AICAD Business School

Maestría en Seguridad y Tecnología Informática

AICAD Business School
  • Imparte:
  • Modalidad:
    Online
  • Precio:
    1.800 € Bonificable
  • Comienzo:
    Consultar rellenando el formulario
  • Lugar:
    Se imparte Online
  • Duración:
    1500 Horas
  • Condiciones:
    Somos una entidad acreditada por sepe FUNDAE, con lo que podrás formar sin costes directores.
  • Titulación:
    Maestría en Seguridad y Tecnología Informática. Al finalizar el programa, obtendrás un título otorgado por AICAD Business School, reconocido y válido en todo el Espacio Europeo de Educación. En el resto de países, el alumno/a tiene la opción de poder incluir en el diploma de su máster o curso universitario realizado con nosotros, el reconocimiento internacional de la Apostilla de la Haya.

Presentación

Con la Maestría en Seguridad y Tecnología Informática de AICAD te conviertes en un experto en la seguridad y protección de información en entornos empresariales. Por lo tanto, con esta formación adquieres los conocimientos para dominar las técnicas y herramientas para proteger información confidencial, identificar vulnerabilidades y medidas para la gestión de incidentes de seguridad.

Dirigido

Profesionales del ámbito de la informática y tecnología.
Graduados en Ingeniería Informática, telecomunicaciones, sistemas o carreras afines.
Profesionales de cualquier área que deseen especializarse en seguridad informática y poder asesorar a empresas y organizaciones en esta área.

Programa

Área 1. Seguridad Informática

Módulo 1. Criptografía, teoría de la información y corrección de errores

Parte I. Principalmente criptografía
01 Introducción histórica y la vida y obra de Claude E. Shannon
02 Cifrados clásicos y su criptoanálisis
03 RSA, búsquedas de claves, TLS y cifrado de correo electrónico
04 Los fundamentos de la criptografía moderna
05 Modos de operación para AES y algoritmos simétricos
06 Criptografía de curva elíptica (ECC)
07 Ataques generales y matemáticos en criptografía
08 Cuestiones prácticas en criptografía y comunicaciones modernas

Parte II. Principalmente Teoría de la Información
01 Teoría de la información y sus aplicaciones
02 Variables aleatorias y entropía
03 Codificación fuente, redundancia
04 Canales, capacidad, el teorema fundamental
05 Señales, muestreo, ganancia de codificación, teorema de capacidad de información de Shannon
06 Fuentes ergódicas y de Markov, entropía del lenguaje
07 Secreto perfecto: el nuevo paradigma
08 Registros de desplazamiento (LFSR) y cifrados de flujo
09 Compresión y Aplicaciones

Parte III. Principalmente corrección de errores
01 Corrección de errores, Hadamard y Bruen-Ott
02 Campos finitos, aritmética modular, álgebra lineal y teoría de números
03 Introducción a los códigos lineales
04 Códigos lineales cíclicos, registros de desplazamiento y CRC
05 Códigos Reed‐Solomon y MDS, y el problema principal de la teoría de codificación lineal (LCTP)
06 Códigos MDS, intercambio de secretos y teoría invariable
07 Reconciliación de claves, códigos lineales y nuevos algoritmos
08 Nuevas identidades para la función de Shannon con aplicaciones
09 Blockchain y Bitcoin
10 IoT, Internet de las cosas
11 En la nube
12 Problemas de revisión y soluciones

Módulo 2. Protección de Datos
01 Introducción
02 Contextualización de la Protección de Datos
03 Ciclo de vida de los datos
04 Elementos de un Sistema de Protección
05 Gobernanza de TI y protección de datos
06 Monitoreo y Reporte
07 Continuidad del negocio
08 Descubrimiento de datos
09 Consideraciones de seguridad, privacidad, éticas y legales
10 Disponibilidad continua, replicación y CDP
11 Instantáneas
12 Copia de seguridad y recuperación
13 Deduplicación
14 La nube
15 Protección de la infraestructura virtual
16 Grandes datos
17 Protección del borde
18 Tolerancia a fallos de almacenamiento de datos
19 Cinta
20 Infraestructura convergente
21 Catálogos de Servicios de Protección de Datos
22 Estrategias holísticas de protección de datos
23 Haciendo la protección de datos más inteligente
24 Recuperación de datos
25 Consideraciones de retención a largo plazo
26 Elección de la infraestructura de protección
27 El impacto de Flash en la protección de datos

Módulo 3. Gestión de riesgos de seguridad de la información para ISO 27001/ISO 27002
01 Gestión de riesgos
02 Metodologías de evaluación de riesgos
03 Objetivos de la gestión de riesgos
04 Roles y responsabilidades
05 Software de evaluación de riesgos
06 Política y alcance de la seguridad de la información
07 La evaluación de riesgos de ISO 27001
08 Activos de información
09 Amenazas y vulnerabilidades
10 Evaluación de riesgos basada en escenarios
11 Impacto, incluida la valoración de activos
12 Probabilidad
13 Nivel de riesgo
14 Tratamiento de riesgos y selección de controles
15 La declaración de aplicabilidad
16 El análisis de brechas y el plan de tratamiento de riesgos
17 Repetición y revisión de la evaluación de riesgos

