibles: 20 de 25

Fin de Semana
Noviembre 2020 – 5 meses

Lunes, martes y miércoles

De 18 a 21 horas

 

Plazas disponibles: 24 de 25

Entre Semana
¿Quieres reservar tu plaza en la próxima edición?

Este sitio está protegido por reCAPTCHA y por la Política de Privacidad y las Condiciones de Servicio de Google.

Formas de pago y financiación

1º. Reserva de plaza
500 €
2º. Opciones de pago
Pago
Único

5% de descuento

del precio final

Aplazado

logo-kschool

2 cuotas de 2.747,50 €sin intereses

o

5 cuotas de 1.128,98 €

Financiación

logo-sabadell

Solicita información:

91 745 42 90

 

Máster bonificable a través de FUNDAE

Este máster es bonificable a través de FUNDAE (antigua Fundación Tripartita) y nosotros realizamos la gestión sin ningún coste adicional para la empresa ni para el alumno. Si no sabes qué es o cómo funciona la FUNDAE, pincha aquí para leer las preguntas más frecuentes. Por favor, ten en cuenta que el plazo máximo para realizar el trámite es de 10 días antes de que comience el curso. Ponte en contacto con nosotros para más información.

 

Más sobre financiación »

Esto dicen nuestros alumnos

Contacto

 

Quiero recibir y mantenerme al tanto de las comunicaciones comerciales y acciones promocionales de KSchool.
Este sitio está protegido por reCAPTCHA y por la Política de Privacidad y las Condiciones de Servicio de Google.