Online
Un año académico
90 ECTS
Varias fechas disponibles
Las compañías y empresas españolas y mundiales presentan cada día su preocupación sobre la ciberseguridad. En Next, la primera escuela de negocios especializada en la formación de nuevas profesiones, el Master in Cybersecurity proporciona los últimos conocimientos para garantizar la confidencialidad, integridad y seguridad de la actividad digital de las empresas y organizaciones, así como su información.
Con la ayuda del equipo docente con mayor reputación nacional e internacional compuesto por expertos en activo, dominarás las tendencias de la seguridad informática y serás capaz de aplicarlas para evitar tanto la intrusión de hackers en los sistemas de información como al ciberacoso o cibercrimen.
Con el mayor rigor académico, los alumnos también se instruyen en la gestión proactiva, que garantiza la seguridad de la actividad digital en empresas y organizaciones.
Doble titulación por la Universitat de Lleida y Next International Business School
El primer Master Online in Cybersecurity que parece Presencial
Tutor Personal
Un tutor personal te acompañará 24/7 a lo largo del curso y te asesorará en todo lo que necesites.
Clases en Directo
Clases en Directo (webinars) donde podrás interactuar con el profesor que podrás volver a ver en diferido.
Mediante la innovadora metodología Flexible Learning del Master Online in Cybersecurity de Next IBS te convertirás en un especialista en el análisis, gestión y explotación de grandes cantidades de datos cuándo y dónde tú quieras, sin salir de tu casa. Asimismo, aprenderás los aspectos legales respecto a la seguridad de la información, la tecnología en la nube o la protección de datos.
Módulo I. Gestión y auditoría de la Seguridad&8203
Gestión y Gobierno de la Seguridad de la Información
- Introducción a la seguridad de la información
- Principales normativas y estándares de seguridad
- Modelo de buenas prácticas, ISO-27002
- Introducción a COBIT, Normativa y Derecho TIC
- Implantación de un sistema de gestión de seguridad de la información, ISO-27001
- Análisis de riesgos
- Diseño, seguimiento y validación de un plan director de seguridad
Gestión de Incidentes de Ciberseguridad
- Introducción a la gestión de incidentes de ciberseguridad
- Introducción crítica
- Dirección y reporte de incidentes
- Análisis de incidentes
- Respuesta a incidentes
- Vectores de ataque
- Introducción al análisis forense
Pentesting y Auditoría
- Principios fundamentales del pentesting y hacking ético
- Técnicas de obtención de información
- Búsqueda y explotación de vulnerabilidades
- Principales amenazas y vectores de ataque
- Técnicas y procedimientos del análisis
Módulo II. Protección de la información
Desarrollo seguro
- Desarrollo web en java y J2EE
- Seguridad en aplicaciones web J2EE
- Autentificación y autorización en aplicaciones web basadas - en J2EE
Protección de la información
- Rudimentos de seguridad física
- Controles de acceso
- Cifrado en reposo y en tránsito
- Malware y virus
- Vulnerabilidades en las aplicaciones
- Seguridad perimetral
Criptografía y protocolos criptográficos seguros
- Sistemas criptográficos
- Criptografía clásica y simétrica
- Sistemas criptográficos modernos
- Clasificación de protocolos seguros
- Seguridad a nivel de enlace de datos, red y transporte
Módulo III. MasterClass
Habilidades de comunicación profesional
Módulo IV. MasterClass con Líderes Profesionales
Módulo V. Trabajo Fin de Máster
El Trabajo de Fin de Máster (TFM) supone la realización de una investigación original o de un proyecto empresarial bajo la supervisión de un tutor. El TFM debe realizarse en la fase final del plan de estudios y debe estar orientado a la evaluación de competencias asociadas al título, así como a la aplicación de los contenidos formativos, capacidades, competencias y habilidades adquiridas durante el período de docencia del Máster.
En el mundo tecnológico el perfil polivalente está muy bien valorado, pero en el campo de la Ciberseguridad y las redes se convierte en imprescindible. Disponer de conocimientos transversales a varios perfiles te permitirá ampliar el rango de seguridad de una empresa y, por ende, de sus activos. El perfil del Hacker ético y el de técnico de redes informáticas te permitirá estar a la altura en todo momento, ya que ambos perfiles son perfectamente complementarios (y necesarios) en cualquier empresa tecnológica...
MASTER D
Con el Curso online de Hacking Ético podrás aplicar las perspectivas del atacante, identificando, evaluando y reduciendo los riesgos potenciales para los sistemas. Despliega estrategias que optimicen la seguridad dentro del marco ético y legal. Especialízate en un área crucial a tu ritmo con una formación a distancia. Profundiza en la materia con videotutoriales, videoconferencias y masterclasses exclusivas, y empieza tu trayectoria con prácticas en empresas...
DEUSTO FORMACION
Con el Curso Superior de Ciberseguridad online te convertirás en un/a profesional capaz de llevar a cabo todas las tareas de un experto en ciberseguridad, como defender a las empresas de los ataques de los hackers. A través de este curso de modalidad flexible e impartido por docentes expertos, aprenderás a identificar y mitigar riesgos, a implementar estrategias de seguridad efectivas y a proteger sistemas y datos de posibles ataques...
Accede a Ofertas de Empleo Diarias Gestionadas Por Randstad.
MóDULO DE ENGLISH FOR IT. MóDULO E-LEARNING COMPLEMENTARIO QUE DESDE UN ENFOQUE EMINENTEMENTE PRáCTICO AYUDA A CONOCER Y UTILIZAR EL INGLéS EN UN ENTORNO LABORAL.
DEUSTO FORMACION
La protección de datos es un derecho que nace vinculado a la Declaración de Derechos Humanos de Naciones Unidas, es cada día más importante su protección para que no puedan ser tratados nuestros datos sin tener unas ciertas garantías. El Reglamento General de protección de datos (UE) estableció la necesidad para cierto tipo de empresas, del nombramiento de la figura del Delegado de Protección de Datos...
SEAS ESTUDIOS SUPERIORES ABIERTOS
El mundo empresarial actual está tan informatizado y conectado a internet, que prácticamente cualquier proceso se puede ver comprometido por culpa de ataques que dañen seriamente sistemas o datos fundamentales para el buen funcionamiento de la compañia. Es por eso por lo que cada vez más, las empresas necesitan asesorarse en materia de seguridad informática y dejarse aconsejar por profesionales que conozcan los posibles problemas, causas y soluciones en este ámbito...
PRáCTICAS GARANTIZADAS EN EMPRESA Y ACCESO PERMANENTE A BOLSA DE EMPLEO
SEAS ESTUDIOS SUPERIORES ABIERTOS
En este Curso de Ciberseguridad y Hacking Ético, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad o Pentesting en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS, junto con otras muchas aplicaciones de pentesting...
MASTER D