Módulo 4. Seguridad de sistema
01 Postura de seguridad
02 Proceso de respuesta a incidentes
03 Qué es una estrategia cibernética
04 Comprender la cadena de eliminación de la ciberseguridad
05 Reconocimiento
06 Comprometer el sistema

Módulo 5. Hackeo en la ciberseguridad
01 Lo esencial del hackeo
02 Seguridad de la información hacking ético y legal
03 Riesgos en ciberseguridad
04 Soluciones y buenas prácticas de ciberseguridad
05 Evidencias electrónicas la prueba pericial forense informática
06 Tipos de malware

Módulo 6. Manos a la piratería
01 Hackear un caso de negocios
02 Hackear de forma ética y legal
03 Construyendo tu Hack Box
04 Recopilación de inteligencia de código abierto
05 El sistema de nombres de dominio
06 La red mundial de vulnerabilidades
07 Redes privadas virtuales
08 Archivos y uso compartido de archivos
09 UNIX
10 Bases de datos
11 Aplicaciones web
12 Microsoft Windows
13 Contraseñas
14 Redacción de informes

Área 2. Tecnología Informática

Módulo 1. Fundamentos de la tecnología informática
01 Computadoras: una introducción
02 Circuitos integrados digitales
03 Microprocesadores y lógica personalizada
04 Sistemas de memoria
05 Sistemas de E/S
06 Buses de computadora
07 Diseño de hardware de computadora
08 Software y lenguajes de programación
09 Ingeniería de software
10 El sistema operativo (Parte I)
11 El sistema operativo (Parte II)
12 Redes informáticas
13 Arquitecturas informáticas avanzadas

Módulo 2. Gestión y Tecnologías de la Información tras la Transformación Digital

Parte I. La transformación de la sociedad y los mercados
01 Perspectivas sobre la gestión y las tecnologías de la información tras la transformación digital
02 Transformación digital: hacia una nueva perspectiva para las grandes organizaciones establecidas en la era digital
03 Gestión de la servitización digital: una perspectiva del ecosistema de servicios
04 Atrapado en la plataforma o saltando al tren digital: desafíos para las industrias rezagadas en digitalización
05 Digitalización para la sostenibilidad: conceptualización, implicaciones y futuras líneas de investigación
06 Alcanzando nuevas alturas en la nube: la transformación digital de la industria de los videojuegos
07 Hipertaylorismo y tecnologías de tercer orden: dar sentido a la transformación del trabajo y la gestión en una era posdigital
08 Por qué el espacio no es suficiente: innovación de servicios y prestación de servicios en viviendas para personas mayores
09 Desafíos en la implementación de tecnología de asistencia digital en el cuidado de la salud municipal

Parte II. Desafíos gerenciales y organizacionales
01 Gestión de proyectos moderna: desafíos para el futuro
02 Gestionar las paradojas de la innovación de productos digitales

Parte III. Digitalización de enmarcado
01 El fin de la inteligencia de negocios y el análisis de negocios
02 ´Usuario eliminado´: señalando el desencanto digital en la sociedad posdigital
03 El papel de los transfronterizos en la corporación multinacional posdigitalizada
04 El efecto de la transformación digital en la influencia subsidiaria en la empresa multinacional
05 Comprender la subcontratación de sistemas de información en la era de la transformación digital: la visión de la tríada de relaciones comerciales
06 Transformar la división entre gestión y profesión: el uso de la matriz roja-verde en las escuelas suecas
07 Integración de la investigación en los programas de maestría: desarrollo de las habilidades de los estudiantes para adoptar mercados transformados digitalmente

Módulo 3. Metadatos
01 Introducción
02 Comprender los vocabularios de metadatos
03 Creación de descripciones de metadatos
04 Estructuras de metadatos y semántica
05 Esquemas de metadatos
06 Servicios de metadatos
07 Medición y mejora de la calidad de los metadatos
08 Lograr la interoperabilidad
09 Panorama de la investigación de metadatos
10 Estándares Actuales

Área 3. Liderazgo positivo

Módulo 1. Liderazgo positivo
01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis
02 El líder en época de innovación y de profundos cambios
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación

Competencias

Aplicar conocimientos avanzados y metodologías actualizadas para proteger sistemas y datos de posibles amenazas.
Desarrollar habilidades para identificar y analizar vulnerabilidades en sistemas informáticos.
Aplicar medidas preventivas en entornos empresariales.
Dominar las diferentes áreas de la seguridad informática como la criptografía, seguridad de redes y sistemas operativos, hacking ético y la gestión de la seguridad de la información.
Gestionar incidentes de seguridad, incluyendo la identificación, contención, respuesta y recuperación de información.

¡Infórmate ahora sin compromiso!

Publicidad

Cursos Relacionados

Ver otros masters de...